- Книги
- Аудиокниги
- Списки
- Жанры
- Cаморазвитие / личностный рост
- Зарубежная психология
- Попаданцы
- Боевая фантастика
- Современные детективы
- Любовное фэнтези
- Зарубежные детективы
- Современные любовные романы
- Боевое фэнтези
- Триллеры
- Современная русская литература
- Зарубежная деловая литература
- Космическая фантастика
- Современная зарубежная литература
- Все жанры
- Серии
Информационная безопасность
24.03.2023
Подкаст, в котором исследователь дата-этики Роман Нестер рассказывает об этических вопросах цифровой эпохи: кто хранит и использует наши данные, где пролегает граница между безопасностью и контролем, ... Подробнее000
ОтложитьЧитал
24.03.2023
Тестирование на проникновение с Kali Linux
Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практический аспекты. Даны советы по согласованию плана тестирования, выбору инструментария. Рассказано о возм... Подробнее000
ОтложитьЧитал
18.03.2023
Информационная безопасность. Лабораторный практикум и еПриложение. (Бакалавриат). Учебное пособие.
Включает 12 методических описаний лабораторных работ по курсу "Информационная безопасность". Все практические задания снабжены необходимыми теоретическими сведениями и комплектом исполняемых модулей н... Подробнее000
ОтложитьЧитал
01.03.2023
Учебник включает два раздела. В первом разделе изложены положения общей теории экономической безопасности: роль и место экономической безопасности в системе национальной безопасности; уровни безопасно... Подробнее000
ОтложитьЧитал
14.02.2023
Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей
«Шифровальщики» – это программы, которые находят уязвимости в сетях предприятий, чтобы потом с помощью этих уязвимостей внедриться в сеть, завладеть ценной для предприятия информацией и далее вымогать... Подробнее000
ОтложитьЧитал
24.02.2023
Саммари книги «Великий китайский файрвол. Как создать свой собственный интернет и управлять им»
Как создавалась Великая Китайская Интернет-стена − слушайте в CrossReads!CrossReads – это емкие саммари, которые помогут ознакомиться с содержанием бестселлеров, сэкономить время и определиться с план... Подробнее000
ОтложитьСлушал
24.02.2023
Саммари книги «Великий китайский файрвол. Как создать свой собственный интернет и управлять им»
Все, что нужно знать о китайской интернет-цензуре, – в формате саммари!Интернет в Китае появился для развития науки и обмена информацией, но быстро перешел под контроль государства. Об истории создани... Подробнее000
ОтложитьЧитал
20.02.2023
Учебное пособие содержит теоретические и экспериментальные части к лабораторным работам по дисциплине «Электрорадиоизмерения» и предназначено для студентов, обучающихся по направлениям 10.03.01 «Инфор... Подробнее000
ОтложитьЧитал
16.02.2023
Учебно-методическое пособие включает: описание основ защиты информации, содержащейся в базах данных: информационных ресурсов: угроз утечки информации: актуальных угроз безопасности для финансово-креди... Подробнее000
ОтложитьЧитал
07.02.2023
Кибербезопасность. Как защитить личные и корпоративные цифровые активы
Электронный учебник – сборник материалов, изучив который вы сможете получить краткое и емкое представление о личной и корпоративной кибербезопасности.– Какие тактики применяют кибермошенники?– Как гра... Подробнее000
ОтложитьЧитал
20.01.2023
Криптография. Как защитить свои данные в цифровом пространстве
Еще до изобретения интернета люди защищали свои данные с помощью кодов. Вплоть до конца XX века шифрование было самым популярным способом защиты секретной информации. Сегодня криптография окружает нас... Подробнее000
ОтложитьСлушал
20.01.2023
Криптография. Как защитить свои данные в цифровом пространстве
Криптография – ключ к цифровой безопасности. Имея базовое представление о ней, вы сможете не только защитить свои данные от угроз, кроющихся в киберпространстве, но и лучше понять природу интернет-тех... Подробнее000
ОтложитьЧитал
19.01.2023
Сегодня мы наблюдаем рост внимания к технологии блокчейн и распределенного реестра (англ. Distributed Ledger Technology, DLT), которая является одной из ключевых сквозных технологий цифровой экономики... Подробнее000
ОтложитьЧитал
21.12.2022
Black Hat Go. Программирование для хакеров и пентестеров (+ epub)
Black Hat Go исследует темные стороны Go – популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежность. Эта книга – арсенал практических приемов для... Подробнее000
ОтложитьЧитал
21.12.2022
Kali Linux. Библия пентестера (+ epub)
Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе систем. Вы научитесь выстра... Подробнее000
ОтложитьЧитал
10.12.2022
Английский язык в профессиональной сфере: информационная безопасность. (Бакалавриат). Учебник.
Представляет собой курс обучения профессиональной коммуникации в сфере информационной безопасности. Цель учебника заключается в дальнейшем фор-мировании у студентов комплекса языковых и профессиональн... Подробнее000
ОтложитьЧитал
05.11.2022
Цифровая стеганография. (Бакалавриат, Магистратура). Учебник.
Материал учебника является важным для обеспечения информационной и компьютерной безопасности в связи с широким использованием в современном мире цифровых технологий и интернета. Для понимания основног... Подробнее000
ОтложитьЧитал
18.10.2022
Лекарство от пропаганды. Как развить критическое мышление и отличать добро от зла в сложном мире
«Мы не можем знать всего… всё не так однозначно…»«Не бывает дыма без огня…»«Все врут, я никому не верю…»«Я знаю этих ребят, они не могли так поступить…»«Там, наверху, тоже не дураки сидят…»Все эти утв... Подробнее000
ОтложитьЧитал
10.10.2022
Эта книга о пропаганде с точки зрения психологии. Она не ставит себе целью убедить читателя в какой бы то ни было точке зрения. Цель книги – рассказать, что такое пропаганда, какие приемы она использу... Подробнее000
ОтложитьСлушал
20.10.2022
Кибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)
Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по кибервойне Бен Маккарти проанализировал рассекреченные я... Подробнее100
ОтложитьЧитал
28.09.2022
Применение MATLAB для решения аналитических задач моделирования
Изложены необходимые для освоения курса сведения – краткий конспект лекций, методические указания к выполнению лабораторных работ, индивидуального задания, а также образцы тестовых вопросов. Направлен... Подробнее000
ОтложитьЧитал
07.09.2022
Эта книга появилась из методологии, выстроенной и проверенной автором в течение нескольких лет на крупных российских производствах. И теперь знание о том, как сформировать новую культуру безопасности ... Подробнее000
ОтложитьЧитал
01.08.2022
Теоретический минимум по Computer Science. Сети, криптография и data science (pdf + epub)
Хватит тратить время на занудные учебники! Это краткое и простое руководство предназначено для читателей, не заботящихся об академических формальностях.Большинство технологических прорывов нашей эпохи... Подробнее000
ОтложитьЧитал
30.06.2022
В учебном пособии рассматриваются понятие и сущность финансовых расследований, дается характеристика органов, осуществляющих финансовые расследования. Приводятся общие положения методики финансовых ра... Подробнее000
ОтложитьЧитал
29.06.2022
Мировые информационные ресурсы
В учебном пособии изложены основные понятия и сущность информации и информационных ресурсов. Освещен материал по оценке качества информационных ресурсов и эффективности их использования. Дана характер... Подробнее000
ОтложитьЧитал
31.05.2022
Правовое регулирование рекламы в России и за рубежом
Пособие содержит систематическое изложение учебного материала, входящего в учебную программу дисциплин «Правовое регулирование рекламы и связей с общественностью» программ бакалавриата, «Правовое регу... Подробнее000
ОтложитьЧитал
17.05.2022
Подкаст-инструкция о том, как избежать цифровых угроз, создать надежный пароль, защитить данные от взлома. Одним словом, как вести себя в быстро меняющемся цифровом мире и не стать параноиком? Объясня... Подробнее000
ОтложитьЧитал
30.05.2022
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении досту... Подробнее000
ОтложитьЧитал
30.05.2022
Active Directory глазами хакера
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно описываются все этапы атаки на домен глазами злоум... Подробнее000
ОтложитьЧитал
18.04.2022
Старший брат следит за тобой. Как защитить себя в цифровом мире
В эпоху тотальной цифровизации сложно представить свою жизнь без интернета и умных устройств. Но даже люди, осторожно ведущие себя в реальном мире, часто недостаточно внимательно относятся к своей циф... Подробнее000
ОтложитьЧитал
30.04.2022
Информационная безопасность таможенных технологий. Том 1. (Магистратура, Специалитет). Монография.
В настоящее время информационные технологии (ИТ) динамично развиваются и находят все более широкое применение как в профессиональной деятельности – сфере производства общественных благ, так и в повсед... Подробнее000
ОтложитьЧитал
30.04.2022
Информационная безопасность таможенных технологий. Том 2. (Магистратура, Специалитет). Монография.
В условиях кризисных явлений национальных экономик все большее число государств осознают необходимость привлечения в экономику операторов внешнеэкономической деятельности, значимость упрощения торговы... Подробнее000
ОтложитьЧитал
25.04.2022
Учебник дает комплексное представление о сущности экономической безопасности современного государства, в том числе о ее основных показателях, критериях и пороговых значениях, разработанных ведущими эк... Подробнее000
ОтложитьЧитал
03.04.2022
Обеспечение информационной безопасности в условиях виртуализации общества. Опыт Европейского Союза
Раскрыты понятие и сущность процесса виртуализации общества, проанализированы его социальные последствия, выявлены основные риски и угрозы. Рассмотрены правовые и организационные основы развития и обе... Подробнее000
ОтложитьЧитал
02.04.2022
Информационная безопасность. (СПО). Учебник.
Представлены основные положения, понятия и определения обеспечения информационной безопасности (ИБ) деятельности общества, его различных структурных образований. Особое внимание уделено проблемам мето... Подробнее000
ОтложитьЧитал
28.03.2022
Этичный хакинг. Практическое руководство по взлому (pdf+epub)
Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга «Этичный хакинг» освещает современные проблемы кибербезопасности и помогает освоить навык... Подробнее000
ОтложитьЧитал
19.03.2022
Защита документов от подделки. (Бакалавриат, Специалитет). Учебное пособие.
Рассматриваются способы защиты от подделки различных видов полиграфической продукции (ценных бумаг, банкнот, пластиковых карт и др.) с помощью специальных технологий, традиционных и специальных способ... Подробнее000
ОтложитьЧитал
23.02.2022
Цифровая среда – Интернет, социальные сети, приложения – является неотъемлемой частью той «мультиреальности», в которой существует современный человек. Естественно, что вместе с неоспоримой пользой ви... Подробнее000
ОтложитьЧитал
09.02.2022
Mindfulness. Осознанное отношение к себе и жизни. 12 книг в одной
Истинная продолжительность человеческой жизни измеряется вовсе не количеством прожитых лет, а объемом и интенсивностью полученного и принятого опыта? Если задуматься – эта идея становится просто потря... Подробнее000
ОтложитьСлушал
09.02.2022
Ключевые идеи книги: Акционер. Большие деньги на маленьких компаниях. Валерий Золотухин
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Когда речь заходит о выдающихся инвесторах, мы вспоминаем Уоррена Баффетта и Джорджа Сороса. А если речь идет п... Подробнее000
ОтложитьСлушал