Для быстрого поиска, создан фильтр, который поможет вам найти складчину на любом этапе - запись, сбор взносов, доступно.
Например: нажав на префикс «Доступно», вам будут предложены все складчины, что сейчас доступны на сайте.
Информационнаябезопасность (В.Шаньгин)
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях...
Описание книги:
Представлены основные положения, понятия и определения обеспечения информационной безопасности (ИБ) деятельности общества, его различных структурных образований, организационно-правового, технического, методического, программно-аппаратного сопровождения. Особое внимание уделено...
Мировая информационная сеть, виртуальная реальность, киберпространство и гаджеты - это реалии сегодняшнего дня. Причём реалии, к которым мы пришли из бескомпьютерных времен черно-белого телевидения и газет. Наше поколение называют термином «digital immigrants». Это действительно так, мы...
Научитесь защищать приложения на любой из 6 стадий разработки продукта:формирование и сбор требований на этапе дизайнаанализ архитектуры и дизайнаанализ защищенности кодатестирование прототипа и тестирование программного продуктаанализ защищенности работающего продуктаэксплуатация продукта123456...
Информационнаябезопасность и защита информации. Учебное пособие для вузов (Андрей Вячеславович Зенков)
Какие права в информационной сфере гарантирует гражданам Конституция Российской федерации? Чем криптография отличается от стеганографии? Каковы сравнительные преимущества и недостатки...
Описание:
Книга о безопасной работе в Интернете и защите персональных данных, в том числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы выбора надежных паролей, использования прокси-серверов, анонимных сетей и VPN, технологии шифрования и защищенного общения. Особое...
Представлен всесторонний обзор ключевых аспектов информационной безопасности. Рассматривается широкий спектр вопросов, начиная с основных принципов защиты от вредоносного ПО и атак, заканчивая разработкой и внедрением системы управления информационной безопасностью (ISMS). Каждая глава...
Рассматриваются вопросы сбора, анализа и модификации информационных ресурсов, необходимых для планирования и организации логистического процесса. Описываются объекты, субъекты, методы и средства оптимизационного управления цепями поставок, структура, цели и задачи информационной логистики...
Информационнаябезопасность.
Национальные стандарты Российской Федерации. 3-е изд. Учебное пособие
В учебном пособии рассмотрено более 300 действующих открытых документов национальной системы стандартизации Российской Федерации, включая международные и межгосударственные стандарты в области...
Семинар " Энеро-информационнаябезопасность Славянского мира" I-я и II-2я ступень.
Семинар "ВИРУСОЛОГИЯ: ключи к очищению.
Автор: Андрей Ивашко.
Эти два семинара дадут возможность любому человеку научиться отлично ориентироваться в мире информации(а не тонуть в нём как в информационном болоте)...
К каждому закону приведен свой эквивалент. Отныне, изучив огромное количество исторических примеров, правила составления текста, методы влияния на читателя, использовав фейковые новости, фейковую армию, сенсации и скандалы, вы добьетесь любой цели, станете кем угодно. И это не принесет вам...
1 неделя
Цель: Ознакомиться с базовыми понятиями об Incident Response
и этапами реагирования. Ознакомиться с возможностями современных
злоумышленников, их мотивами и базовыми подходами к описанию
компьютерных атак.
1. Реагирование на компьютерные инциденты
Необходимость реагирования на КИ...
Программа повышения квалификации специалистов в области информационной безопасности «Аудит информационной безопасности» разработана на основе современных требований правовых и нормативно-методических документов по аудиту информационной безопасности.
Актуальность решения вопросов аудита...
Какие знания и умения вы получитев ходе обучения на курсе?
Понимание целей, задач и структуры типового SOC – центра мониторинга информационной безопасности;
Построение системы защиты информации в организации, основанном на TI, а также умение моделировать угрозы безопасности информации...
Вы познакомитесь с международным стандартом информационной безопасности ISO/IEC 27002, получите практические рекомендации по управлению системой информационной защиты сети предприятия в соответствии со стандартом и принятию сложных решений, среди которых: предотвращение инцидентов в области...
Описание книги:
У вас в руках идеальное руководство для тех, кто только начинает свой путь в веб-разработке и хочет научиться создавать безопасные веб-приложения. Автор подробно описывает основные уязвимости веб-приложений и предлагает практические советы по их предотвращению. Книга содержит...
С помощью видеоурока вы можете показать то, что никогда не сможете показать на доске.
Каждый ученик получит объяснение нового материала в полном объеме без ваших лишних усилий и независимо от вашего самочувствия и настроения.
Видеоуроки помогут вам уверенно заменить отсутствующих коллег или...
Книги по информационной безопасности (ИБ) преимущественно делятся на две группы: в одних большей частью присутствует нормативная информация и мало сведений о технической реализации угроз и защите от них, в других описываются только технические аспекты (серии «...глазами хакера»).
Данная книга...
Рассмотрены основы пользовательской работы и администрирования управления доступом отечественной сертифицированной защищённой операционной системы специального назначения Astra Linux Special Edition. Согласно реализованным, начиная с релиза 2021 г., трём ее уровням защищенности («Базовый»...
Аннотация
Обучение руководителей и специалистов правовым, организационным и практическим вопросам расследования компьютерных инцидентов.
Описание образовательной программы
В курсе подробно разбираются все аспекты деятельности уполномоченных органов (подразделений, лиц) организации при...