Хакінг, захист інформації, криптографія

Хакінг, захист інформації, криптографія

Хакінг, захист інформації, криптографія: занурення у світ інформаційної безпеки

У століття цифрових технологій інформація стає все більш цінним ресурсом, а її захист — одним із найактуальніших завдань. Хакери, віруси, витоку даних - це лише невелика частина загроз, з якими може зіткнутися кожен.

У цьому розділі ви знайдете книги, які допоможуть вам розібратися в тонкощах інформаційної безпеки:

  • Хакінг: ознайомтеся з методами злому комп'ютерних систем та мереж. Дізнайтеся, як мислять зловмисники і які вони використовують. Але пам'ятайте, що знання — це сила, і використовувати їх потрібно лише у законних цілях.
  • Захист інформації: вивчіть основні принципи захисту даних - від антивірусних програм до систем шифрування. Навчіться захищати свої комп'ютери, смартфони та дані від різних видів загроз.
  • Криптографія: пориньте у світ шифрів та кодів. Дізнайтеся, як працюють сучасні алгоритми шифрування та як забезпечити конфіденційність передачі даних.

Інформаційна безпека – це не лише про технології, а й про усвідомленість та відповідальність. Підвищуйте свою грамотність у сфері кібербезпеки та захистіть себе та свої дані від загроз!

DAMA-DMBOK Data Management Body of Knowledge
Хакінг, захист інформації, криптографія

DAMA-DMBOK Data Management Body of Knowledge

The Data Management Body of Knowledge (DAMA-DMBOK2) presents a comprehensive view of the challenges, complexities, and value of effective data management.   Today's organizations r..

1689грн.

Ghidra. Повне керівництво
Хакінг, захист інформації, криптографія

Ghidra. Повне керівництво

 Платформа Ghidra, що стала підсумком понад десять років роботи в АНБ, була розроблена для вирішення найважчих завдань зворотної розробки, що стоять перед агентством. Після розкрит..

850грн.

Head First. Програмування для Android. 2-е изд
Хакінг, захист інформації, криптографія

Head First. Програмування для Android. 2-е изд

Система Android підкорила світ. Усі хочуть мати планшет або смартфон, а пристрої на базі Android — найпопулярніші у світі. У цій книзі ми навчимо вас розробляти та запускати програ..

1000грн.

V-ray для Autodesk Maya. Посібник з візуалізації
Хакінг, захист інформації, криптографія

V-ray для Autodesk Maya. Посібник з візуалізації

У цьому посібнику докладно описується робота в системі візуалізації V-Ray for Maya. Затрачуються такі теми, як-от настроювання системи візуалізації, створення матеріалів, встановле..

900грн.

Вивчаємо квантові обчислення на Python і Q#
Хакінг, захист інформації, криптографія

Вивчаємо квантові обчислення на Python і Q#

Квантові комп'ютери забезпечують радикальний стрибок у швидкості й обчислювальної потужності. Зовсім скоро можуть з'явитися вдосконалені наукові моделі та нові рубежі в криптографі..

899грн.

Захист даних. Від авторизації до аудиту
Хакінг, захист інформації, криптографія

Захист даних. Від авторизації до аудиту

Чим авторизація відрізняється від аутентифікації? Як зберегти конфіденційність і провести тестування на проникнення? Автор відповідає на всі базові питання і на прикладах реальних ..

500грн.

Книга DAMA-DMBOK Сведення знань із керування даними. Друге видання
Хакінг, захист інформації, криптографія

Книга DAMA-DMBOK Сведення знань із керування даними. Друге видання

Ефективне керування даними відіграє ключову роль для успіху будь-якої компанії, яка оперує масивами інформації.  Друге видання «Сведення Значок із керування даними (DMBOK2)» органі..

1689грн.

Модельне проектування електромеханічних мехатронних модулів руху в середовищі SimInTech
Хакінг, захист інформації, криптографія

Модельне проектування електромеханічних мехатронних модулів руху в середовищі SimInTech

Книга містить основні відомості з математичного моделювання мехатронних модулів руху, короткий опис використовуваного програмного забезпечення SimInTech і елементи проєктування еле..

500грн.

Предметно-орієнтоване проектування в Enterprise Java
Хакінг, захист інформації, криптографія

Предметно-орієнтоване проектування в Enterprise Java

У книзі детально розглядаються реалізації шаблонів предметно-орієнтованого проєктування із застосуванням різних інструментальних засобів і робочих програмних середовищ з Enterprise..

680грн.

Принципи організації розподілених баз даних
Хакінг, захист інформації, криптографія

Принципи організації розподілених баз даних

У книзі представлений докладний опис розподілених і паралельних баз даних з урахуванням новітніх технологій. Автори охоплюють такі теми, як проектування розподілених і паралельних ..

770грн.

Хаос-інжиніринг Революція в розробці стійких систем
Хакінг, захист інформації, криптографія

Хаос-інжиніринг Революція в розробці стійких систем

Хаос-інжиніринг — порівняно новий, проте вже широко потрібний напрямок у розробленні ПЗ. Тисячі компаній різних розмірів і різного рівня розвитку використовують цей метод як основн..

700грн.

Building Open Source Hardware: DIY Manufacturing for Hackers and Makers Немає на складі
Хакінг, захист інформації, криптографія

Building Open Source Hardware: DIY Manufacturing for Hackers and Makers

This is the first hands-on guide to the entire process of designing and manufacturing open source hardware. Drawing on extensive personal experience with DIY, maker, and hardware h..

1050грн.

Grokking Algorithms An Illustrated Guide For Programmers and Other Curious People by Aditya Немає на складі
Хакінг, захист інформації, криптографія

Grokking Algorithms An Illustrated Guide For Programmers and Other Curious People by Aditya

An algorithm is nothing more than a step-by-step procedure for solving a problem. The algorithms you'll use most often as a programmer have already been discovered, tested, and pro..

350грн.

Head First Design Patterns, 2nd Edition by Eric Freeman, Elisabeth Robson Немає на складі
Хакінг, захист інформації, криптографія

Head First Design Patterns, 2nd Edition by Eric Freeman, Elisabeth Robson

What will you learn from this book?   You know you don't want to reinvent the wheel, so you look to Design Patterns: the lessons learned by those who've faced the same..

1150грн.

Network Security Assessment: Know Your Network 3rd Edition Немає на складі
Хакінг, захист інформації, криптографія

Network Security Assessment: Know Your Network 3rd Edition

How secure is your network? The best way to find out is to attack it, using the same tactics attackers employ to identify and exploit weaknesses. With the third edition of this pra..

2050грн.

Network Security Through Data Analysis: From Data to Action 2nd Edition Немає на складі
Хакінг, захист інформації, криптографія

Network Security Through Data Analysis: From Data to Action 2nd Edition

Traditional intrusion detection and logfile analysis are no longer enough to protect today’s complex networks. In the updated second edition of this practical guide, security resea..

1550грн.

Python, наприклад Лейсі Н Немає на складі
Хакінг, захист інформації, криптографія

Python, наприклад Лейсі Н

Це Python, наприклад! Познайомтеся з найширшою мовою програмування на сьогодні.   Легке та захопливе керівництво допоможе крок за кроком прокачати навички розробки. Жодних архітект..

450грн.

Roblox грай, програмуй і створюй свої світи Немає на складі
Хакінг, захист інформації, криптографія

Roblox грай, програмуй і створюй свої світи

Що таке Roblox? Це барвиста комп'ютерна платформа для створення та публікації своїх ігор. Світ Roblox день у день стає все популярнішим, і ти можеш стати його частиною! Якщо ти мрі..

750грн.

RUN хакер. Бігові лайфхаки на щодень Горд Імр Немає на складі
Хакінг, захист інформації, криптографія

RUN хакер. Бігові лайфхаки на щодень Горд Імр

Як почати бігати та не кинути розпочаті? Як правильно готуватися до забігів, яку дієту вибрати та де брати мотивацію?   Автор книги важив 100 кг, поглинав вміст пивних банок, але о..

350грн.

Zero Trust Networks: Building Secure Systems in Untrusted Networks 1st Edition Немає на складі
Хакінг, захист інформації, криптографія

Zero Trust Networks: Building Secure Systems in Untrusted Networks 1st Edition

Perimeter defenses guarding your network aren’t as secure as you might think. Hosts behind the firewall have no defenses of their own, so when a host in the "trusted" zone is breac..

2100грн.

Ефективний Java. Тюнінг коду на Java 8, 11 і далі. 2-е изд Немає на складі
Хакінг, захист інформації, криптографія

Ефективний Java. Тюнінг коду на Java 8, 11 і далі. 2-е изд

Програмування та тестування зазвичай заведено відносити до різних професійних сфер. Скотт Оукс — визнаний експерт з мови Java — впевнений, що якщо ви хочете працювати з цією мовою,..

850грн.

Мистецтво монтування. Шлях фільму від першого кадру до кінотеатру Немає на складі
Хакінг, захист інформації, криптографія

Мистецтво монтування. Шлях фільму від першого кадру до кінотеатру

«Уолтер — першовідкривач, яким я хотів би стати, і людина, до якої потрібно уважно слухати та яким потрібно насолоджуватися».   Френсіс Форд Копполі, режисер..

450грн.

Наочний CSS Сидельників Г. Немає на складі
Хакінг, захист інформації, криптографія

Наочний CSS Сидельників Г.

 На 1 червня 2018 року CSS містило 415 унікальних властивостей, що належать до об'єкта style в будь-якому елементі браузера Chrome. Скільки властивостей є у вашому браузері на сьог..

550грн.

Прикладна криптографія: протоколи, алгоритми та вихідний код на C, 2- ювілейне видання Немає на складі
Хакінг, захист інформації, криптографія

Прикладна криптографія: протоколи, алгоритми та вихідний код на C, 2- ювілейне видання

Ювілейний випуск до 20-річчя книги! Книга Брюса Шнайєра Прикладна криптографія: протоколи, алгоритми, вихідний код мовою C призначена сучасним програмістам та інженерам, яким необх..

1700грн.

Показано з 1 по 24 із 30 (2 сторінок)