информационная безопасность

  1. Доступно [OTUS] Цифровая подпись в ИБ. Полный курс

    Курс рассчитан на разработчиков программного обеспечения разного уровня, от junior до team lead, в том числе планирующих использование и внедряющих технологии ЭП и элементы PKI Темы первой части: 1) Криптографические методы защиты информации Криптография. Криптографические методы как один из...
  2. Доступно Без своего мнения. Как Google, Facebook, Amazon и Apple лишают вас индивидуальности (Франклин Фоер)

    Описание книги Информация – инструмент контроля, тот, кто владеет ею, обретает власть. Мы – люди информационного века. Мы привыкли делать покупки на Amazon, общаться через Facebook, задавать поисковые запросы Google и просто убивать время, пользуясь продукцией Apple. Эти четыре компании-гиганта...
  3. Доступно Разведка на основе открытых источников информации: ресурсы для поиска и анализа онлайн-информации. 5-е издание (Майкл Баззелл)

    Книга от Майкла Баззелла - это авторитетный эксперт в области безопасности и компьютерный криминалист, 18 лет проработавший на правительственные спецслужбы США, в том числе на ФБР, технический консультант сериала "Мистер Робот". 5-е издание бестселлера по OSINT: методы и ресурсы для сбора...
  4. Доступно 13 законов текстроверта: используй информационную войну в собственных интересах (Ибрагим Эрзнукаев)

    К каждому закону приведен свой эквивалент. Отныне, изучив огромное количество исторических примеров, правила составления текста, методы влияния на читателя, использовав фейковые новости, фейковую армию, сенсации и скандалы, вы добьетесь любой цели, станете кем угодно. И это не принесет вам...
  5. Робот

    Запись [Слёрм] Сети в Linux 2024 (Алексей Учакин, Роман Козлов)

    Получите опыт сетевого администрирования на Linux, который можно адаптировать для работы в любой компании и в любом проекте. Коллеги будут завидовать, а начальство рукоплескать, но это не точно :) Получите опыт сетевого администрирования на Linux, который можно адаптировать для работы в любой...
  6. Доступно По ту сторону Введенских ворот. Кибержизнь – Мизер или Игра теней (Олег Дворянкин)

    По ту сторону Введенских ворот. Кибержизнь – «Мизер» или «Игра теней». Берегите себя Научно-исследовательский публицистический материал посвящён изучению и познанию нового направления в современном мире – информационной безопасности в Интернете. Читателю предлагается вместе с автором...
  7. Запись [codeby.school] Реагирование на компьютерные инциденты

    1 неделя Цель: Ознакомиться с базовыми понятиями об Incident Response и этапами реагирования. Ознакомиться с возможностями современных злоумышленников, их мотивами и базовыми подходами к описанию компьютерных атак. 1. Реагирование на компьютерные инциденты Необходимость реагирования на КИ...
  8. Запись [codeby.school] Специалист центра мониторинга инцидентов информационной безопасности SOC

    Какие знания и умения вы получитев ходе обучения на курсе? Понимание целей, задач и структуры типового SOC – центра мониторинга информационной безопасности; Построение системы защиты информации в организации, основанном на TI, а также умение моделировать угрозы безопасности информации...
  9. Доступно Основы безопасности операционной системы Astra Linux Special Edition. Управление доступом (Петр Девянин)

    Рассмотрены основы пользовательской работы и администрирования управления доступом отечественной сертифицированной защищённой операционной системы специального назначения Astra Linux Special Edition. Согласно реализованным, начиная с релиза 2021 г., трём ее уровням защищенности («Базовый»...
  10. Робот

    Запись Информационная безопасность (Владимир Шаньгин)

    Информационная безопасность (В.Шаньгин) Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях...
  11. Доступно [Аудиокнига] Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки (Джон Фасман)

    Описание книги «Конфиденциальность мертва». «Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим и моральным проблемам, неизбежно возникающим в обществе, где каждый из нас постоянно находится под...
  12. Доступно [Аудиокнига] Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности (Роджер Граймс)

    Описание книги Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них на самом деле знает, как функционирует мир хакерских атак и сетевых взломов изнутри. Эта книга – ваш проводник в мир...
  13. Робот

    Доступно [ДМК] Информационная безопасность защита и нападение. Третье издание (Андрей Бирюков)

    Книги по информационной безопасности (ИБ) преимущественно делятся на две группы: в одних большей частью присутствует нормативная информация и мало сведений о технической реализации угроз и защите от них, в других описываются только технические аспекты (серии «...глазами хакера»). Данная книга...
  14. Запись Системный подход к проектированию систем обеспечения информационной безопасности (Андрей Белов, Михаил Добрышин, Александр Душкин)

    Издание посвящено рассмотрению вопросов системного подхода к проектированию сложных технических систем на примере систем обеспечения информационной безопасности. Рассмотрены основные элементы системной инженерии – определения и термины, подходы и принципы, а также предложен вариант применения...
  15. Доступно Хакерство. Физические атаки с использованием хакерских устройств (Андрей Жуков)

    Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ дампа памяти компьютера при помощи обычной флешки, метод перехвата сетевого трафика посредством зажимов-«крокодилов». Подробно освещены различные...
  16. Запись [systems education] Разработка требований к информационной безопасности ИТ-систем 2023 (Алексей Краснов, Олег Кировский)

    Воркшоп для системных аналитиков уровня джун и миддл и других ИТ-специалистов, которые хотят выявлять и формировать требования к информационной безопасности Программа воркшопа День 1. Выявление требований информационной безопасности Описываем защищаемую систему и определяем границы доверия...
  17. Робот

    Запись Использование постквантовых алгоритмов в задачах защиты информации в телекоммуникационных системах (Юрий Миронов)

    Пособие посвящено использованию квантово-устойчивых алгоритмов в задачах криптографической защиты информации в современных телекоммуникационных системах. Рассмотрены основные понятия и алгоритмы современной асимметричной криптографии и дана оценка с точки зрения квантовой угрозы...
  18. Робот

    Доступно Информационная безопасность. Национальные стандарты Российской Федерации (Юрий Родичев)

    Информационная безопасность. Национальные стандарты Российской Федерации. 3-е изд. Учебное пособие В учебном пособии рассмотрено более 300 действующих открытых документов национальной системы стандартизации Российской Федерации, включая международные и межгосударственные стандарты в области...
  19. Робот

    Доступно Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей (Олег Скулкин)

    Описание книги «Шифровальщики» – это программы, которые находят уязвимости в сетях предприятий, чтобы потом с помощью этих уязвимостей внедриться в сеть, завладеть ценной для предприятия информацией и далее вымогать деньги из руководства компании. Разумеется, программы эти создаются людьми...
  20. Робот

    Доступно Как противостоять хакерским атакам? Уроки экспертов по информационной безопасности (Роджер Граймс)

    Кибербезопасностью сегодня озабочены все, от рядовых пользователей Сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них на самом деле знает, как функционирует мир хакерских атак и сетевых взломов изнутри. Эта книга — ваш проводник в сферу информационной...
Сверху