Кибербезопасность
Автор: Родион Орлов
Год издания: 0000
Многие пользователи, заходя в интернет, сталкиваются с навязчивой рекламой одежды, обуви, недорогих предметов бытовой техники и т. д. Появляется естественное желание приобрести что-то по приемлемой цене, не выходя из дома, т. е. онлайн. И тут вас ждут различные нюансы и тонкости.Я расскажу, как и где хранить ваши персональные данные.Я научу вас и ваших детей безопасному пользованию банковскими картами. Вместе разберём распространённые мошеннические приёмы и действия.
59. Александр Момот, REMME: Кибербезопасность. Как обезопасить бизнес от кражи данных?
Автор: Роман Рыбальченко
Год издания:
59 выпуск подкаста ПРОДУКТИВНЫЙ РОМАН. В гостях – Александр Момот, СЕО REMME (беспарольная аутентификация пользователей и устройств на основе блокчейн). О чем поговорили: 00:00:57 REMME – беспарольная аутентификация пользователей и устройств на основе блокчейн 00:01:52 Кибербезопасность: популярные схемы атаки на пароль пользователя 00:07:44 Как работает беспарольная аутентификация? 00:14:13 Как восстановить доступ при потере телефона? 00:17:45 Недостатки использования биометрии 00:20:21 Особенности проведения ICO на 20 миллионов долларов 00:31:04 Certificate Lifecycle Management – распределённая система управления сертификатами на основе блокчейн 00:39:41 Сложности при работе на B2B-рынке для обычного стартапа 00:40:43 Текущий Burn Rate, первая продажа и планы на ближайшие месяцы 00:45:35 Бизнес-модель: как будете зарабатывать вы и держатели токена? 00:49:28 Какая структура команды? 00:54:10 Как изменился маркетинг перед ICO и сейчас? 01:02:22 Как получилось собрать 70 тысяч долларов на проведение ICO? Продажа оборудования для майнинга 01:07:17 Что не так с украинским венчурным рынком? 01:16:37 Почему Украина в топе самых комфортных для проживания стран? 01:24:10 О темпе жизни в Америке 01:28:30 Чем привлекательна Украина для развития бизнеса?
Кибербезопасность: как защитить свои данные?
Автор: Маргарита Митрофанова
Год издания:
30 ноября – Международный день защиты информации.
Bash и кибербезопасность. Атака, защита и анализ из командной строки
Автор: Пол Тронкон
Год издания:
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт. Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки, помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние сетей. Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный практически в любую версию Linux. После покупки предоставляется дополнительная возможность скачать книгу в формате epub.
Кибербезопасность объектов топливно-энергетического комплекса
Автор: А. И. Белоус
Год издания:
Рассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. Подробно освещены вопросы обеспечения кибербезопасности атомных электростанций и других объектов топливно-энергетического комплекса с использованием микроэлектронной элементной базы. Представлена нормативно-техническая база обеспечения кибербезопасности энергетических структур ведущих мировых индустриально развитых стран. Для технических специалистов в области электроэнергетики, микроэлектроники, информационных технологий и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим электроэнергетические направления и информационную безопасность.
Кибероружие и кибербезопасность. О сложных вещах простыми словами
Автор: А. И. Белоус
Год издания:
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы защиты от их воздействия. В доступной форме изложены теоретические основы информационной безопасности и базовые технологии защиты информации. Подробно описаны характеристики технологических платформ кибератак и применение их на различных устройствах. Для технических специалистов в области микроэлектроники, информационных технологий и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.