Представлен всесторонний обзор ключевых аспектов информационной безопасности. Рассматривается широкий спектр вопросов, начиная с основных принципов защиты от вредоносного ПО и атак, заканчивая разработкой и внедрением системы управления информационной безопасностью (ISMS). Каждая глава...
Aноним
Тема
антон баланов
кибербезопасность
комплексная информационная безопасность
полный справочник специалиста
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета подберет пароль к вашему почтовому ящику. Он изучает системы для того, чтобы найти в них уязвимости и заставить работать в...
аудиокнига
безопасность в интернете
брюс шнайер
взломать всё
информационные технологии (it)
как сильные мира сего используют уязвимости
кибербезопасность
киберпреступления
компьютерная безопасность
систем в своих интересах
хакеры
Описание книги
«Конфиденциальность мертва».
«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим и моральным проблемам, неизбежно возникающим в обществе, где каждый из нас постоянно находится под...
Aноним
Тема
безопасность в интернете
джон фасман
зарубежная компьютерная литература
защита данных
защита информации
интернет
информационная безопасность
информационное общество
кибербезопасность
конфиденциальность
личная безопасность
права человека
современные технологии
социальные сети
цифровые технологии
частная жизнь
Описание книги
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них на самом деле знает, как функционирует мир хакерских атак и сетевых взломов изнутри. Эта книга – ваш проводник в мир...
Aноним
Тема
автор роджер граймс
зарубежная деловая литература
зарубежная компьютерная литература
защита данных
информационная безопасность
информационное общество
кибербезопасность
криптография
риски
роджер граймс
хакеры
цифровизация
цифровые технологии
Все, что нужно знать о китайской интернет-цензуре, – в формате саммари!
Интернет в Китае появился для развития науки и обмена информацией, но быстро перешел под контроль государства. Об истории создания цензуры, расширении ее влияния в мире и о том, как Интернет в Китае стал полем битвы двух...
Aноним
Тема
crossreads
интернет-сервисы
кибербезопасность
китай
краткое изложение
обзор книги
управление it-сервисами
Эта небольшая книга вмещает в себя много материала об информационной безопасности, изобилует статистикой, примерами и деньгами. В книге даны пошаговые рекомендации по защите компании от киберугроз. Как и в предыдущих частях о цифровизации, я фокусируюсь на системном подходе, избегая классической...
Чему вы научитесь
11 способов заработка на кибербезопасности
Как можно зарабатывать на пассиве на кибербезопасности
С чего начать в заработке на кибербезопасности
Получите живые примеры того, как люди зарабатывают на кибербезопасности
Требования
Компьютер или смартфон с Интернетом
Описание...
Настоящее руководство по борьбе с хакерами и обеспечению безопасности вашего бизнеса. Во многих книгах по кибербезопасности слишком много внимания уделяется техническим аспектам бизнеса, а не повседневным действиям сотрудников и руководителей компаний. Эллисон Сэрра признает, что самое слабое...
бизнес-технологии
влияют на культуру безопасности в компании
как руководители и сотрудники
кибербезопасностькибербезопасность: правила игры
киберпреступления
эллисон сэрра
эмоциональный интеллект
Руководство по поиску и измерению рисков в кибербезопасности вашей компании.
Устаревшим практикам оценки сетевых угроз автор противопоставляет методы, в основе которых лежат математические вычисления и специальные метрики. С помощью набора инструментов, описанных в его книге, вы сможете не...
дуглас хаббард
зарубежная деловая литература
зарубежная компьютерная литература
защита данных
информационная безопасность
информационное общество
как оценить риски в кибербезопасности
кибербезопасность
криптография
лучшие инструменты и практики
риски
ричард сирсен
цифровизация
цифровые технологии
Описание книги
Последняя, шестая книга из серии работ французского философского коллектива «Тиккун». «Кибернетика – автономный мир механизмов, смешавшихся с капиталистическим проектом как проектом политическим, огромная „абстрактная машина“, сложенная из двоичных машин на службе Империи»...
За прошедшие годы технологии произвели революцию в нашем мире и в повседневной жизни. Компьютеры стали быстрее, портативнее и мощнее, чем когда-либо прежде. Произошел революционный взрыв небывалых технологий. Это касается искусственного интеллекта, Интернета вещей, Интернета тела, Интернета...
владимир овчинский
елена ларина
интернет вещей
интернет всего
искусственный интеллект
кибербезопасность
преимущества и риски
цифровая гигиена
цифровая революция
Последнее обновление: 02.2023
Английский
Субтитры русский[авто]
Чему вы научитесь
Узнайте, как собирать ценную информацию из источников в социальных сетях, в нашем курсе OSINT!
Узнайте, как анализировать онлайн-данные и получить ценную информацию с помощью нашего курса аналитики с открытым...
Описание книги
«Шифровальщики» – это программы, которые находят уязвимости в сетях предприятий, чтобы потом с помощью этих уязвимостей внедриться в сеть, завладеть ценной для предприятия информацией и далее вымогать деньги из руководства компании. Разумеется, программы эти создаются людьми...
антивирус
антивирусы
информационная безопасность
как реагировать на атаки
кибератаки
кибербезопасность
кибервойна
киберугрозы
олег скулкин
с использованием программ
хакеры
шифровальщики
Описание книги:
Электронный учебник – сборник материалов, изучив который вы сможете получить краткое и емкое представление о личной и корпоративной кибербезопасности.
– Какие тактики применяют кибермошенники?
– Как грамотно противостоять манипуляциям кибермошенников?
– Как распознавать...
александр панкрушин
как защитить корпоративные цифровые активы
как защитить личные цифровые активы
кибербезопасность
личные и корпоративные цифровые активы
Представьте, что вы оказались в мире без интернета. Некуда загрузить фотографию, не с кем поделиться смешной картинкой, негде быстро получить нужную информацию. Кажется, что сегодня такое практически невозможно, но иногда это результат единственного решения и нескольких нажатий на кнопку...
Aноним
Тема
джеймс гриффитс
интернет-сервисы
кибербезопасность
китай
управление it-сервисами
Как мы поможем вам сохранить деньги и репутацию
Мы расскажем и покажем вам на реальных примерах:
Чем опасны простые и повторяюшиеся пароли
Кому нужны ваши данные и зачем
Подводные камни публичного вайфая
Как крадут банковские карты
Плюсы и минусы двойной аутентикации
Как просто получить доступ...
Систематическое исследование чувствительности поверхностных сдвигов пикселей на спутниковых снимках высокого пространственного разрешения. В результате атмосферной рефракции в датчике к поверхностному пути лучей
При наблюдении земной поверхности с низкоорбитальной спутниковой платформы (НОО) с...
в датчике к поверхностному пути лучей
в результате атмосферной рефракции
вредоносные программы
интернет
квантовый ключ
кибербезопасность
компьютеры
на спутниковых снимках высокого разрешения
никита шахулов
поверхностных сдвигов пикселей
сдвиг пикселей
систематическое исследование чувствительности
спутниковый снимок
штрих-код
Обнаружение вариантов вредоносных программ на основе чувствительных системных вызовов с использованием многослойных нейронных сетей
Обнаружение вредоносных программ стало чувствительным к задачам, поскольку их угрозы распространяются от компьютерных систем до систем Интернета вещей. Современные...
вредоносные программы
вредоносные ссылки
интернет
квантовый ключ
кибербезопасность
компьютеры
на основе чувствительных системных вызовов
никита шахулов
обнаружение вариантов вредоносных программ
с использованием многослойных нейронных сетей
угроза безопасности
штрих-код
О книге:
Все больше внимания уделяется квантовой безопасности легких блочных шифров. Однако, существующие квантовые атаки на облегченные блочные шифры сосредоточены только на квантовом исчерпывающем поиске, в то время как квантовые атаки, в сочетании с классическими методами криптоанализа, не...
Диверсификация методов когнитивных вычислений глубокого обучения в кибер-криминалистику
Сегодня мир чаще, чем когда-либо, испытывает рост кибератак во всех сферах нашей повседневной жизни. Эта ситуация превратила борьбу с киберпреступлениями в повседневную борьбу как для отдельных лиц, так и...
qr-код
вредоносные ссылки
диверсификация методов когнитивных вычислений
интернет
кибер-криминалистика
кибербезопасность
компьютеры
методы когнитивных вычислений глубокого обучения
угроза безопасности
фишинговые сайты
штрих-код