Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH!
CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам основные знания...
Aноним
Тема
chatgpt
ec-council
osint red team
информационнаябезопасность
компьютерная безопасность
пентест
пентестинг
сетевая безопасность
Часть 1 – вы здесь
От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH!
CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам...
Aноним
Тема
chatgpt
ec-council
osint red team
информационнаябезопасность
компьютерная безопасность
пентест
пентестинг
сетевая безопасность
В книге представлены систематизированные сведения об обеспечении информационной безопасности современных организаций.
В шести взаимосвязанных разделах издания затрагиваются все современные тренды обеспечения информационной безопасности, в том числе:
анализ и оценка угроз
кибер/криптозащита...
Aноним
Тема
александр кузнецов
анализ и оценка угроз
информационнаябезопасность
киберзащита
криптозащита
разработка безопасного по
Информационная безопасность — практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации.
Содержание:
Модуль 1 - Metasploit Framework
Metasploit Project — проект, посвящённый информационной безопасности...
Aноним
Тема
it-black
linux academy
взлом
виктор черемных
защита
информационнаябезопасность
информационные системы
программирование
системное администрирование
системное администрирование linux
За 2 месяца вы с нуля освоите знания и навыки необходимые для трудоустройства на должность системного администратора
Для кого это обучение:
Для тех, кто хочет сменить профессию и начать свою карьеру в IT
Для тех, кто хочет идти от простого к сложному в IT профессии
Для тех, кто хочет заполнить...
Robot
Тема
it-ontime
информационнаябезопасность
основы ос
сетевое оборудование
Системно излагаются теоретические основы информационной безопасности и описываются практические аспекты, связанные с их реализацией. В пособии рассматриваются теоретические основы защиты информации, основы криптографии, защита информации в IP-сетях, анализ и управление рисками в сфере...
Aноним
Тема
информационнаябезопасность
сергей нестеров
учебник и практикум
Описание книги
Информация – инструмент контроля, тот, кто владеет ею, обретает власть. Мы – люди информационного века. Мы привыкли делать покупки на Amazon, общаться через Facebook, задавать поисковые запросы Google и просто убивать время, пользуясь продукцией Apple. Эти четыре компании-гиганта...
Aноним
Тема
безопасность в интернете
зарубежная публицистика
защита информации
индивидуальность
интернет
информационнаябезопасность
информационное общество
информационные технологии (it)
общение в интернете
современное общество
социальные сети
франклин фоер
цифровые технологии
Книга от Майкла Баззелла - это авторитетный эксперт в области безопасности и компьютерный криминалист, 18 лет проработавший на правительственные спецслужбы США, в том числе на ФБР, технический консультант сериала "Мистер Робот".
5-е издание бестселлера по OSINT: методы и ресурсы для сбора...
К каждому закону приведен свой эквивалент. Отныне, изучив огромное количество исторических примеров, правила составления текста, методы влияния на читателя, использовав фейковые новости, фейковую армию, сенсации и скандалы, вы добьетесь любой цели, станете кем угодно. И это не принесет вам...
Aноним
Тема
lit-hit
ибрагим эрзнукаев
информационнаябезопасностьинформационная война
информационная зависимость
информационная система
информационное общество
информационное оружие
информационное пространство
информация
манипулирование
Получите опыт сетевого администрирования на Linux, который можно адаптировать для работы в любой компании и в любом проекте.
Коллеги будут завидовать, а начальство рукоплескать, но это не точно :)
Получите опыт сетевого администрирования на Linux, который можно адаптировать для работы в любой...
Robot
Тема
16-01-2024
linux
администрирование
алгоритмы
алексей учакин
информатика
информационнаябезопасность
программирование
разработка
роман козлов
сети в linux
слёрм
По ту сторону Введенских ворот. Кибержизнь – «Мизер» или «Игра теней». Берегите себя
Научно-исследовательский публицистический материал посвящён изучению и познанию нового направления в современном мире – информационной безопасности в Интернете.
Читателю предлагается вместе с автором...
Aноним
Тема
информационнаябезопасность
кибержизнь
мизер или игра теней
олег дворянкин
по ту сторону введенских ворот
Рассмотрены основы пользовательской работы и администрирования управления доступом отечественной сертифицированной защищённой операционной системы специального назначения Astra Linux Special Edition. Согласно реализованным, начиная с релиза 2021 г., трём ее уровням защищенности («Базовый»...
Aноним
Тема
astra linux
linux
информационнаябезопасность
компьютерная безопасность
петр девянин
системы astra linux special edition
Информационная безопасность (В.Шаньгин)
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях...
Robot
Тема
безопасность
владимир шаньгин
информационнаябезопасность
Описание книги
«Конфиденциальность мертва».
«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим и моральным проблемам, неизбежно возникающим в обществе, где каждый из нас постоянно находится под...
Aноним
Тема
безопасность в интернете
джон фасман
зарубежная компьютерная литература
защита данных
защита информации
интернет
информационнаябезопасность
информационное общество
кибербезопасность
конфиденциальность
личная безопасность
права человека
современные технологии
социальные сети
цифровые технологии
частная жизнь
Описание книги
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них на самом деле знает, как функционирует мир хакерских атак и сетевых взломов изнутри. Эта книга – ваш проводник в мир...
Aноним
Тема
автор роджер граймс
зарубежная деловая литература
зарубежная компьютерная литература
защита данных
информационнаябезопасность
информационное общество
кибербезопасность
криптография
риски
роджер граймс
хакеры
цифровизация
цифровые технологии
ARM GNU Assembly Programming From Ground Up™
Язык ассемблера: DC, UART, GPTM, SYSTICK, FIFOs, State Machines, Peripheral Driver Development, Algorithms etc.
Добро пожаловать на курс ARM GNU Assembly Programming From Ground Up.
Это версия GNU популярных курсов ARM Assembly Programming From...
Нафаня
Тема
arm gnu assembly programming from ground up
israel gbati
linux
udemy
unix
информатика
информационнаябезопасность
программирование
программирование сборки arm gnu с нуля
разработка
разработка по
системное администрирование
системное администрирование linux
электроник
Книги по информационной безопасности (ИБ) преимущественно делятся на две группы: в одних большей частью присутствует нормативная информация и мало сведений о технической реализации угроз и защите от них, в других описываются только технические аспекты (серии «...глазами хакера»).
Данная книга...
Нафаня
Тема
linux
администрирование
андрей бирюков
виртуализация
дмк
защита и нападение
защиту корпоративных ресурсов
информационнаябезопасность
компьютерная литература
облачные технологии
обучение программированию
программирование
программист
развертывание систем
разработка по
разработчик
третье издание
Издание посвящено рассмотрению вопросов системного подхода к проектированию сложных технических систем на примере систем обеспечения информационной безопасности.
Рассмотрены основные элементы системной инженерии – определения и термины, подходы и принципы, а также предложен вариант применения...
Aноним
Тема
александр душкин
андрей белов
информационнаябезопасность
михаил добрышин
проектирование систем
системный подход
Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ дампа памяти компьютера при помощи обычной флешки, метод перехвата сетевого трафика посредством зажимов-«крокодилов». Подробно освещены различные...
Aноним
Тема
андрей жуков
атаки badusb
атаки на сеть дроном
беспроводные сети
жуков андрей николаевич
информационнаябезопасность
устройство wi-fi pineapple
физические атаки
хакерские устройства
хакерство
Воркшоп для системных аналитиков уровня джун и миддл и других ИТ-специалистов, которые хотят выявлять и формировать требования к информационной безопасности
Программа воркшопа
День 1. Выявление требований информационной безопасности
Описываем защищаемую систему и определяем границы доверия...
Aноним
Тема
systems education
алексей краснов
информационнаябезопасность
ит-система
олег кировский