информационная безопасность

  1. Кожемяка

    Доступно [OTUS] Цифровая подпись в ИБ. Полный курс

    Курс рассчитан на разработчиков программного обеспечения разного уровня, от junior до team lead, в том числе планирующих использование и внедряющих технологии ЭП и элементы PKI Темы первой части: 1) Криптографические методы защиты информации Криптография. Криптографические методы как один из...
  2. Парижанка

    Доступно Без своего мнения. Как Google, Facebook, Amazon и Apple лишают вас индивидуальности [Франклин Фоер]

    Описание книги Информация – инструмент контроля, тот, кто владеет ею, обретает власть. Мы – люди информационного века. Мы привыкли делать покупки на Amazon, общаться через Facebook, задавать поисковые запросы Google и просто убивать время, пользуясь продукцией Apple. Эти четыре компании-гиганта...
  3. Юлия555

    Доступно Разведка на основе открытых источников информации: ресурсы для поиска и анализа онлайн-информации. 5-е издание [Майкл Баззелл]

    Книга от Майкла Баззелла - это авторитетный эксперт в области безопасности и компьютерный криминалист, 18 лет проработавший на правительственные спецслужбы США, в том числе на ФБР, технический консультант сериала "Мистер Робот". 5-е издание бестселлера по OSINT: методы и ресурсы для сбора...
  4. Milanika

    Доступно 13 законов текстроверта: используй информационную войну в собственных интересах [Ибрагим Эрзнукаев]

    К каждому закону приведен свой эквивалент. Отныне, изучив огромное количество исторических примеров, правила составления текста, методы влияния на читателя, использовав фейковые новости, фейковую армию, сенсации и скандалы, вы добьетесь любой цели, станете кем угодно. И это не принесет вам...
  5. Robot

    Запись [Слёрм] Сети в Linux 2024 [Алексей Учакин, Роман Козлов]

    Получите опыт сетевого администрирования на Linux, который можно адаптировать для работы в любой компании и в любом проекте. Коллеги будут завидовать, а начальство рукоплескать, но это не точно :) Получите опыт сетевого администрирования на Linux, который можно адаптировать для работы в любой...
  6. cybwasp

    Доступно По ту сторону Введенских ворот. Кибержизнь – Мизер или Игра теней [Олег Дворянкин]

    По ту сторону Введенских ворот. Кибержизнь – «Мизер» или «Игра теней». Берегите себя Научно-исследовательский публицистический материал посвящён изучению и познанию нового направления в современном мире – информационной безопасности в Интернете. Читателю предлагается вместе с автором...
  7. Bercer

    Запись [codeby.school] Реагирование на компьютерные инциденты

    1 неделя Цель: Ознакомиться с базовыми понятиями об Incident Response и этапами реагирования. Ознакомиться с возможностями современных злоумышленников, их мотивами и базовыми подходами к описанию компьютерных атак. 1. Реагирование на компьютерные инциденты Необходимость реагирования на КИ...
  8. amiradi

    Запись [codeby.school] Специалист центра мониторинга инцидентов информационной безопасности SOC

    Какие знания и умения вы получитев ходе обучения на курсе? Понимание целей, задач и структуры типового SOC – центра мониторинга информационной безопасности; Построение системы защиты информации в организации, основанном на TI, а также умение моделировать угрозы безопасности информации...
  9. Zебра

    Доступно Основы безопасности операционной системы Astra Linux Special Edition. Управление доступом [Петр Девянин]

    Рассмотрены основы пользовательской работы и администрирования управления доступом отечественной сертифицированной защищённой операционной системы специального назначения Astra Linux Special Edition. Согласно реализованным, начиная с релиза 2021 г., трём ее уровням защищенности («Базовый»...
  10. Robot

    Запись Информационная безопасность [Владимир Шаньгин]

    Информационная безопасность (В.Шаньгин) Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях...
  11. Bonuss

    Доступно [Аудиокнига] Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки [Джон Фасман]

    Описание книги «Конфиденциальность мертва». «Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим и моральным проблемам, неизбежно возникающим в обществе, где каждый из нас постоянно находится под...
  12. Бариста

    Доступно [Аудиокнига] Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности [Роджер Граймс]

    Описание книги Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них на самом деле знает, как функционирует мир хакерских атак и сетевых взломов изнутри. Эта книга – ваш проводник в мир...
  13. Нафаня

    Доступно [Udemy] Программирование сборки ARM GNU с нуля [Israel Gbati]

    ARM GNU Assembly Programming From Ground Up™ Язык ассемблера: DC, UART, GPTM, SYSTICK, FIFOs, State Machines, Peripheral Driver Development, Algorithms etc. Добро пожаловать на курс ARM GNU Assembly Programming From Ground Up. Это версия GNU популярных курсов ARM Assembly Programming From...
  14. Нафаня

    Доступно [ДМК] Информационная безопасность защита и нападение. Третье издание [Андрей Бирюков]

    Книги по информационной безопасности (ИБ) преимущественно делятся на две группы: в одних большей частью присутствует нормативная информация и мало сведений о технической реализации угроз и защите от них, в других описываются только технические аспекты (серии «...глазами хакера»). Данная книга...
  15. Жекачка

    Запись Системный подход к проектированию систем обеспечения информационной безопасности [Андрей Белов, Михаил Добрышин, Александр Душкин]

    Издание посвящено рассмотрению вопросов системного подхода к проектированию сложных технических систем на примере систем обеспечения информационной безопасности. Рассмотрены основные элементы системной инженерии – определения и термины, подходы и принципы, а также предложен вариант применения...
  16. Fenix Fox

    Доступно Хакерство. Физические атаки с использованием хакерских устройств [Андрей Жуков]

    Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ дампа памяти компьютера при помощи обычной флешки, метод перехвата сетевого трафика посредством зажимов-«крокодилов». Подробно освещены различные...
  17. Галадриэль

    Запись [systems education] Разработка требований к информационной безопасности ИТ-систем 2023 [Алексей Краснов, Олег Кировский]

    Воркшоп для системных аналитиков уровня джун и миддл и других ИТ-специалистов, которые хотят выявлять и формировать требования к информационной безопасности Программа воркшопа День 1. Выявление требований информационной безопасности Описываем защищаемую систему и определяем границы доверия...
  18. Robot

    Запись Использование постквантовых алгоритмов в задачах защиты информации в телекоммуникационных системах [Юрий Миронов]

    Пособие посвящено использованию квантово-устойчивых алгоритмов в задачах криптографической защиты информации в современных телекоммуникационных системах. Рассмотрены основные понятия и алгоритмы современной асимметричной криптографии и дана оценка с точки зрения квантовой угрозы...
  19. Нафаня

    Доступно Как оценить риски в кибербезопасности. Лучшие инструменты и практики [Дуглас Хаббард, Ричард Сирсен]

    Руководство по поиску и измерению рисков в кибербезопасности вашей компании. Устаревшим практикам оценки сетевых угроз автор противопоставляет методы, в основе которых лежат математические вычисления и специальные метрики. С помощью набора инструментов, описанных в его книге, вы сможете не...
  20. Robot

    Доступно Информационная безопасность. Национальные стандарты Российской Федерации [Юрий Родичев]

    Информационная безопасность. Национальные стандарты Российской Федерации. 3-е изд. Учебное пособие В учебном пособии рассмотрено более 300 действующих открытых документов национальной системы стандартизации Российской Федерации, включая международные и межгосударственные стандарты в области...
Сверху