Эта книга последовательно раскрывает эволюцию и архитектурные принципы анонимных систем, детально анализирует их криптографический и сетевой фундамент, а затем переходит к систематическому изучению классов уязвимостей. Особое внимание уделяется теоретическим пределам защиты, вытекающим из...
Почему об этом важно и нужно говорить с ребёнком сегодня независимо от возраста
Это часть реальной безопасности семьи. Не менее важная, чем правила общения с незнакомцами и умение переходить дорогу.
Дети всё раньше получают свой первый смартфон, а с ним — и доступ в Интернет.
Что важно знать с...
Aноним
Тема
безопасность детей
валентина паевская
информационнаябезопасность
За 3 месяца вы изучите основы операционных систем Windows и Linux, локальных сетей на базе Cisco и познакомитесь с прикладными основами информационной безопасности.
Чему вы научитесь на курсе
Системное и сетевое администрирование
На практике разберетесь с ОС Linux, доменная инфраструктуры...
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут...
kali linux
linux
алекс замм
защита информации
информационнаябезопасность
кибербезопасность
компьютерная безопасность
ос и сети
системное администрирование
шива парасрам
Курс посвящён обзору множества аспектов информационной безопасности различных реализаций аппаратных токенов доступа - программной и аппаратной составляющей токенов, возможностям их применения и связанными с вышеперечисленными параметрами уязвимостям.
Чему вы научитесь
Изучите различные...
Aноним
Тема
stepik
андрей мякишев
аппаратных токенов доступа
информационнаябезопасность
Освоите с нуля одну из самых востребованных профессий в IT — информационную безопасность
Построите защиту корпоративного сервера, научитесь отражать атаку и деанонимизировать злоумышленников
Освоите навыки атакующей команды: трестируйте безопасность серверов и веб-приложений
Отражайте хакерские...
Цифровой щит: Информационная безопасность в эпоху квантовых вычислений – прорывной труд, который погружает читателя в мир, где квантовые технологии пересекаются с вопросами безопасности информации. Книга предлагает ясное и увлекательное введение в принципы квантовых вычислений, историю развития...
«Big Data без страха: Как подружиться с большими данными» — это вдохновляющее руководство для тех, кто хочет понять и освоить мир больших данных. Автор просто и доступно рассказывает, что такое большие данные, почему они важны и как с ними работать. Узнайте, как данные влияют на современный...
Язык: английский + русский машинный перевод GPT + русские аудиодорожки машинный перевод AI + для удобства воспроизведения добавлена отдельная папка с сшитыми видео файлами (русская аудиодорожка + видеофайл)
*аудио перевод произведён с синхронизацией таймингов
*premium AI russian female voice...
Aноним
Тема
csiso
udemy
youaccel training
информационнаябезопасность
сертифицированный старший специалист
От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH!
CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам основные знания...
Aноним
Тема
chatgpt
ec-council
red team
информационнаябезопасность
кибербезопасность
компьютерная безопасность
пентест
пентестинг
сетевая безопасность
От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH!
CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам основные знания...
Aноним
Тема
chatgpt
ec-council
red team
информационнаябезопасность
кибербезопасность
компьютерная безопасность
пентест
пентестинг
сетевая безопасность
От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH!
CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам основные знания...
Aноним
Тема
chatgpt
ec-council
osint red team
информационнаябезопасность
компьютерная безопасность
пентест
пентестинг
сетевая безопасность
От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH!
CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам основные знания...
Aноним
Тема
chatgpt
ec-council
osint red team
информационнаябезопасность
компьютерная безопасность
пентест
пентестинг
сетевая безопасность
Часть 1 – вы здесь
От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH!
CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам...
Aноним
Тема
chatgpt
ec-council
osint red team
информационнаябезопасность
компьютерная безопасность
пентест
пентестинг
сетевая безопасность
В книге представлены систематизированные сведения об обеспечении информационной безопасности современных организаций.
В шести взаимосвязанных разделах издания затрагиваются все современные тренды обеспечения информационной безопасности, в том числе:
анализ и оценка угроз
кибер/криптозащита...
Aноним
Тема
александр кузнецов
анализ и оценка угроз
информационнаябезопасность
киберзащита
криптозащита
разработка безопасного по
За 2 месяца вы с нуля освоите знания и навыки необходимые для трудоустройства на должность системного администратора
Для кого это обучение:
Для тех, кто хочет сменить профессию и начать свою карьеру в IT
Для тех, кто хочет идти от простого к сложному в IT профессии
Для тех, кто хочет заполнить...
Системно излагаются теоретические основы информационной безопасности и описываются практические аспекты, связанные с их реализацией. В пособии рассматриваются теоретические основы защиты информации, основы криптографии, защита информации в IP-сетях, анализ и управление рисками в сфере...
Aноним
Тема
информационнаябезопасность
сергей нестеров
учебник и практикум
Описание книги
Информация – инструмент контроля, тот, кто владеет ею, обретает власть. Мы – люди информационного века. Мы привыкли делать покупки на Amazon, общаться через Facebook, задавать поисковые запросы Google и просто убивать время, пользуясь продукцией Apple. Эти четыре компании-гиганта...
Aноним
Тема
безопасность в интернете
зарубежная публицистика
защита информации
индивидуальность
интернет
информационнаябезопасность
информационное общество
информационные технологии (it)
общение в интернете
современное общество
социальные сети
франклин фоер
цифровые технологии
Книга от Майкла Баззелла - это авторитетный эксперт в области безопасности и компьютерный криминалист, 18 лет проработавший на правительственные спецслужбы США, в том числе на ФБР, технический консультант сериала "Мистер Робот".
5-е издание бестселлера по OSINT: методы и ресурсы для сбора...
К каждому закону приведен свой эквивалент. Отныне, изучив огромное количество исторических примеров, правила составления текста, методы влияния на читателя, использовав фейковые новости, фейковую армию, сенсации и скандалы, вы добьетесь любой цели, станете кем угодно. И это не принесет вам...
Aноним
Тема
lit-hit
ибрагим эрзнукаев
информационнаябезопасностьинформационная война
информационная зависимость
информационная система
информационное общество
информационное оружие
информационное пространство
информация
манипулирование