Программа разработана и реализуется при участии компании Positive Technologies — лидер рынка результативной кибербезопасности. Компания является ведущим разработчиком продуктов, решений и сервисов, позволяющих выявлять и предотвращать кибератаки до того, как они причинят неприемлемый ущерб...
Когда дело доходит до выбора, использования и обслуживания базы данных, важно понимать ее внутреннее устройство. Как разобраться в огромном море доступных сегодня распределенных баз данных иинструментов? На что они способны? Чем различаются? Алекс Петров знакомит нас с концепциями, лежащими в...
Описаны процессы, моделии стадии жизненного цикла программного обеспечения (ПО) экономических информационныхсистем. Приведены структурный и объектно-ориентированный подходы к проектированию ПО. Отражено применение стандартного языка объектно-ориентированного моделирования UML. Рассмотрены...
Учебное пособие представляет собой введение в квантовые информационные системы. Рассмотрены основные вопросы квантовой теории, классическая и квантовая моделиинформационныхсистем, квантовые алгоритмы и квантовые каналы связи, элементная база квантовых компьютеров. Дан обзор физических методов...
Курс предназначен для тех, кто хочет углубить свои знания в области обеспечения безопасности в сети. Программа затрагивает ключевые аспекты использования методов OSINT и анонимизации, необходимых для эффективной защитыинформационных ресурсов. Особое внимание будет уделено вопросам безопасности...
Все, что нужно знать начинающим системным и бизнес-аналитикам по основам архитектуры иинтеграцииинформационныхсистем: архитектурные моделииинструменты их описания, ключевые свойства распределенных систем, отличия монолита от микросервисов, модели OSI и TCP/IP, ACID-требования к транзакциям...
На курсе слушатели получать знания и навыки, достаточные, чтобы начать работать в качестве системного программиста Linux:
• отличие драйверов устройств от прикладного ПО,
• сборку модулей ядра,
• функции, которые доступны из модулей,
• структура file,
• регистрацию, подключение устройств,
•...
Технологии обеспечения безопасностиинформационныхсистем
(Анатолий Марухленко, Леонид Марухленко)
Рассматриваются основы информационной безопасности, особенностизащиты авторских прав, технические и криптографические методы защиты, показан способ интеграции механизмов защиты ПО с...
Научитесь эффективно искать информацию с помощью OSINT и поисковых систем
Чему вы научитесь:
Эффективно использовать поисковые системы для поиска информации на открытых источниках.
Использовать различные операторы и методы для уточнения запросов и повышения точности поиска.
Находить информацию...
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и...
Информационная безопасность операционных систем Linux
Практикум по защите информации
В книге рассматриваются практические и теоретические вопросы настройкии применения основных защитных механизмов ОС семейства Linux: авторизации пользователей, управления доступом к объектам, аудита...
В книге рассмотрены различные типы программногоя обеспечения: операционные системы, базы данных, интернет-серверы и т.д. На множестве примеров показано, как именно находить уязвимости в программном обеспечении. Тема особенно актуальна, так как в настоящее время в компьютерной индустрии...
Книга дает представление о том, как проектируют высоконагруженные распределенные системы управления.
Книга адресована всем, кто хочет разобраться, как устроены и создаются такие системы.
файл в формате PDF, 248 страниц, год издания 2024
Форматы:
FB2
EPUB
iOS.EPUB
Ещё 7
Эта книга — уникальное практическое руководство по подготовке к автоматизации рекрутинга. С ней вы легко разберётесь с чего начать, как выбрать лучшее программное решение и как его внедрить — просто и понятно. Ведь в книге более 60 решений для оптимизации...
В учебном пособии рассмотрены основные концепциии подходы, связанные с проектированием ИС, вопросы работы с требованиями заказчика к ИС. Даны основы объектно-ориентированного подхода к анализу и проектированию ИС. Приведен теоретический минимум по языку UML2. Разобран детальный сквозной пример...
Книга предназначена для экспертов в сфере информационных технологий: Manual QA, Automation QA, Lead of QA, IT Director, Software Developers, DevOps и других лиц, заинтересованных в данной теме, и представляет собой практическое руководство по ручному тестированию информационныхсистем с большим...
Курс позволяет получить ключевые знания по обеспечению комплексной безопасности сетевой инфраструктуры средствами UNIX (Linux) мирового уровня. Порядка 70% курса посвящается практике по усилению защиты сети, включающей в себя построение защищенного внешнего периметра средствами...
Содержание:
Часть №1
Введение:
Принципы формирования лекций в режиме «живого» запроса.
Отличие такого метода от традиционной начитки заранее заготовленного материала.
Возможности энергоинформационных защит человека. Идеология формирования защиты:
Принцип «Лучшая защита – отсутствие любой...
Описание книги
Показана связь математического моделирования и теории автоматического управления с точки зрения их роли в профессиональной подготовке специалистов по автоматизации технологических процессов и производств.
В первой части раскрываются вопросы моделирования аналитическимии...