1. Робот

    Скачать Энеро-информационная безопасность Славянского мира. I-я и II-я ступень. Вирусология (Андрей Ивашко)

    Семинар " Энеро-информационная безопасность Славянского мира" I-я и II-2я ступень. Семинар "ВИРУСОЛОГИЯ: ключи к очищению. Автор: Андрей Ивашко. Эти два семинара дадут возможность любому человеку научиться отлично ориентироваться в мире информации(а не тонуть в нём как в информационном болоте)...
  2. Скачать [systems education] Разработка требований к информационной безопасности ИТ-систем 2023 (Алексей Краснов, Олег Кировский)

    Воркшоп для системных аналитиков уровня джун и миддл и других ИТ-специалистов, которые хотят выявлять и формировать требования к информационной безопасности Программа воркшопа День 1. Выявление требований информационной безопасности Описываем защищаемую систему и определяем границы доверия...
  3. Робот

    Скачать Информационная безопасность. Национальные стандарты Российской Федерации (Юрий Родичев)

    Информационная безопасность. Национальные стандарты Российской Федерации. 3-е изд. Учебное пособие В учебном пособии рассмотрено более 300 действующих открытых документов национальной системы стандартизации Российской Федерации, включая международные и межгосударственные стандарты в области...
  4. Робот

    Скачать Информационная безопасность для пользователя. Правила самозащиты в Интернете (Михаил Райтман)

    Описание: Книга о безопасной работе в Интернете и защите персональных данных, в том числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы выбора надежных паролей, использования прокси-серверов, анонимных сетей и VPN, технологии шифрования и защищенного общения. Особое...
  5. Робот

    Скачать Архитектура компьютерных систем. Как собрать современный компьютер по всем правилам (Ноам Нисан, Шимон Шокен)

    Лучший способ понять, как работают компьютеры — это построить один из них с нуля! Так считают авторы этой книги и потому предлагают практический подход к изучению компьютерных систем. Внутри вас ждет не только исчерпывающее теоретическое описание работы современного компьютера, но и алгоритм...
  6. Робот

    Скачать Безопасность в игровом мире: как защитить себя и свои данные в компьютерных играх (Open Gamer)

    В современном мире компьютерные игры стали неотъемлемой частью нашей жизни. Однако, вместе с развлечением и удовольствием, они также несут в себе определенные риски. Кибер-атаки, утечки данных, мошенничество и другие угрозы могут поставить под угрозу вашу личную информацию и финансовое...
  7. Скачать [Udemy] Используем устройство на Android для взлома систем и сетей. Части 1, 2, 3 (Zaid Sabih)

    Автор: Zaid Sabih Формат: Видео Продолжительность: ~ 1 часа 25 минут (весь курс имеет продолжительность ~ 4 час 30 минут) Перевод: Samigg Тип перевода: Русская озвучка Добро пожаловать на мой комплексный курс, в котором мы поговорим про то, как использовать устройство на Android для тестирования...
  8. Скачать [Специалист] Linux. Уровень 3. Обеспечение безопасности систем, сервисов и сетей 2022 (Михаил Соколов)

    Курс появится ближе к концу декабря Программа курса Модуль 1. Периметры безопасности и размещение сервисов в сети предприятия (4 ак. ч.) Обзор...
  9. Робот

    Скачать Пожарная сигнализация и слаботочные системы (Николай Просвиров)

    Если вы хотите научиться проектировать пожарную сигнализацию и слаботочные системы, у вас есть навыки владения программой Autocad, все что вам осталось сделать, это прочитать данный учебник и начать зарабатывать первые деньги в этой профессии. Данные методические рекомендации, были разработаны...
  10. Скачать По ту сторону Введенских ворот. Кибержизнь – Мизер или Игра теней (Олег Дворянкин)

    По ту сторону Введенских ворот. Кибержизнь – «Мизер» или «Игра теней». Берегите себя Научно-исследовательский публицистический материал посвящён изучению и познанию нового направления в современном мире – информационной безопасности в Интернете. Читателю предлагается вместе с автором...
  11. Скачать 13 законов текстроверта: используй информационную войну в собственных интересах (Ибрагим Эрзнукаев)

    К каждому закону приведен свой эквивалент. Отныне, изучив огромное количество исторических примеров, правила составления текста, методы влияния на читателя, использовав фейковые новости, фейковую армию, сенсации и скандалы, вы добьетесь любой цели, станете кем угодно. И это не принесет вам...
  12. Робот

    Скачать [Skillbox] Развитие цифровой грамотности (Сергей Лайтер)

    Расскажем, как использовать цифровые технологии в работе, безопасно обмениваться информацией, создавать и редактировать контент. Поможем вашим сотрудникам освоить офисное ПО, защитить корпоративные данные от утечек и повысить продуктивность. Кому подойдёт курс Сотрудникам на любых позициях...
  13. Скачать [natali_digas] Свитер "Водоворот" (Натали Дигас)

    Научитесь защищать приложения на любой из 6 стадий разработки продукта:формирование и сбор требований на этапе дизайнаанализ архитектуры и дизайнаанализ защищенности кодатестирование прототипа и тестирование программного продуктаанализ защищенности работающего продуктаэксплуатация продукта123456...
  14. Скачать [EC-Council] Certified Ethical Hacker Ceh v13. Этичный хакинг и тестирование на проникновение 2024. Часть 2/20

    От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH! CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам основные знания...
  15. Скачать [EC-Council] Certified Ethical Hacker Ceh v13. Этичный хакинг и тестирование на проникновение 2024. Часть 1/20

    Часть 1 – вы здесь От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH! CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам...
  16. Робот

    Скачать Аудит информационной безопасности [Academy IT]

    Программа повышения квалификации специалистов в области информационной безопасности «Аудит информационной безопасности» разработана на основе современных требований правовых и нормативно-методических документов по аудиту информационной безопасности. Актуальность решения вопросов аудита...
  17. Скачать [EC-Council] Certified Ethical Hacker Ceh v13. Этичный хакинг и тестирование на проникновение 2024. Часть 3/20

    От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH! CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам основные знания...
  18. Скачать [EC-Council] Certified Ethical Hacker Ceh v13. Этичный хакинг и тестирование на проникновение 2024. Часть 5/20

    От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH! CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам основные знания...
  19. Скачать [EC-Council] Certified Ethical Hacker Ceh v13. Этичный хакинг и тестирование на проникновение 2024. Часть 4/20

    От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH! CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам основные знания...
  20. Скачать [GeekBrains] Инженер по информационной безопасности

    Атака и защита веб-приложений и мобильных приложений. Защита веб-приложений по модели OWASP TOP 10. Защита мобильных приложений и платформ. OWASP (Open Web Application Security Project) - это открытый проект обеспечения безопасности веб-приложений. Проект рассматривает все векторы атак на...
Сверху