Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Основы разработки требований к информационной безопасности ИТ-систем [ Алексей Краснов] [systems.education]
Информационная безопасность критична при создании больших систем. Книг и курсов по этой теме много, но они ориентированы на узких специалистов.
Что делать менеджерам, системным и...
Набор из 26 курсов по информационной безопасности.
000 - Bad Bash! - баш-скриптинг для пентестеров - 34 урока
001: Основные концепции сетей для этичных хакеров - 29 уроков
001 - Полный гайд по сканированию портов - 42 урока
002: Гайд по Bug Bounty и хакингу веб-приложений - 269 уроков
003...
Технологии машинного обучения в кибербезопасности [Владимир Платонов]
Рассматриваются основные методы и алгоритмы машинного обучения, которые используются в настоящее время.
Даются примеры использования этих методов для решения различных задач обеспечения информационной безопасности.
Для...
алгоритмы машинного обучения
владимир платонов
информационнаябезопасность
инфра-инженерия
кибербезопасность
машинное обучение
машинное обучение в кибербезопасности
методы машинного обучения
окей бро
технологии машинного обучения
«Захватывающая и поучительная история, которая позволяет заглянуть в разум человека, достигшего совершенства в искусстве социальной инженерии с применением компьютера и других современных технологий». — Ф. У. Абигнейл, автор книги «Поймай меня, если сможешь»
«Призрак в Сети» — это портрет...
Книги по информационной безопасности (ИБ) преимущественно делятся на две группы: в одних большей частью присутствует нормативная информация и мало сведений о технической реализации угроз и защите от них, в других описываются только технические аспекты (серии «...глазами хакера»).
Данная книга...
Какие права в информационной сфере гарантирует гражданам Конституция Российской Федерации? Чем криптография отличается от стеганографии? Каковы сравнительные преимущества и недостатки симметричных и асимметричных шифров? Существуют ли шифры, абсолютно устойчивые к взлому? Как теория чисел...
Рассматриваются возможности отечественных и зарубежных операционных систем по предотвращению несанкционированных действий как самих пользователей системы, так и злоумышленников. Описаны основные угрозы информационной безопасности, возможности вредоносного ПО, правовые и организационные аспекты...
безопасностьбезопасность операционных систем
гарькушев
информатика и вычислительная техника
информационнаябезопасность
информационные системы и технологии
карпова
липис
окей бро
операционная система
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.