Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Информационная безопасность (В.Шаньгин)
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях...
Организатор
Тема
алла маслова (федюнина)
безопасностьвладимир шаньгин
игрушки
информационная безопасность
снегурочка
Многие научные достижения в реальной жизни используются в далеко не самых благостных намерениях. К сожалению, то же относится и к технологиям воздействия на подсознание человека. От общества скрывают настоящие масштабы применения аудио гипноза, психоактивных текстов и многих других инструментов...
Организатор
Тема
ast
ast production
ast интеллект
апгрейд
аудио
безопасностьзащита
подсознание
подсознания
Описание:
Современные технологии не стоят на месте и компьютеры находят всё новые применения. И как выяснилось он отлично подходит для игры в фанты. И вот перед вами электронный вариант этой игры, но только фанты не обычные, а эротические. Они подходят как для пар чьи отношения только...
Aноним
Тема
erotic_games
smm как бизнес
дмитрий румянцев
интернет-маркетинг
секс
эротические фанты накомпьютере
Книга представляет собой учебное пособие по «слепому» десятипальцевому набору текста на русском и английском языках с использованием клавиатур основных типов.
СКАЧАТЬ: PDF
Стоимость книги: 149р.
Aноним
Тема
десятипальцевый метод набора накомпьютере
мария манахова
николай белов
пирожное бали
русский и английский языки
слепой
О книге
Данное издание представляет сборник практических советов по цифровой (кибер), финансовой и, частично, информационной безопасности физического лица (личности), персональных электронных устройств (как мобильных, так и стационарных), обеспечения безопасности, приватности...
Aноним
Тема
григорий емельянов
сборник практических советов
сохранность данных в целостности и доступности
цифровая безопасность личности
Описание книги
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности.
Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы защиты от их воздействия. В доступной форме...
Организатор
Тема
it-литература
автор белоус а.и
автор солодуха в.а
белоус а. и.
защитаинформацииинформационная безопасность
кибератаки
кибербезопасность
кибероружие
кибероружие и кибербезопасность
реверс-инжиниринг
солодуха в. а.
хакер
Сомневаетесь нужны ли вам знания по защите персональных данных?
Ниже доводы, которые помогут вам принять решение относительно получения новых знаний
Если вас просят принести персональные данные для их дальнейшей обработки, а вы не знаете надо ли вам их предоставлять, то вам на вебинар
Если вы...
Организатор
Тема
защита персональных данных
маргарита стрелкова
персональные данные
школа трудового права
Хватит мучаться в поиске идей для постов и Stories в Instagram
Идеи для ленты и Stories на каждый день + рекомендации по продвижению
для личныхикоммерческих профилей от академии FEEDBACK
ВАМ 100% НУЖЕН КОНТЕНТ-ПЛАН, ЕСЛИ ВЫ:
Эксперт - Мечтатете завоевать доверие аудитории и создать репутацию...
Организатор
Тема
feedback school
автор анна попова
автор штец а.а.
инстаграм
июль
коммерческий блог
коммерческий профиль
контент
контент-план
личный блог
личный профиль
продвижение
Гайд по осознанному питанию - это пошаговое руководство для тех: кто хочет похудеть; кому не помогают диеты и готовые меню; кто не готов отказываться от любимых вкусняшек; кто до сих пор уверен, что сахар - вселенское зло; кто верит, что для того, чтобы похудеть, нужно питаться «курицей с...
Удар ножом может прилететь с любой стороны. Научитесь защищать себя сами.
Часть 1-накладные удары
Часть 2-средний уровень ударов
Часть 3-боковые удары
Часть 4-нож на животе, спине и горле
Внимание: этот фильм является исключением из всех системных видео и уроков. В 1995 году, когда этот фильм...
Aноним
Тема
smm
smm-менеджер 2019
автор владимир васильев
боковые удары
владимир васильев
менеджер
накладные удары
нож на животе
ножевая защита
Визуализация данных — один из самых эффективных инструментов анализа информации. Она позволяет не только быстрее обрабатывать данные, но и выявлять тенденции, которые могли остаться незамеченными в нескончаемом потоке информации.
Ни один крупный бизнес не обходится без дизайнеров-визуализаторов...
Aноним
Тема
автор сиен шамуратова
анализ информации
визуализатор
визуализация данных
дизайнер-визуализатор
которая разворачивается или сворачивается
поток информации
сопровождая бесконечный процесс изменений
спирали силы
спирали силы – это энергия вселенной
тамара манцнер
эффективность дизайна
Вас пугает необходимость обрабатывать петабайтные наборы данных? Познакомьтесь с Google BigQuery, – системой хранения информации, которая может консолидировать данные по всему предприятию, облегчает интерактивный анализ и позволяет реализовать задачи машинного обучения. Теперь вы можете...
Aноним
Тема
google bigquery
o’reilly
анализ данных
аналитика
базы данных
валиаппа лакшманан
всё о хранилищах данных
джордан тайджани
зарубежная компьютерная литература
машинное обучение
облачные технологии
ос и сети
хранение информации
хранилища данных
Книги по информационной безопасности (ИБ) преимущественно делятся на две группы: в одних большей частью присутствует нормативная информация и мало сведений о технической реализации угроз и защите от них, в других описываются только технические аспекты (серии «...глазами хакера»).
Данная книга...
Организатор
Тема
андрей бирюков
дмк
евгения благинина
защитаинападение
защиту корпоративных ресурсов
игрушки
игрушки мышата
информационная безопасность
мышата
третье издание
хорошие мышата
Среди огромного количества информации по сетевой иИТ-безопасности практически не найти книг по безопасности веб-приложений.
Познакомьтесь на практике с разведкой, защитой инападением!
Вы изучите методы эффективного исследования и анализа веб-приложений, даже тех, к которым нет прямого доступа...
Aноним
Тема
безопасность веб-приложений
веб разработка
ит-безопасность
компьютерная безопасность
програмирование
эндрю хоффман
Описание
Книга рассказывает об архитектурных принципах, на которых базируются все современные системы управления базами данных, а также об алгоритмах и структурах данных, которые в них используются. Особое внимание уделено сравнению реализаций одних и тех же подходов в близких по...
Организатор
Тема
автор дом тади
владимир комаров
об алгоритмах и структурах данных
об архитектурных принципах
путеводитель по базам данных
шапка маска медведь
Книга охватывает широкий круг вопросов, связанных с технологиями хранения и управления данными, основное внимание уделено прикладным технологическим аспектам и практическому освоению инструментальных средств, используемых при проектировании, программировании, управлении производительностью и...
Содержимое жестких дисков нередко представляет огромную ценность для пользователя. Предлагаем Вам курс «Восстановление изащитаданных. Резервное копирование. Управление дисками» – Вы сможете самостоятельно устранять проблемы, связанные с потерей данных.
Вы научитесь использовать системные...
Aноним
Тема
восстановление данных
николай захаров
резервное копирование
управление дисками
Книга охватывает различные этапы разработки и сопутствующие им ситуации из практики программистов приложений, работающих с системами управления базами данных. Даются рекомендации по выбору решений как в проектировании (архитектуре), так и в программировании автоматизированных информационных...
Организатор
Тема
it-литература
автор сергей тарасов
базы данных
программирование
программирование субд
проектирование баз данных
сергей тарасов
субд
хранение информации
О книге:
Пособие посвящено использованию методов квантовой механики в задачах криптографической защиты информации в современных телекоммуникационных системах. Рассмотрены основные понятия квантовой теории информации, связанные с задачей защиты передаваемых сообщений, наиболее известные...
Организатор
Тема
maryannsv
баунти
в задачах защиты информациизащитаинформации
константин панков
конфеты сникерс
применение квантовых методов
юрий миронов
Владельцы брендов и других коммерческих символов регулярно сталкиваются с необходимостью поддержания своей интеллектуальной собственности в силе, а также защиты ее от различных форм паразитирования и недобросовестной конкуренции. В рамках данного курса будут детально рассмотрены наиболее...
Aноним
Тема
автор екатерина шульце
владислав старженецкий
коммерческие символы
ландшафт
ландшафтный скетчинг
м-логос
эффективная защита товарных знаков
юриспруденция