bannerbannerbanner

Информационная безопасность

SOC-исследователь
ОтложитьЧитал
000
добавлено 2025-02-21 16:18:15
В любой крупной компании должны быть сотрудники, которые отвечают за оперативный мониторинг IT-среды и защищают бизнес о...
Экологичный код: как избавиться от мусора в кодовой базе и в мире
ОтложитьЧитал
000
добавлено 2025-02-21 16:13:10
Как IT-индустрия влияет на природу? Какова связь между экологичным кодом и экологией? Почему экологические проекты, таки...
Закон НЕ защищает Ваши данные. Вероника Нечаева и Евгений Царев
ОтложитьЧитал
000
добавлено 2025-02-20 19:35:15
В тридцатом выпуске подкаста «Утечка» Евгений Царев, управляющий RTM Group, и Вероника Нечаева, директор по информационн...
Шифруй или проиграешь: Как работают современные алгоритмы безопасности
ОтложитьЧитал
000
добавлено 2025-02-20 15:27:22
В мире, где безопасность данных становится ключом к выживанию, знание шифрования становится необходимым. "Шифруй или про...
GDPR. Как устроена защита персональных данных
ОтложитьЧитал
000
добавлено 2025-02-20 15:01:52
GDPR — это регламент Евросоюза о персональных данных, изменивший цифровое пространство во всем мире. Из-за него компании...
Тесты с ответами. Информационные системы в экономике
ОтложитьСлушал
000
добавлено 2025-02-19 15:43:47
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов учебной дисциплины «Информационные...
Тесты с ответами. Информационные системы в экономике
ОтложитьЧитал
000
добавлено 2025-02-18 12:13:45
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов учебной дисциплины «Информационные...
Защити своих детей: Кибербезопасность без компромиссов
ОтложитьСлушал
000
добавлено 2025-02-19 04:24:13
В современном мире интернет стал неотъемлемой частью жизни, особенно для подрастающего поколения. Но знаете ли вы, какие...
Жизнь онлайн: Как подростки формируют личность в интернете
ОтложитьЧитал
000
добавлено 2025-02-15 13:08:13
"Жизнь онлайн: Как подростки формируют личность в интернете" — это увлекательное исследование о том, как интернет станов...
Как работает спутниковый интернет
ОтложитьЧитал
000
добавлено 2025-02-13 21:02:31
Спутники в космосе надежнее, чем кабели на дне океана? Можно ли заблокировать спутниковый интернет? Как Starlink вырвалс...
Работа с государством — не бизнес. Артем Геллер и Евгений Царев
ОтложитьЧитал
000
добавлено 2025-02-13 19:28:06
В двадцать девятом выпуске подкаста «Утечка» Евгений Царев, управляющий RTM Group, и Артем Геллер, управляющий партнер «...
Защити своих детей: Кибербезопасность без компромиссов
ОтложитьЧитал
000
добавлено 2025-02-13 12:05:37
В современном мире интернет стал неотъемлемой частью жизни, особенно для подрастающего поколения. Но знаете ли вы, какие...
Как работают мошенники в интернете?
ОтложитьЧитал
000
добавлено 2025-02-07 19:25:12
Преступники ушли из темных переулков в интернет, где их главное оружие — психология и манипуляции. Сегодня мошенники дей...
Что означает появление DeepSeek
ОтложитьЧитал
000
добавлено 2025-02-07 18:01:44
На рынке искусственного интеллекта появился новый игрок. Китайская нейросеть DeepSeek сравнима по качеству с моделями Op...
Как найти скрытые инсайты: Данные знают больше, чем ты думаешь
ОтложитьЧитал
000
добавлено 2025-02-04 11:28:05
Данные – это современная суперсила, которая способна раскрыть скрытые закономерности, предсказать будущее и помочь прини...
Big Data без страха: Как подружиться с большими данными
ОтложитьЧитал
000
добавлено 2025-02-04 11:20:51
«Big Data без страха: Как подружиться с большими данными» — это вдохновляющее руководство для тех, кто хочет понять и ос...
Постмортем атаки: Учимся на чужих и своих ошибках
ОтложитьСлушал
000
добавлено 2025-02-03 18:52:04
«Постмортем атаки: Учимся на чужих и своих ошибках» — это путеводитель по миру анализа инцидентов и кибератак, который п...
Разбор инцидента за 60 минут: Как быстро выявить источник атаки
ОтложитьСлушал
000
добавлено 2025-02-03 17:49:10
«Разбор инцидента за 60 минут: Как быстро выявить источник атаки» — это практическое руководство для специалистов в обла...
OSINT для новичков: Научись видеть невидимое
ОтложитьСлушал
000
добавлено 2025-02-03 17:53:13
«OSINT для новичков: Научись видеть невидимое» – это путеводитель в мир OSINT (разведка на базе открытых источников), со...
Кибердетектив: Как раскрывать цифровые преступления
ОтложитьСлушал
000
добавлено 2025-02-02 20:06:52
"В мире, где каждый щелчок мыши и нажатие клавиши могут быть следом преступления, профессия кибердетектива выходит на пе...
Взломай, чтобы защитить: Темная сторона белых хакеров
ОтложитьСлушал
000
добавлено 2025-02-03 11:00:06
"В мире, где цифровые угрозы растут с каждым днем, нам нужны герои по ту сторону экрана. «Взломай, чтобы защитить: Темна...
Безопасность без буллшита: Как не облажаться в кибермире
ОтложитьСлушал
000
добавлено 2025-02-03 06:30:56
Хотите уверенно чувствовать себя в современном цифровом мире, не утопая в техническом жаргоне и сложных терминах? Книга ...
Цифровая броня: Как не сгореть в мире утечек
ОтложитьСлушал
000
добавлено 2025-02-03 04:49:25
"«Цифровая броня: Как не сгореть в мире утечек» — это ваш проводник по защите личной информации в эпоху всеобъемлющей ци...
Кибер-щит: Как построить неприступную сеть
ОтложитьСлушал
000
добавлено 2025-02-03 15:31:51
В мире, где кибератаки становятся мощнее с каждым днем, ваша защита – это ваш главный актив. "Кибер-щит: Как построить н...
Взломай или защити: Темная и светлая стороны безопасности БД
ОтложитьСлушал
000
добавлено 2025-02-02 16:47:14
"Взломай или защити: Темная и светлая стороны безопасности БД" – это увлекательное путешествие по лабиринтам мира баз да...
Файрволы, IDS, IPS: Полный курс по сетевой безопасности
ОтложитьСлушал
000
добавлено 2025-02-03 14:49:49
«Файрволы, IDS, IPS: Полный курс по сетевой безопасности» — это исчерпывающее руководство для тех, кто стремится овладет...
MongoDB vs PostgreSQL: Битва технологий хранения данных
ОтложитьСлушал
000
добавлено 2025-02-03 15:40:25
"MongoDB vs PostgreSQL: Битва технологий хранения данных" — это увлекательный путеводитель по миру современных баз данны...
Ломай, чини, админь: Настоящий гайд по Linux
ОтложитьСлушал
000
добавлено 2025-02-02 15:43:34
"Ломай, чини, админь: Настоящий гайд по Linux" — это ваш идеальный спутник в мир операционной системы, которая давно ста...
Windows vs Linux: Битва админов
ОтложитьСлушал
000
добавлено 2025-02-02 16:13:27
«Windows vs Linux: Битва админов» — это захватывающее и объективное путешествие по миру двух самых популярных операционн...
Как не стать жертвой фишинга: Полное руководство
ОтложитьСлушал
000
добавлено 2025-02-02 22:53:13
В эпоху цифровых технологий фишинг стал одной из самых опасных угроз, подстерегающей каждого пользователя интернета. Мош...
Огненная стена: Как защитить сеть от атак
ОтложитьСлушал
000
добавлено 2025-02-02 22:37:25
«Огненная стена: Как защитить сеть от атак» – ваше полное руководство в мире сетевой безопасности! Эта книга предлагает ...
Троян не пройдет: Как работают AAA-серверы
ОтложитьСлушал
000
добавлено 2025-02-03 09:51:29
"Троян не пройдет: Как работают AAA-серверы" — это увлекательный и практичный гид в мир аутентификации, авторизации и уч...
Сетевой хардкор: Как устроена модель OSI
ОтложитьСлушал
000
добавлено 2025-02-03 17:05:00
«Сетевой хардкор: Как устроена модель OSI» — это ваш путеводитель в мир сетевых технологий, раскрывающий все секреты мно...
Active Directory на замке: Безопасность в корпоративных системах
ОтложитьЧитал
000
добавлено 2025-02-02 09:10:45
«Active Directory на замке: Безопасность в корпоративных системах» – это подробный гид для специалистов по IT-безопаснос...
Кибервойны: Кто контролирует интернет?
ОтложитьЧитал
000
добавлено 2025-02-02 09:34:14
"Книга «Кибервойны: Кто контролирует интернет?» предлагает захватывающее исследование самого сложного и динамичного фрон...
Боты против людей: Как работают автоматизированные атаки
ОтложитьЧитал
000
добавлено 2025-02-05 10:05:18
"Боты против людей: Как работают автоматизированные атаки" – это ваш путеводитель в мир невидимой войны. От простых скри...
Психология взлома: Почему мы сами отдаём мошенникам деньги
ОтложитьЧитал
000
добавлено 2025-02-02 09:34:07
Почему мы доверяем незнакомцам, совершаем ошибки под давлением и сами выдаем деньги в руки мошенников? Как работают кова...
Социальная инженерия 2.0: Как мошенники используют ИИ против тебя
ОтложитьСлушал
000
добавлено 2025-02-01 14:54:22
Добро пожаловать в пугающий и увлекательный мир социальной инженерии нового поколения! Книга «Социальная инженерия 2.0: ...
Социальная инженерия 2.0: Как мошенники используют ИИ против тебя
ОтложитьЧитал
000
добавлено 2025-02-01 13:15:30
Добро пожаловать в пугающий и увлекательный мир социальной инженерии нового поколения! Книга «Социальная инженерия 2.0: ...
Постмортем атаки: Учимся на чужих и своих ошибках
ОтложитьЧитал
000
добавлено 2025-01-31 12:59:16
«Постмортем атаки: Учимся на чужих и своих ошибках» — это путеводитель по миру анализа инцидентов и кибератак, который п...
Страницы: 12345...32
Показывать по
Рейтинг@Mail.ru