По статистике большинство пользователей персональных компьютеров и Интернета сами позволяют похищать/использовать свои личные данные злоумышленникам или просто подкованным в техническом плане третьим...
Данная книга, написанная всемирно известными специалистами в области криптографии, представляет собой уникальное в своем роде рководство по практической разработке криптографической системы, устраняя...
В этой книге рассматривается множество любительских схем, позволяющих организовать скрытое дистанционное прослушивание, слежение за подвижными объектами, контроль за телефонными линиями и многое...
«Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» - Майкл Принс и Йоберт Абма, соучредители HackerOne.
«Ловушка для багов» познакомит вас с белым...
В монографии рассмотрен широкий круг вопросов, связанных с построением интеллектуальных сервисов защиты информации: концептуальные основы, методы, модели и алгоритмы функционирования, а также...
Книга посвящена актуальным вопросам влияния технологий новой промышленной революции на преступность. В работе использован новейший опыт деятельности правоохранительных органов разных стран в борьбе с...
В монографии представлена разработанная автором концепция информационного противоборства и государственной информационной политики в условиях угрозы использования иностранными государствами арсенала...
Рассмотрены технологии современных информационных войн и операций вмешательства во внутренние дела суверенных государств, такие как «дело об отравлении Скрипалей», «Панамское досье» и др. Представлены...
Книга дает читателю систематизированное представление о современных микропроцессорных картах, используемых в банковском деле. Она может служить путеводителем по объемным книгам, содержащим описание...
Книга посвящена систематизированному изложению теоретических основ системного анализа.
Включает четыре части: предмет системного анализа и его место в научном познании; понятие системы; моделирование...
В коллективной монографии представлены результаты работ по созданию математических моделей развития стран БРИКС, проводимых в рамках исследований по проекту "Математическое моделирование...
Настоящее учебно-практическое пособие подготовлено на основе многолетнего практического опыта ветеранов отечественных спецслужб, специализирующихся на обеспечении безопасности высшего руководства...
О книге
Четвертая промышленная революция радикально изменит сферу финансовых услуг, сделает мир по-настоящему глобальным и скоростным и позволит победить бедность. Однако новые технологии...
Информация как таковая становится самой значительной отраслью экономики, и базы данных знают о каждом конкретном человеке больше, чем известно ему самому. Чем больше информации о каждом из нас...
В своей книге Бретт Кинг, автор бестселлеров, эксперт-футуролог, известный журналист и телеведущий, рисует яркую картину будущего. Это время, когда дополнительная реальность - интернет-медицина...
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами "взлом электронной почты", "кибершпионаж" и "фишинг". Автор старался...
Летом 2016 года неизвестные выложили в интернет переписку высших чинов Демократической партии США - и российские хакеры, предположительно работающие на Кремль, моментально превратились в один из...
В главе 2 детально исследованы концепции, методы, технические средства и примеры реализации этого вида оружия. В главе 3 рассмотрены основные виды программных троянов, вирусов и шпионских программ...
Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые фактически являются...
Изучите концепции, инструментальные средства и методы анализа и исследования вредоносных программ для Windows
Создание безопасной и изолированной лабораторной среды для анализа вредоносных...
Авторы книги — консультанты из Boston Consulting Group (BCG) решают различные бизнес-задачи таких клиентов, как Google, IBM, Ford Motor Company, правительство Канады. Они уверены, что лидеров от...
Цель данной книги состоит в том, чтобы помочь читателям и организациям в улучшении своих возможностей по управлению свойствами и характеристиками создаваемых и/или эксплуатируемых ими систем.
В книге...
"Интернет породил зацикленную на селфи культуру вуайеризма и нарциссизма и широкий спектр других психических расстройств. Вместо того чтобы расширять многообразие возможностей, Интернет...
Башня - наглядный символ любой иерархии: те, кто снизу, поддерживают тех, кто над ними, и подчиняются им. И так до самых "верхних этажей". Площадь - понятный образ сети...
Изложена методология формирования сценариев развития сложных слабо формализуемых систем, которая позволяет проводить исследования их поведения при различных стратегических управленческих воздействиях...