Защита информации

Защита Информации все записи на сайте https://s5.skladchiki.pro. Только проверенные складчины по тегу Защита информации
  1. Аноним

    Запись Защита информации: криптоалгоритмы хеширования. Учебное пособие для вузов. 2-е издание, исправленное (Евгений Игнатьев)

    Гайд по осознанному питанию - это пошаговое руководство для тех: кто хочет похудеть; кому не помогают диеты и готовые меню; кто не готов отказываться от любимых вкусняшек; кто до сих пор уверен, что сахар - вселенское зло; кто верит, что для того, чтобы похудеть, нужно питаться «курицей с...
  2. Доступно Без своего мнения. Как Google, Facebook, Amazon и Apple лишают вас индивидуальности (Франклин Фоер)

    Описание книги Информация – инструмент контроля, тот, кто владеет ею, обретает власть. Мы – люди информационного века. Мы привыкли делать покупки на Amazon, общаться через Facebook, задавать поисковые запросы Google и просто убивать время, пользуясь продукцией Apple. Эти четыре компании-гиганта...
  3. Доступно Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки. Аудиокнига (Джон Фасман)

    Описание книги «Конфиденциальность мертва». «Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим и моральным проблемам, неизбежно возникающим в обществе, где каждый из нас постоянно находится под...
  4. Аноним

    Запись Применение квантовых методов в задачах защиты информации (Юрий Миронов, Константин Панков)

    О книге: Пособие посвящено использованию методов квантовой механики в задачах криптографической защиты информации в современных телекоммуникационных системах. Рассмотрены основные понятия квантовой теории информации, связанные с задачей защиты передаваемых сообщений, наиболее известные...
  5. Аноним

    Запись Использование постквантовых алгоритмов в задачах защиты информации в телекоммуникационных системах (Юрий Миронов)

    Пособие посвящено использованию квантово-устойчивых алгоритмов в задачах криптографической защиты информации в современных телекоммуникационных системах. Рассмотрены основные понятия и алгоритмы современной асимметричной криптографии и дана оценка с точки зрения квантовой угрозы...
  6. Доступно Информационная безопасность и защита информации. Учебное пособие для вузов (Андрей Зенков)

    Информационная безопасность и защита информации. Учебное пособие для вузов (Андрей Вячеславович Зенков) Какие права в информационной сфере гарантирует гражданам Конституция Российской федерации? Чем криптография отличается от стеганографии? Каковы сравнительные преимущества и недостатки...
  7. Доступно [Слёрм] Основы информационной безопасности для всех. 2022 (Роман Панин)

    Кому подойдет курс: 1. Всем! И обычным пользователям, чтобы защитить свои данные, и компаниям. 2. Но особенно компаниям и их сотрудникам, которые хотят уберечь важную информацию. Чему ты научишься: 1. Как научить своих коллег делать безопасный прод 2. Как обеспечить секьюрность на самых...
  8. Доступно Информационная безопасность для пользователя. Правила самозащиты в Интернете (Михаил Райтман)

    Описание: Книга о безопасной работе в Интернете и защите персональных данных, в том числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы выбора надежных паролей, использования прокси-серверов, анонимных сетей и VPN, технологии шифрования и защищенного общения. Особое...
  9. Доступно Восстановление данных. Практическое руководство (Крис Касперски)

    Книга в формате PDF Объем: 285 стр. Авторы: Крис Касперски, В. Е. Холмогоров, Ксения Кирилова О книге: Книга представляет собой подробное пошаговое руководство по восстановлению поврежденных данных на жестких дисках, съемных носителях и твердотельных накопителях. Подробно рассмотрена структура...
  10. Доступно Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании (Эллисон Сэрра)

    В апреле 2021 года данные более полумиллиарда пользователей Facebook оказались в открытом доступе. В том числе на одном из хакерских форумов опубликовали телефонный номер Марка Цукерберга. Защищал ли основатель одной из крупнейших социальных сетей свои данные, соблюдал ли меры кибербезопасности...
  11. Доступно Криптографические приключения. Таинственные шифры и математические задачи (Роман Душкин)

    Описание книги Наступает лето, успешно пишутся итоговые контрольные работы и кажется, что вот наконец-то все закончилось и можно спокойно отдохнуть… Но тут обычная поездка в деревню на лето оборачивается удивительным приключением и кладезем новых знаний! Обычная надпись на стене дома может стать...
  12. Доступно Искусство тестирования на проникновение в сеть (Дэвис Ройс)

    Пентестеры выявляют бреши в безопасности, атакуя сети точно так же, как это делают злоумышленники. Чтобы стать пентестером мирового уровня, вам необходимо освоить наступательные концепции безопасности, использовать проверенную методологию и постоянно тренироваться. В этой книге представлены...
  13. Доступно Хакинг на примерах. Уязвимости, взлом, защита (Ярошенко А. А.)

    Краткое описание: Из этой книги вы не узнаете, как взламывать банки – ничего противозаконного описано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо еще возникли какие-то проблемы из-за нашей книги. Будет рассказано: об основных принципах взлома сайтов (а чтобы теория не...
  14. Доступно [Udemy] Базовый курс по информационной безопасности (Сергей Голяков, Федор Писаненко)

    В курсе собраны темы для повышения осведомленности Ваших сотрудников в области информационной безопасности Авторы: Сергей Голяков, Fedor Pisanenko Последнее обновление: 1/2021 Чему вы научитесь Выявлять атаки злоумышленников на Ваши персональные данные Защищать корпоративную информацию...
  15. Доступно Кибероружие и кибербезопасность. О сложных вещах простыми словами (Анатолий Белоус, Виталий Солодуха)

    Описание книги Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы защиты от их воздействия. В доступной форме...
Сверху