Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Курс рассчитан на разработчиков программного обеспечения разного уровня, от junior до team lead, в том числе планирующих использование и внедряющих технологии ЭП и элементы PKI
Темы первой части:
1) Криптографические методы защиты информации
Криптография. Криптографические методы как один из...
Описание книги
Информация – инструмент контроля, тот, кто владеет ею, обретает власть. Мы – люди информационного века. Мы привыкли делать покупки на Amazon, общаться через Facebook, задавать поисковые запросы Google и просто убивать время, пользуясь продукцией Apple. Эти четыре компании-гиганта...
Aноним
Тема
безопасность в интернете
зарубежная публицистика
защита информации
индивидуальность
интернет
информационнаябезопасность
информационное общество
информационные технологии (it)
общение в интернете
современное общество
социальные сети
франклин фоер
цифровые технологии
Книга от Майкла Баззелла - это авторитетный эксперт в области безопасности и компьютерный криминалист, 18 лет проработавший на правительственные спецслужбы США, в том числе на ФБР, технический консультант сериала "Мистер Робот".
5-е издание бестселлера по OSINT: методы и ресурсы для сбора...
К каждому закону приведен свой эквивалент. Отныне, изучив огромное количество исторических примеров, правила составления текста, методы влияния на читателя, использовав фейковые новости, фейковую армию, сенсации и скандалы, вы добьетесь любой цели, станете кем угодно. И это не принесет вам...
Aноним
Тема
lit-hit
ибрагим эрзнукаев
информационнаябезопасностьинформационная война
информационная зависимость
информационная система
информационное общество
информационное оружие
информационное пространство
информация
манипулирование
Получите опыт сетевого администрирования на Linux, который можно адаптировать для работы в любой компании и в любом проекте.
Коллеги будут завидовать, а начальство рукоплескать, но это не точно :)
Получите опыт сетевого администрирования на Linux, который можно адаптировать для работы в любой...
Робот
Тема
16-01-2024
linux
администрирование
алгоритмы
алексей учакин
информатика
информационнаябезопасность
программирование
разработка
роман козлов
сети в linux
слёрм
По ту сторону Введенских ворот. Кибержизнь – «Мизер» или «Игра теней». Берегите себя
Научно-исследовательский публицистический материал посвящён изучению и познанию нового направления в современном мире – информационной безопасности в Интернете.
Читателю предлагается вместе с автором...
Aноним
Тема
информационнаябезопасность
кибержизнь
мизер или игра теней
олег дворянкин
по ту сторону введенских ворот
1 неделя
Цель: Ознакомиться с базовыми понятиями об Incident Response
и этапами реагирования. Ознакомиться с возможностями современных
злоумышленников, их мотивами и базовыми подходами к описанию
компьютерных атак.
1. Реагирование на компьютерные инциденты
Необходимость реагирования на КИ...
Aноним
Тема
codeby.school
информационнаябезопасность
реагирование на компьютерные инциденты
Какие знания и умения вы получитев ходе обучения на курсе?
Понимание целей, задач и структуры типового SOC – центра мониторинга информационной безопасности;
Построение системы защиты информации в организации, основанном на TI, а также умение моделировать угрозы безопасности информации...
Aноним
Тема
codeby.school
информационнаябезопасность
специалист центра мониторинга
Рассмотрены основы пользовательской работы и администрирования управления доступом отечественной сертифицированной защищённой операционной системы специального назначения Astra Linux Special Edition. Согласно реализованным, начиная с релиза 2021 г., трём ее уровням защищенности («Базовый»...
Aноним
Тема
astra linux
linux
информационнаябезопасность
компьютерная безопасность
петр девянин
системы astra linux special edition
Информационная безопасность (В.Шаньгин)
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях...
Робот
Тема
20-10-2023
безопасность
владимир шаньгин
информационнаябезопасность
Описание книги
«Конфиденциальность мертва».
«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим и моральным проблемам, неизбежно возникающим в обществе, где каждый из нас постоянно находится под...
Aноним
Тема
безопасность в интернете
джон фасман
зарубежная компьютерная литература
защита данных
защита информации
интернет
информационнаябезопасность
информационное общество
кибербезопасность
конфиденциальность
личная безопасность
права человека
современные технологии
социальные сети
цифровые технологии
частная жизнь
Описание книги
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них на самом деле знает, как функционирует мир хакерских атак и сетевых взломов изнутри. Эта книга – ваш проводник в мир...
Aноним
Тема
автор роджер граймс
зарубежная деловая литература
зарубежная компьютерная литература
защита данных
информационнаябезопасность
информационное общество
кибербезопасность
криптография
риски
роджер граймс
хакеры
цифровизация
цифровые технологии
Книги по информационной безопасности (ИБ) преимущественно делятся на две группы: в одних большей частью присутствует нормативная информация и мало сведений о технической реализации угроз и защите от них, в других описываются только технические аспекты (серии «...глазами хакера»).
Данная книга...
Робот
Тема
андрей бирюков
дмк
защита и нападение
защиту корпоративных ресурсов
информационнаябезопасность
третье издание
Издание посвящено рассмотрению вопросов системного подхода к проектированию сложных технических систем на примере систем обеспечения информационной безопасности.
Рассмотрены основные элементы системной инженерии – определения и термины, подходы и принципы, а также предложен вариант применения...
Aноним
Тема
александр душкин
андрей белов
информационнаябезопасность
михаил добрышин
проектирование систем
системный подход
Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ дампа памяти компьютера при помощи обычной флешки, метод перехвата сетевого трафика посредством зажимов-«крокодилов». Подробно освещены различные...
Aноним
Тема
андрей жуков
атаки badusb
атаки на сеть дроном
беспроводные сети
жуков андрей николаевич
информационнаябезопасность
устройство wi-fi pineapple
физические атаки
хакерские устройства
хакерство
Воркшоп для системных аналитиков уровня джун и миддл и других ИТ-специалистов, которые хотят выявлять и формировать требования к информационной безопасности
Программа воркшопа
День 1. Выявление требований информационной безопасности
Описываем защищаемую систему и определяем границы доверия...
Aноним
Тема
systems education
алексей краснов
информационнаябезопасность
ит-система
олег кировский
Пособие посвящено использованию квантово-устойчивых алгоритмов в задачах криптографической защиты информации в современных телекоммуникационных системах. Рассмотрены основные понятия и алгоритмы современной асимметричной криптографии и дана оценка с точки зрения квантовой угрозы...
Робот
Тема
в телекоммуникационных системах
вычислительная система
задачах защиты информации
защита информации
инфокоммуникационные технологии
информатика
информационнаябезопасность
использование постквантовых алгоритмов
системы связи
телекоммуникационные технологии
юрий миронов
Информационная безопасность.
Национальные стандарты Российской Федерации. 3-е изд. Учебное пособие
В учебном пособии рассмотрено более 300 действующих открытых документов национальной системы стандартизации Российской Федерации, включая международные и межгосударственные стандарты в области...
Робот
Тема
3-е издание
информационнаябезопасность
национальные стандарты российской федерации
питер
учебное пособие
юрий родичев
Описание книги
«Шифровальщики» – это программы, которые находят уязвимости в сетях предприятий, чтобы потом с помощью этих уязвимостей внедриться в сеть, завладеть ценной для предприятия информацией и далее вымогать деньги из руководства компании. Разумеется, программы эти создаются людьми...
Робот
Тема
антивирус
антивирусы
информационнаябезопасность
как реагировать на атаки
кибератаки
кибербезопасность
кибервойна
киберугрозы
олег скулкин
с использованием программ
хакеры
шифровальщики
Кибербезопасностью сегодня озабочены все, от рядовых пользователей Сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них на самом деле знает, как функционирует мир хакерских атак и сетевых взломов изнутри.
Эта книга — ваш проводник в сферу информационной...
Робот
Тема
информационнаябезопасность
как противостоять хакерским атакам
по информационной безопасности
роджер граймс
уроки экспертов
хакерские атаки
хакеры