безопасность RSS

А.И. Белоус. Кибербезопасность объектов топливно-энергетического комплекса

Рассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. Подробно освещены вопросы обеспечения кибербезопасности атомных электростанций и других объектов топливно-энергетического комплекса с использованием микроэлектронной элементной базы. Представлена нормативно-техническая база обеспечения кибербезопасности энергетических структур ведущих мировых индустриально развитых стран. Для технических специалистов в области электроэнергетики, микроэлектроники, информационных технологий и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим электроэнергетические направления и информационную безопасность.
gefexi 05/09/23 Просмотров: 699 Комментариев: 0
0
kiberbez-luchshie-knigi-o-bezopasnosti-sb3
3 книги

Серия объединит в себе все книги, посвященные кибербезопасности, противостоянию хакерским атакам и взломам, криптографическим технологиям и цифровой гигиене.
tanyavip1 04/09/23 Просмотров: 1371 Комментариев: 0
0
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности

Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них на самом деле знает, как функционирует мир хакерских атак и сетевых взломов изнутри. Эта книга – ваш проводник в мир информационной безопасности. Благодаря ей вы узнаете, какими методами пользуются самые продвинутые хакеры, как защититься от них и почему на самом деле это не так просто, как кажется.
PRESSI 04/09/23 Просмотров: 820 Комментариев: 0
0
sila-konfidencialnosti-pochemu-neobhodimo-obladat-kontrolem

По мере того как сбор личных данных набирает обороты, а их использование – силу, автор Кариеса Велиз показывает, как крупные компании и правительства нарушают нашу конфиденциальность, границы личных данных, почему это важно и что мы можем и должны с этим сделать.
tanyavip1 30/08/23 Просмотров: 779 Комментариев: 0
+1
Защита информации в персональном компьютере

Рассмотрены вопросы информационной безопасности и защиты данных, в том числе в информационно-вычислительных системах и сетях. Дано введение общей проблемы безопасности, определены роль и место информационной безопасности в системе обеспечения национальной безопасности государства.
gefexi 26/08/23 Просмотров: 935 Комментариев: 0
0
Защита информации в экономических информационных системаx

В учебном пособии рассматриваются вопросы информационной безопасности и защиты информации в экономических информационных системах. Дано введение в общие проблемы безопасности, определены роль и место информационной безопасности в системе обеспечения национальной безопасности государства. Приведены общие сведения о защите информации.
gefexi 26/08/23 Просмотров: 573 Комментариев: 0
0
Защита информации техническими средствами

В учебном пособии в простой и доступной форме излагаются основные способы съема конфиденциальной информации с помощью технических средств и принципы построения средств и систем защиты.
gefexi 26/08/23 Просмотров: 676 Комментариев: 0
0
Cyber Privacy Suite

Программное обеспечение ShieldApps Cyber Privacy Suite – пакет инструментов для защиты от кражи данных, прекращения веб-отслеживания и блокировки веб-камер и микрофонов от внешних злоупотреблений. Решение позволяет категорически блокировать все внешние и внутренние попытки доступа к веб-камере и микрофону, удалять небезопасные конфиденциальные и личные данные, а также зарегистрированные привычки просмотра и учетные данные, заблаговременно исключая вероятность кражи и злоупотребления этой информацией.

leteha 23/08/23 Просмотров: 2440 Комментариев: 0
+2
Управление инцидентами информационной безопасности и непрерывностью бизнеса

В учебном пособии изучается процесс управления инцидентами информационной безопасности (ИБ), для чего вводятся понятия события и инцидента ИБ и выделяются цели и задачи управления инцидентами ИБ.
gefexi 23/08/23 Просмотров: 522 Комментариев: 0
0
vyzhivalschiki-ili-kak-podgotovitsya-k-bolshomu

«Не так страшен конец света, как то, что будет потом». Дмитрий Лычаков – бывший военный и создатель форума «Выживальщиков» с посещаемостью порядка 30 000 человек в сутки с 2009 года.
Стихийное бедствие, экономический кризис, эпидемия или ядерная война – к любой из этих катастроф вы можете подготовиться уже сейчас. Автор научит простым, но важным навыкам, которые помогут уцелеть во время любого «Большого Песца».
Вы точно узнаете: как соорудить защитные средства дома и в лесу; как можно приготовить питательное блюдо из лягушек, лося или ежа и как спасти свою семью и близких от голода и холода.
tanyavip1 14/08/23 Просмотров: 1212 Комментариев: 0
0
A.B. Бабаш. Криптографические методы защиты информации

Рассмотрены основные вопросы криптографической зашиты информации: математические основы криптографии; элементы истории развития криптографии; алгоритмы наиболее распространенных современных симметричных и асимметричных систем шифрования и современные области их применения.
gefexi 14/08/23 Просмотров: 2137 Комментариев: 0
+2
журнал Хакер №5 №290 май 2023

Издание каждый месяц рассказывает вам о компьютерах, программном обеспечении, железе, технологиях, играх и, разумеется, о хакерах. И это далеко не всё. В журнале можно найти материалы о стиле жизни, о здоровье, о том, как провести свободное время. Но прежде всего издание отличает оригинальная манера подачи материала.
Hennady 10/08/23 Просмотров: 1519 Комментариев: 0
+3
Военная экономика СССР накануне и в годы Второй мировой войны

В монографии анализируются историко-экономические факты и явления, процессы и тенденции, характеризующие эволюцию и трансформацию экономических институтов СССР в годы Второй мировой войны.
gefexi 02/08/23 Просмотров: 604 Комментариев: 0
0
Безопасность веб-приложений на Python

Криптография, TLS и устойчивость к атакам

В этой книге подробно рассказывается о нюансах написания безопасного кода на Python. В первой части излагаются основы криптографии: рассмотрены базовые понятия, проверка подлинности данных, симметричное и асимметричное шифрование. Вторая часть содержит пошаговые инструкции для воплощения типичных сценариев взаимодействия пользователя с приложением. В третьей части показано, как противостоять атакам разного рода. Все примеры кода воспроизводят реальные задачи, стоящие перед разработчиками. Книга будет полезна как начинающим программистам, так и профессионалам, заинтересованным в повышении безопасности сервисов, которые они поддерживают. Все примеры кода воспроизводят реальные задачи, стоящие перед разработчиками. Эта книга будет наиболее полезна тем, кто поддерживает уже работающие сервисы. Читателю потребуются начальные знания Python либо хорошее знакомство с другим популярным языком программирования.
brij 31/07/23 Просмотров: 940 Комментариев: 0
0
Олег Цилюрик. Linux. Сеть. Как она устроена и как это использовать

Автор являлся непосредственным участником разработок, на протяжении свыше 40 лет, в проектах из области системотехники и программного обеспечения разного масштаба и разной целевой ориентации. Практически все из которых, в большей или меньшей мере, были связаны с сетевыми обменами. Текущий текст является обобщением практического опыта автора. Но, как и всякий практический опыт, обладает некоторой фрагментарностью - с акцентом на те аспекты, которые попадали в поле деятельности автора.
gefexi 26/07/23 Просмотров: 1377 Комментариев: 0
0
Melon VPN

Melon VPN - это быстрый, неограниченный, стабильный и полезный VPN (виртуальная частная сеть). Обходите ограничения местоположения на сверхбыстрых скоростях. Обходите географические ограничения и интернет-фильтры, пока вы на работе или в школе. Наслаждайтесь несколькими прокси-серверами и несколькими режимами VPN, чтобы обойти заблокированные веб-сайты и приложения, как если бы вы были в другой стране. Это лучшее приложение для разблокировки сайтов, безопасности Wi-Fi и защиты конфиденциальности. Не требуется никакой настройки, просто нажмите одну кнопку, и вы получите безопасный и анонимный доступ в Интернет.

Argest 22/07/23 Просмотров: 3784 Комментариев: 0
+5
Троллинг телефонных мошенников

Думаю, каждому за последние годы звонили телефонные мошенники. Мне особенно часто, потому я фрилансер и вынужден публиковать номер телефона во многих местах.
gefexi 16/07/23 Просмотров: 1074 Комментариев: 0
+1
Базы данных и их безопасность

Учебное пособие посвящено вопросам реализации реляционных баз данных. Его целью является освоение базовых принципов проектирования, реализации, сопровождения и обеспечения информационной безопасности баз данных. В состав учебного пособия включены задания для лабораторных работ, контрольные вопросы и тесты для самопроверки.
gefexi 11/07/23 Просмотров: 756 Комментариев: 0
0
Malwarebytes Premium

Malwarebytes – полноценная антивредоносная программа, использующая современные технологии, предназначена для быстрого сканирования системы в поисках вредоносного, шпионского и рекламного ПО, а также лечения самых сложных заражений.

-A.L.E.X.- 05/07/23 Просмотров: 1449 Комментариев: 0
+1
bezopasnost-veb-prilozheniy

У вас в руках идеальное руководство для тех, кто только начинает свой путь в веб-разработке и хочет научиться создавать безопасные веб-приложения. Автор подробно описывает основные уязвимости веб-приложений и предлагает практические советы по их предотвращению. Книга содержит множество примеров кода и наглядных иллюстраций, которые помогут вам лучше понять, как работают уязвимости и как их можно избежать.
tanyavip1 04/07/23 Просмотров: 921 Комментариев: 0
0
8