Хакінг, захист інформації, криптографія
Хакінг, захист інформації, криптографія: занурення у світ інформаційної безпеки
У століття цифрових технологій інформація стає все більш цінним ресурсом, а її захист — одним із найактуальніших завдань. Хакери, віруси, витоку даних - це лише невелика частина загроз, з якими може зіткнутися кожен.
У цьому розділі ви знайдете книги, які допоможуть вам розібратися в тонкощах інформаційної безпеки:
- Хакінг: ознайомтеся з методами злому комп'ютерних систем та мереж. Дізнайтеся, як мислять зловмисники і які вони використовують. Але пам'ятайте, що знання — це сила, і використовувати їх потрібно лише у законних цілях.
- Захист інформації: вивчіть основні принципи захисту даних - від антивірусних програм до систем шифрування. Навчіться захищати свої комп'ютери, смартфони та дані від різних видів загроз.
- Криптографія: пориньте у світ шифрів та кодів. Дізнайтеся, як працюють сучасні алгоритми шифрування та як забезпечити конфіденційність передачі даних.
Інформаційна безпека – це не лише про технології, а й про усвідомленість та відповідальність. Підвищуйте свою грамотність у сфері кібербезпеки та захистіть себе та свої дані від загроз!
DAMA-DMBOK Data Management Body of Knowledge
The Data Management Body of Knowledge (DAMA-DMBOK2) presents a comprehensive view of the challenges, complexities, and value of effective data management. Today's organizations r..
1689грн.
Ghidra. Повне керівництво
Платформа Ghidra, що стала підсумком понад десять років роботи в АНБ, була розроблена для вирішення найважчих завдань зворотної розробки, що стоять перед агентством. Після розкрит..
850грн.
Head First. Програмування для Android. 2-е изд
Система Android підкорила світ. Усі хочуть мати планшет або смартфон, а пристрої на базі Android — найпопулярніші у світі. У цій книзі ми навчимо вас розробляти та запускати програ..
1000грн.
V-ray для Autodesk Maya. Посібник з візуалізації
У цьому посібнику докладно описується робота в системі візуалізації V-Ray for Maya. Затрачуються такі теми, як-от настроювання системи візуалізації, створення матеріалів, встановле..
900грн.
Вивчаємо квантові обчислення на Python і Q#
Квантові комп'ютери забезпечують радикальний стрибок у швидкості й обчислювальної потужності. Зовсім скоро можуть з'явитися вдосконалені наукові моделі та нові рубежі в криптографі..
899грн.
Захист даних. Від авторизації до аудиту
Чим авторизація відрізняється від аутентифікації? Як зберегти конфіденційність і провести тестування на проникнення? Автор відповідає на всі базові питання і на прикладах реальних ..
500грн.
Книга DAMA-DMBOK Сведення знань із керування даними. Друге видання
Ефективне керування даними відіграє ключову роль для успіху будь-якої компанії, яка оперує масивами інформації. Друге видання «Сведення Значок із керування даними (DMBOK2)» органі..
1689грн.
Модельне проектування електромеханічних мехатронних модулів руху в середовищі SimInTech
Книга містить основні відомості з математичного моделювання мехатронних модулів руху, короткий опис використовуваного програмного забезпечення SimInTech і елементи проєктування еле..
500грн.
Предметно-орієнтоване проектування в Enterprise Java
У книзі детально розглядаються реалізації шаблонів предметно-орієнтованого проєктування із застосуванням різних інструментальних засобів і робочих програмних середовищ з Enterprise..
680грн.
Принципи організації розподілених баз даних
У книзі представлений докладний опис розподілених і паралельних баз даних з урахуванням новітніх технологій. Автори охоплюють такі теми, як проектування розподілених і паралельних ..
770грн.
Хаос-інжиніринг Революція в розробці стійких систем
Хаос-інжиніринг — порівняно новий, проте вже широко потрібний напрямок у розробленні ПЗ. Тисячі компаній різних розмірів і різного рівня розвитку використовують цей метод як основн..
700грн.
Building Open Source Hardware: DIY Manufacturing for Hackers and Makers
This is the first hands-on guide to the entire process of designing and manufacturing open source hardware. Drawing on extensive personal experience with DIY, maker, and hardware h..
1050грн.
Grokking Algorithms An Illustrated Guide For Programmers and Other Curious People by Aditya
An algorithm is nothing more than a step-by-step procedure for solving a problem. The algorithms you'll use most often as a programmer have already been discovered, tested, and pro..
350грн.
Head First Design Patterns, 2nd Edition by Eric Freeman, Elisabeth Robson
What will you learn from this book? You know you don't want to reinvent the wheel, so you look to Design Patterns: the lessons learned by those who've faced the same..
1150грн.
Network Security Assessment: Know Your Network 3rd Edition
How secure is your network? The best way to find out is to attack it, using the same tactics attackers employ to identify and exploit weaknesses. With the third edition of this pra..
2050грн.
Network Security Through Data Analysis: From Data to Action 2nd Edition
Traditional intrusion detection and logfile analysis are no longer enough to protect today’s complex networks. In the updated second edition of this practical guide, security resea..
1550грн.
Python, наприклад Лейсі Н
Це Python, наприклад! Познайомтеся з найширшою мовою програмування на сьогодні. Легке та захопливе керівництво допоможе крок за кроком прокачати навички розробки. Жодних архітект..
450грн.
Roblox грай, програмуй і створюй свої світи
Що таке Roblox? Це барвиста комп'ютерна платформа для створення та публікації своїх ігор. Світ Roblox день у день стає все популярнішим, і ти можеш стати його частиною! Якщо ти мрі..
750грн.
RUN хакер. Бігові лайфхаки на щодень Горд Імр
Як почати бігати та не кинути розпочаті? Як правильно готуватися до забігів, яку дієту вибрати та де брати мотивацію? Автор книги важив 100 кг, поглинав вміст пивних банок, але о..
350грн.
Zero Trust Networks: Building Secure Systems in Untrusted Networks 1st Edition
Perimeter defenses guarding your network aren’t as secure as you might think. Hosts behind the firewall have no defenses of their own, so when a host in the "trusted" zone is breac..
2100грн.
Ефективний Java. Тюнінг коду на Java 8, 11 і далі. 2-е изд
Програмування та тестування зазвичай заведено відносити до різних професійних сфер. Скотт Оукс — визнаний експерт з мови Java — впевнений, що якщо ви хочете працювати з цією мовою,..
850грн.
Мистецтво монтування. Шлях фільму від першого кадру до кінотеатру
«Уолтер — першовідкривач, яким я хотів би стати, і людина, до якої потрібно уважно слухати та яким потрібно насолоджуватися». Френсіс Форд Копполі, режисер..
450грн.
Наочний CSS Сидельників Г.
На 1 червня 2018 року CSS містило 415 унікальних властивостей, що належать до об'єкта style в будь-якому елементі браузера Chrome. Скільки властивостей є у вашому браузері на сьог..
550грн.
Прикладна криптографія: протоколи, алгоритми та вихідний код на C, 2- ювілейне видання
Ювілейний випуск до 20-річчя книги! Книга Брюса Шнайєра Прикладна криптографія: протоколи, алгоритми, вихідний код мовою C призначена сучасним програмістам та інженерам, яким необх..
1700грн.
























