bannerbannerbanner

Защита данных

Все поджанры
    Основные тенденции в правовом регулировании цифровых технологий. Сравнительно-правовое исследование
    ОтложитьЧитал
    000
    добавлено 2024-03-04 14:35:32
    В настоящей работе авторы предприняли попытку рассмотреть основные направления развития законодательства и вытекающей из...
    Анализ личности через профиль соцсетей. Интернет-разведка
    ОтложитьСлушал
    000
    добавлено 2023-11-09 10:16:45
    Как много можно узнать о человеке лишь по его профилю в социальных сетях? Вы не представляете как много!
    Анализ личности через профиль соцсетей. Интернет-разведка
    ОтложитьЧитал
    000
    добавлено 2023-11-09 10:11:50
    Социальные сети давно стали неотъемлемой частью нашей жизни. Мы делимся фотографиями, публикуем и комментируем посты, по...
    Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
    ОтложитьСлушал
    000
    добавлено 2023-09-18 10:04:07
    «Конфиденциальность мертва».
    Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
    ОтложитьЧитал
    000
    добавлено 2023-09-18 10:05:57
    «Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно по...
    Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
    ОтложитьСлушал
    000
    добавлено 2023-08-31 10:08:56
    Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственн...
    Саммари книги «Все лгут. Поисковики, Big Data и Интернет знают о вас все»
    ОтложитьЧитал
    000
    добавлено 2023-09-04 10:06:35
    Если вы хотите узнать, что думают люди на самом деле, то анализ поисковых запросов и грамотная интерпретация Big Data по...
    Искусство цифровой самозащиты
    ОтложитьЧитал
    000
    добавлено 2023-09-06 10:06:14
    Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, автор книг «Электронн...
    Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
    ОтложитьЧитал
    000
    добавлено 2023-07-04 10:07:08
    Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственн...
    Как оценить риски в кибербезопасности. Лучшие инструменты и практики
    ОтложитьЧитал
    000
    добавлено 2023-06-14 10:24:50
    Перед вами руководство по поиску и измерению рисков в кибербезопасности вашей компании. Устаревшим практикам оценки сете...
    Криптография. Как защитить свои данные в цифровом пространстве
    ОтложитьСлушал
    000
    добавлено 2023-01-20 10:02:02
    Еще до изобретения интернета люди защищали свои данные с помощью кодов. Вплоть до конца XX века шифрование было самым по...
    Криптография. Как защитить свои данные в цифровом пространстве
    ОтложитьЧитал
    000
    добавлено 2023-01-20 10:07:23
    Криптография – ключ к цифровой безопасности. Имея базовое представление о ней, вы сможете не только защитить свои данные...
    Масштабируемые данные. Лучшие шаблоны высоконагруженных архитектур (pdf + epub)
    ОтложитьЧитал
    000
    добавлено 2022-10-20 13:03:24
    Методы управления данными и их интеграции быстро развиваются, хранение данных в одном месте становится все сложнее и сло...
    Защита данных: научно-практический комментарий к судебной практике
    ОтложитьЧитал
    000
    добавлено 2022-03-17 14:52:52
    Ценность информации растет в геометрической прогрессии, и хозяйствующие субъекты используют новые формы ее извлечения и ...
    Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
    ОтложитьСлушал
    000
    добавлено 2022-02-09 12:36:02
    Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры.
    Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
    ОтложитьЧитал
    000
    добавлено 2022-02-09 12:33:34
    Это саммари – сокращенная версия книги «Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культур...
    Защита данных. От авторизации до аудита
    ОтложитьЧитал
    000
    добавлено 2021-06-11 12:30:19
    Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение?...
    Безопасно by design
    ОтложитьЧитал
    000
    добавлено 2021-06-11 12:26:54
    «Безопасно by Design» не похожа на другие книги по безопасности. В ней нет дискуссий на такие классические темы, как пер...
    Безопасность информационных технологий. Часть 1
    ОтложитьЧитал
    000
    добавлено 2021-03-24 16:11:37
    Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информационных систем; станд...
    Java Persistence API и Hibernate
    ОтложитьЧитал
    000
    добавлено 2019-10-29 18:55:59
    Java Persistence – механизм, помогающий обеспечить сохранность данных после завершения программы, что является главной ч...
    Блокчейн: архитектура, криптовалюты, инструменты разработки, смарт-контракты
    ОтложитьЧитал
    000
    добавлено 2019-09-03 16:07:24
    Книга познакомит вас с теоретическими и практическими аспектами технологии блокчейн. Углубленно рассмотрены архитектура ...
    Информационная безопасность человека
    ОтложитьЧитал
    000
    добавлено 2019-02-27 18:42:11
    Учебное пособие посвящено проблеме противодействия ложной и недостоверной информации, поступающей к человеку из разных и...
    Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)
    ОтложитьЧитал
    000
    добавлено 2018-11-01 11:11:05
    Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случ...
    Технология сигнатурного анализа программного кода с целью защиты от эксплуатации уязвимостей
    ОтложитьЧитал
    000
    добавлено 2018-08-27 21:19:37
    В данной работе рассмотрена проблема защиты программного кода от эксплуатации уязвимостей, связанных с ошибками разработ...
    Криптология и секретная связь. Сделано в СССР
    ОтложитьЧитал
    000
    добавлено 2017-11-26 10:04:07
    Криптология – наука, занимающаяся методами шифрования и дешифрования. Одна из старейших наук, которая зародилась несколь...
    Моделирование устройства имитозащиты контролируемых объектов с новым набором хаотических сигналов
    ОтложитьЧитал
    000
    добавлено 2017-09-29 20:00:08
    С помощью пакета программ ScicosLab проведено исследование устройства имитозащиты контролируемых объектов с повышенной с...
    Сохранение данных: теория и практика
    ОтложитьЧитал
    000
    добавлено 2017-03-07 21:03:59
    В книге рассказано о том, что необходимо для превращения вверенной ИТ-инфраструктуры в отказоустойчивую систему. Какие с...
    Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться
    ОтложитьЧитал
    000
    добавлено 2016-11-30 22:10:21
    В книге подробно рассмотрены возможные постановки задач управления непрерывностью бизнеса (BCM) и аварийного восстановле...
    Искусство управления информационными рисками
    ОтложитьЧитал
    000
    добавлено 2016-11-29 19:06:05
    В книге подробно излагается системный подход к управлению информационными рисками, основанный на эффективной авторской м...
    Архитектура компьютеров
    ОтложитьЧитал
    000
    добавлено 2016-07-31 20:02:37
    Учебник подготовлен в полном соответствии с учебной программой дисциплины «Архитектура компьютеров» для учреждений высше...
    Просто криптография
    ОтложитьЧитал
    000
    добавлено 2016-06-07 02:19:44
    / Просто… (Страта)
    Наверно, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся что-то скрыть, тем б...
    Квантовая криптография
    ОтложитьЧитал
    000
    добавлено 2016-06-07 01:50:13
    Криптография существует уже несколько тысяч лет. Мастерство шифрования и дешифровки было востребованным издревле и в раз...
    Восстанавливаем данные на 100%
    ОтложитьЧитал
    000
    добавлено 2015-12-04 02:43:10
    В книге изложены методы восстановления данных с различных носителей информации – жестких дисков, массивов RAID, CD, DVD,...
    Возможность выработки требований к системе защиты от вредоносных программ
    ОтложитьЧитал
    000
    добавлено 2015-08-16 22:45:48
    Несмотря на то что вредоносные программы, а также средства защиты от них существуют уже несколько десятилетий, до сих по...
    Анонимность и безопасность в Интернете. От «чайника» к пользователю
    ОтложитьЧитал
    000
    добавлено 2014-05-31 13:24:15
    Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, по...
    Тактика защиты и нападения на Web-приложения
    ОтложитьЧитал
    000
    добавлено 2014-06-16 00:01:50
    Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном коде Web-приложений. ...
    Платформа Windows Azure
    ОтложитьЧитал
    000
    добавлено 2013-09-06 04:10:52
    Эта книга посвящена одной из самых развитых современных облачных платформ – Windows Azure. Вы узнаете не только об основ...
    Защита информации в компьютерных системах и сетях
    ОтложитьЧитал
    000
    добавлено 2013-12-10 14:16:03
    Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются осно...
    Секреты восстановления жестких дисков ПК
    ОтложитьЧитал
    000
    добавлено 2013-04-18 15:22:26
    Раскрыто множество секретов восстановления винчестеров SATA и IDE с дефектами магнитного слоя и логическими нарушениями ...
    Обеспечение информационной безопасности бизнеса
    ОтложитьЧитал
    000
    добавлено 2013-05-10 14:49:56
    Данную книгу можно назвать практической энциклопедией. В ней дан максимальный охват проблематики обеспечения информацион...
    Страницы: 12
    Показывать по
    Рейтинг@Mail.ru