Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Описание книги
Информация – инструмент контроля, тот, кто владеет ею, обретает власть. Мы – люди информационного века. Мы привыкли делать покупки на Amazon, общаться через Facebook, задавать поисковые запросы Google и просто убивать время, пользуясь продукцией Apple. Эти четыре компании-гиганта...
Aноним
Тема
безопасность в интернете
зарубежная публицистика
защитаинформации
индивидуальность
интернет
информационнаябезопасностьинформационное общество
информационные технологии (it)
общение в интернете
современное общество
социальные сети
франклин фоер
цифровые технологии
Научитесь защищать приложения на любой из 6 стадий разработки продукта:формирование и сбор требований на этапе дизайнаанализ архитектуры и дизайнаанализ защищенности кодатестирование прототипа и тестирование программного продуктаанализ защищенности работающего продуктаэксплуатация продукта123456...
Aноним
Тема
skillfactory
денис макрушин
информационнаябезопасность
константин когос
Автоматизация тестирования позволяет сильно упростить процессы и дает ряд преимуществ, среди которых можно выделить: повышение скорости тестирования, уменьшение затрат на поддержку, автоматическую генерацию отчетов, масштабируемость.
Курс «Тестирование безопасности веб-приложений» объединяет в...
Робот
Тема
08-01-2023
itvdn
андрей гриценко
веб приложение
информационнаябезопасность
обучение программированию
поиск уязвимостей
программирование
тестирование безопасности
тестирование безопасности веб-приложений
тестировщик
Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ дампа памяти компьютера при помощи обычной флешки, метод перехвата сетевого трафика посредством зажимов-«крокодилов». Подробно освещены различные...
Aноним
Тема
андрей жуков
атаки badusb
атаки на сеть дроном
беспроводные сети
жуков андрей николаевич
информационнаябезопасность
устройство wi-fi pineapple
физические атаки
хакерские устройства
хакерство
Перед вами второе, обновленное издание книги, которая уже успела полюбиться читателям. Автор подробно описывает, как проходят олимпиады по программированию и как к ним готовиться, разбирает базовые темы, трюки и алгоритмы. В новых разделах рассматриваются темы повышенного уровня: вычисление...
Робот
Тема
автор антти лааксонен
дмк
информационные технологии
олимпиадное программирование
прграммирование
Многие научные достижения в реальной жизни используются в далеко не самых благостных намерениях. К сожалению, то же относится и к технологиям воздействия на подсознание человека. От общества скрывают настоящие масштабы применения аудио гипноза, психоактивных текстов и многих других инструментов...
Робот
Тема
ast
ast production
ast интеллект
апгрейд
аудио
безопасностьзащита
подсознание
подсознания
В Жизни много разного: не только любовь и взаимоуважение, но и зависть, злость, хитрость, жадность, обман… Человек, который выбрал идти по жизни за соблазнами и страстями, несет в себе энергии, которые безумно разрушительны. Eсли позволишь себе расслабиться и поддастся воспоминаниям об обидах...
От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH!
CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам основные знания...
Aноним
Тема
chatgpt
ec-council
red team
информационнаябезопасность
кибербезопасность
компьютерная безопасность
пентест
пентестинг
сетевая безопасность
От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH!
CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам основные знания...
Aноним
Тема
chatgpt
ec-council
osint red team
информационнаябезопасность
компьютерная безопасность
пентест
пентестинг
сетевая безопасность
От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH!
CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам основные знания...
Aноним
Тема
chatgpt
ec-council
osint red team
информационнаябезопасность
компьютерная безопасность
пентест
пентестинг
сетевая безопасность
От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH!
CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам основные знания...
Aноним
Тема
chatgpt
ec-council
red team
информационнаябезопасность
кибербезопасность
компьютерная безопасность
пентест
пентестинг
сетевая безопасность
Часть 1 – вы здесь
От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH!
CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам...
Aноним
Тема
chatgpt
ec-council
osint red team
информационнаябезопасность
компьютерная безопасность
пентест
пентестинг
сетевая безопасность
О чем пойдет речь:
Дыры в безопасности. Как вас будут взламывать. Айтишные вопросы
Наблюдение и контрнаблюдение. Как за вами будут следить
Ресурсы для пробива. Как на вас будут собирать информацию белыми и черными методами
Защита от вредителей. Как вам будут действовать на нервы, спамить...
Aноним
Тема
19-08-2022
андрей зимин
безопасная среда
безопасность
пентест
реальная безопасность
хакинг
Атака изащита веб-приложений и мобильных приложений. Защита веб-приложений по модели OWASP TOP 10. Защита мобильных приложений и платформ.
OWASP (Open Web Application Security Project) - это открытый проект обеспечения безопасности веб-приложений. Проект рассматривает все векторы атак на...
Aноним
Тема
geekbrains
информационнаябезопасность
курсы для инженера
специалист по безопасности
За 2 месяца вы с нуля освоите знания и навыки необходимые для трудоустройства на должность системного администратора
Для кого это обучение:
Для тех, кто хочет сменить профессию и начать свою карьеру в IT
Для тех, кто хочет идти от простого к сложному в IT профессии
Для тех, кто хочет заполнить...
Робот
Тема
it-ontime
информационнаябезопасность
основы ос
сетевое оборудование
Профессиональный семинар
22 апреля 2022 г. 11:00 (мск)
Деятельность образовательной организации в области противодействия терроризму и экстремизму включает в себя реализацию комплекса мер правового, экономического, организационного, специального, образовательного иинформационного характера...
Робот
Тема
академия умо
андрей куравин
антитеррористическая защищенность
безопасность образовательной организации
Описание книги
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности.
Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы защиты от их воздействия. В доступной форме...
Робот
Тема
it-литература
автор белоус а.и
автор солодуха в.а
белоус а. и.
защитаинформации
информационнаябезопасность
кибератаки
кибербезопасность
кибероружие
кибероружие и кибербезопасность
реверс-инжиниринг
солодуха в. а.
хакер
1 часть. Безопасность в интернете: защита от фишинга
Погрузитесь в мир кибербезопасности с уникальным курсом, где я — ваш проводник как хакер и защитник! Узнайте, как распознать фишинговые атаки, изучите реальные примеры и получите практические советы по защите своих данных. Освойте инструменты...
Робот
Тема
1 часть
безопасность в интернете
защита от фишинга
лия шатуш
Вы познакомитесь с международным стандартом информационной безопасности ISO/IEC 27002, получите практические рекомендации по управлению системой информационной защиты сети предприятия в соответствии со стандартом и принятию сложных решений, среди которых: предотвращение инцидентов в области...
Робот
Тема
автор сергей клевогин
безопасностьинформации
информационнаябезопасность
построение информационной безопасности
специалист
Скрытый текст. Доступен только зарегистрированным пользователям.
Скрытый текст. Доступен только зарегистрированным пользователям.
Это не СКАН книги! Это официальная электронная версия!
Описание книги
Традиционное изучение анатомии рассматривает мышцы вне тесной взаимосвязи с другими органами...
Робот
Тема
автор томас майерс
анатомические поезда
анатомия
анатомия для массажистов
фасции