Информационная безопасность

Информационная Безопасность все записи на сайте https://s5.skladchiki.pro. Только проверенные складчины по тегу Информационная безопасность
  1. Доступно Без своего мнения. Как Google, Facebook, Amazon и Apple лишают вас индивидуальности (Франклин Фоер)

    Описание книги Информация – инструмент контроля, тот, кто владеет ею, обретает власть. Мы – люди информационного века. Мы привыкли делать покупки на Amazon, общаться через Facebook, задавать поисковые запросы Google и просто убивать время, пользуясь продукцией Apple. Эти четыре компании-гиганта...
  2. Доступно Разведка на основе открытых источников информации: ресурсы для поиска и анализа онлайн-информации. 5-е издание (Майкл Баззелл)

    Книга от Майкла Баззелла - это авторитетный эксперт в области безопасности и компьютерный криминалист, 18 лет проработавший на правительственные спецслужбы США, в том числе на ФБР, технический консультант сериала "Мистер Робот". 5-е издание бестселлера по OSINT: методы и ресурсы для сбора...
  3. Доступно [Слёрм] Linux для разработчиков 2024 (Павел Калашников)

    Linux для разработчиков Курс для разработчиков, решивших сделать Linux своей основной ОС. Благодаря полученным знаниям вы сможете нативно подключаться к серверу, работать с технологиями рабочего продакшена и использовать Linux для решения профессиональных задач. Программа: Тема 1 - Вводная...
  4. Доступно 13 законов текстроверта: используй информационную войну в собственных интересах (Ибрагим Эрзнукаев)

    К каждому закону приведен свой эквивалент. Отныне, изучив огромное количество исторических примеров, правила составления текста, методы влияния на читателя, использовав фейковые новости, фейковую армию, сенсации и скандалы, вы добьетесь любой цели, станете кем угодно. И это не принесет вам...
  5. Требуется организатор [Слёрм] Сети в Linux 2024 (Алексей Учакин, Роман Козлов)

    Получите опыт сетевого администрирования на Linux, который можно адаптировать для работы в любой компании и в любом проекте. Коллеги будут завидовать, а начальство рукоплескать, но это не точно :) Получите опыт сетевого администрирования на Linux, который можно адаптировать для работы в любой...
  6. Доступно По ту сторону Введенских ворот. Кибержизнь – Мизер или Игра теней (Олег Дворянкин)

    По ту сторону Введенских ворот. Кибержизнь – «Мизер» или «Игра теней». Берегите себя Научно-исследовательский публицистический материал посвящён изучению и познанию нового направления в современном мире – информационной безопасности в Интернете. Читателю предлагается вместе с автором...
  7. Запись [codeby.school] Реагирование на компьютерные инциденты

    1 неделя Цель: Ознакомиться с базовыми понятиями об Incident Response и этапами реагирования. Ознакомиться с возможностями современных злоумышленников, их мотивами и базовыми подходами к описанию компьютерных атак. 1. Реагирование на компьютерные инциденты Необходимость реагирования на КИ...
  8. Запись [codeby.school] Специалист центра мониторинга инцидентов информационной безопасности SOC

    Какие знания и умения вы получитев ходе обучения на курсе? Понимание целей, задач и структуры типового SOC – центра мониторинга информационной безопасности; Построение системы защиты информации в организации, основанном на TI, а также умение моделировать угрозы безопасности информации...
  9. Доступно Основы безопасности операционной системы Astra Linux Special Edition. Управление доступом (Петр Девянин)

    Рассмотрены основы пользовательской работы и администрирования управления доступом отечественной сертифицированной защищённой операционной системы специального назначения Astra Linux Special Edition. Согласно реализованным, начиная с релиза 2021 г., трём ее уровням защищенности («Базовый»...
  10. Аноним

    Запись Информационная безопасность (Владимир Шаньгин)

    Информационная безопасность (В.Шаньгин) Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях...
  11. Доступно Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки. Аудиокнига (Джон Фасман)

    Описание книги «Конфиденциальность мертва». «Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим и моральным проблемам, неизбежно возникающим в обществе, где каждый из нас постоянно находится под...
  12. Доступно % Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности. Аудиокнига (Роджер Граймс)

    Описание книги Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них на самом деле знает, как функционирует мир хакерских атак и сетевых взломов изнутри. Эта книга – ваш проводник в мир...
  13. Доступно [Udemy] Программирование сборки ARM GNU с нуля (Israel Gbati)

    ARM GNU Assembly Programming From Ground Up™ Язык ассемблера: DC, UART, GPTM, SYSTICK, FIFOs, State Machines, Peripheral Driver Development, Algorithms etc. Добро пожаловать на курс ARM GNU Assembly Programming From Ground Up. Это версия GNU популярных курсов ARM Assembly Programming From...
  14. Доступно [ДМК] Информационная безопасность защита и нападение. Третье издание (Андрей Бирюков)

    Книги по информационной безопасности (ИБ) преимущественно делятся на две группы: в одних большей частью присутствует нормативная информация и мало сведений о технической реализации угроз и защите от них, в других описываются только технические аспекты (серии «...глазами хакера»). Данная книга...
  15. Запись Системный подход к проектированию систем обеспечения информационной безопасности (Андрей Белов, Михаил Добрышин, Александр Душкин)

    Издание посвящено рассмотрению вопросов системного подхода к проектированию сложных технических систем на примере систем обеспечения информационной безопасности. Рассмотрены основные элементы системной инженерии – определения и термины, подходы и принципы, а также предложен вариант применения...
  16. Доступно % Хакерство. Физические атаки с использованием хакерских устройств (Андрей Жуков)

    Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ дампа памяти компьютера при помощи обычной флешки, метод перехвата сетевого трафика посредством зажимов-«крокодилов». Подробно освещены различные...
  17. Требуется организатор [systems education] Разработка требований к информационной безопасности ИТ-систем 2023 (Алексей Краснов, Олег Кировский)

    Воркшоп для системных аналитиков уровня джун и миддл и других ИТ-специалистов, которые хотят выявлять и формировать требования к информационной безопасности Программа воркшопа День 1. Выявление требований информационной безопасности Описываем защищаемую систему и определяем границы доверия...
  18. Доступно Безопасность веб-приложений. Исчерпывающий гид для начинающих разработчиков (Таня Янка)

    Описание книги: У вас в руках идеальное руководство для тех, кто только начинает свой путь в веб-разработке и хочет научиться создавать безопасные веб-приложения. Автор подробно описывает основные уязвимости веб-приложений и предлагает практические советы по их предотвращению. Книга содержит...
  19. Аноним

    Запись Использование постквантовых алгоритмов в задачах защиты информации в телекоммуникационных системах (Юрий Миронов)

    Пособие посвящено использованию квантово-устойчивых алгоритмов в задачах криптографической защиты информации в современных телекоммуникационных системах. Рассмотрены основные понятия и алгоритмы современной асимметричной криптографии и дана оценка с точки зрения квантовой угрозы...
  20. Доступно Как оценить риски в кибербезопасности. Лучшие инструменты и практики (Дуглас Хаббард, Ричард Сирсен)

    Руководство по поиску и измерению рисков в кибербезопасности вашей компании. Устаревшим практикам оценки сетевых угроз автор противопоставляет методы, в основе которых лежат математические вычисления и специальные метрики. С помощью набора инструментов, описанных в его книге, вы сможете не...
Сверху