• 2017

    Создание отдела продаж с Битрикс24.CRM

    Сети и безопасность, Познавательная и справочная литература, Разработка ПО, Использование программ
    Об отделах продаж написано очень много книг. Но, увы, информация в них быстро устаревает.

  • Cloud Computing and Cyber Security

    Сети и безопасность
    As companies turn to burgeoning cloud computing technology to streamline and save money, security is a fundamental concern. Loss of certain control and lack of trust make this transition difficult unless you know how to handle it. There is no question that these emerging technologies introduce new risks such as Virtualization hinders monitoring and can lead to server sprawl, Multi-tenancy exposes risks of data leakage to co-tenants, Outsourcing reduces both control and visibility over services and data, Internet service delivery increases the exposure of valuable information assets, Ambiguity in jurisdiction and national regulations complicates regulatory compliance, Lack of standardization can lead to a lock-in binding customers to their providers. This book details the strengths and weaknesses of securing your company's information with different cloud approaches. Attacks can focus on your infrastructure, communications network, data, or services. The author offers a clear and concise framework to secure your business' assets while making the most of this new technology. Fortunately, there are also many security benefits that customers can enjoy as they implement cloud services.

  • 2017

    YouTube. «Волшебная кнопка» успеха. Создай канал на миллион просмотров!

    Маркетинг и реклама, Сети и безопасность, Познавательная и справочная литература
    Робина Гудина (RobinaHoodina) – автор популярного блога, который набрал более 110 000 000 просмотров на YouTube! Это книга о том, как сделать канал успешным, популярным и прибыльным. Вы узнаете, как найти свою нишу и «зацепить» аудиторию, как стать лидером мнений, набрать подписчиков и заработать на этом, получить все «плюшки» блогерства! Но у популярности есть и оборотная сторона – хейтеры, необоснованная критика, зависть и т. д. Если вы готовы быть на виду, вести образ жизни звезды, то эта книга научит вас решать проблемы, с которыми сталкивается любой блогер.

  • Технологии будущего против криминала

    Сети и безопасность, Юриспруденция
    Уголовный мир в XXI веке будет заметно отличаться от своих предшественников - преступников предыдущих веков. Новые преступники станут более интеллектуальны и технологичны. (Об этом подробно рассказано в другой книге автора, написанной в соавторстве с Еленой Лариной: "Криминал будущего уже здесь").Что государство и общество могут противопоставить современным формам преступности? Как в условиях постиндустриального информационного общества успешно бороться с хакерами, фишингом и другими преступлениями, совершенными "по удаленке" - когда мошенник находится за тридевять земель и за десятки границ от жертвы? Как предотвратить такие преступления?В своей новой книге Владимир Овчинский показал возможности использования достижений очередной НТР в защите граждан, государства и общества как от новых форм преступности, так и от традиционных. Его работа представляет собой своего рода первый отечественный опыт обобщения технологических возможностей XXI века в борьбе с криминалом.Книга будет интересна для сотрудников российских правоохранительных органов и спецслужб, а также всех интересующихся проблемами обеспечения безопасности общества будущего и просто для людей, желающих защитить свое имущество и неприкосновенность личной жизни в условиях, когда стены стали прозрачными, а твой телефон следит за тобой.

  • , ,

    Криптографический фронт Великой Отечественной

    Сети и безопасность, История, Военное дело, оружие, спецслужбы
    Книга в захватывающей и доступной форме рассказывает об одной из самых малоизвестных страниц Великой Отечественной войны --- противостоянию криптографических служб СССР, союзников и фашистской Германии. Начав с увлекательного обзора истории криптографии, авторы последовательно рассказывают о всех направлениях деятельности криптографических служб: ручных шифрах, роторных шифрмашинах, методах и средствах шифрования речевых сообщений. Приводятся интереснейшие данные о деятельности советской шифровальной и дешифровальной служб, использовании криптографических средств в работе советской разведки и партизанском движении. Отдельные главы посвящены организации агентурной радиосвязи и использованию стеганографии._x000D_Для всех, кому интересны малоизвестные страницы великого интеллектуального противостояния на криптографическом фронте, где, как и на полях сражений, потом и кровью его участников ковалась великая Победа.

  • ,

    Расследование компьютерных преступлений

    Сети и безопасность
    Правильно реагируйте на нарушения безопасности и атаки хакеров с помощью этого содержательного и практического руководства. Вы подробно познакомитесь со всем процессом компьютерной судебной экспертизы и узнаете о важности следования специальным процедурам сразу после совершения компьютерного преступления. Здесь исследуется различное программное обеспечение, включая UNIX, Windows и сервера приложений. В книге содержится множество технических примеров и практических сценариев. В ней показано, как распознать неавторизованный доступ, обнаружить необычные или скрытые файлы и контролировать Web-трафик. - План и подготовка ко всем этапам расследования, включая обнаружение, начальное реагирование, управление взаимодействием и т.д. - Исследование атак на Web-сервер, DNS и маршрутизаторы. - Изучение важности обработки и хранения доказательств. - Выполнение "перехвата и трассировки" и изучение сетевых протоколов. - Мониторинг сетевого трафика и обнаружение незаконных серверов и скрытых каналов. "Эта книга посвящается всем сотрудникам правоохранительных органов, которые должны тщательно исследовать огромные объемы данных с помощью устаревшего оборудования, при слабой подготовке, и при отсутствии времени". Авторы "Моей матери, Дайане Хекторн, которая однажды спокойно напомнила мне, когда я с раздражением пытался научить ее использовать e-mail: - "Вспомни, как я учила тебя читать." Терпение тотчас же вернулось ко мне". Кевин Мандиа "Эмилии, моей жене, за ее терпение и поддержку, и моему отцу, за его интерес и поддержку". Крис Просис

  • 2017

    Как раскрутить блог в Instagram: лайфхаки, тренды, жизнь

    Маркетинг и реклама, Сети и безопасность
    Только ленивый сейчас не ведет блог, аккаунт в Instagram, страничку в соцсетях или канал на YouTube…

  • The Cyber Risk Handbook: Creating and Measuring Effective Cybersecurity Capabilities

    Менеджмент, Сети и безопасность
    Actionable guidance and expert perspective for real-world cybersecurity The Cyber Risk Handbook is the practitioner's guide to implementing, measuring and improving the counter-cyber capabilities of the modern enterprise. The first resource of its kind, this book provides authoritative guidance for real-world situations, and cross-functional solutions for enterprise-wide improvement. Beginning with an overview of counter-cyber evolution, the discussion quickly turns practical with design and implementation guidance for the range of capabilities expected of a robust cyber risk management system that is integrated with the enterprise risk management (ERM) system. Expert contributors from around the globe weigh in on specialized topics with tools and techniques to help any type or size of organization create a robust system tailored to its needs. Chapter summaries of required capabilities are aggregated to provide a new cyber risk maturity model used to benchmark capabilities and to road-map gap-improvement. Cyber risk is a fast-growing enterprise risk, not just an IT risk. Yet seldom is guidance provided as to what this means. This book is the first to tackle in detail those enterprise-wide capabilities expected by Board, CEO and Internal Audit, of the diverse executive management functions that need to team up with the Information Security function in order to provide integrated solutions. Learn how cyber risk management can be integrated to better protect your enterprise Design and benchmark new and improved practical counter-cyber capabilities Examine planning and implementation approaches, models, methods, and more Adopt a new cyber risk maturity model tailored to your enterprise needs The need to manage cyber risk across the enterprise inclusive of the IT operations is a growing concern as massive data breaches make the news on an alarmingly frequent basis. With a cyber risk management system now a business-necessary requirement, practitioners need to assess the effectiveness of their current system, and measure its gap-improvement over time in response to a dynamic and fast-moving threat landscape. The Cyber Risk Handbook brings the world's best thinking to bear on aligning that system to the enterprise and vice-a-versa. Every functional head of any organization must have a copy at-hand to understand their role in achieving that alignment.

  • Cybersecurity – Essentials: Institutions, Instruments, Types and Forms

    Сети и безопасность
    This paper examines the phenomenon of cybercrime, as a serious hazard of new, digital society. Different forms of cybercrime are described, accompanied with up-to-date statistical data. Focus is put on available international legal framework as well as on the major institutional bodies – state or non-governmental – aimed to achieve security in cyberspace. The authors also attempt to evaluate the costs of particular cyber, criminal activities whereas basic ethical issues regarding piracy are also examined. Finally, this work end with the study case elaborating the cyber issue in the Central Asian Republics (Kazakhstan, Kyrgyzstan, Tajikistan, Turkmenistan and Uzbekistan).

  • Word 2013—2016

    Использование программ, Сети и безопасность, Познавательная и справочная литература
    Основное достоинство практических руководств Андрея Ветрова – невероятный, фантастический уровень доходчивости. По этим книгам ученик среднего школьного возраста сможет изучить и Word, и Excel. Эта книга научит вас пользоваться офисной программой от компании Microsoft – Excel.

  • Excel 2013—2016

    Использование программ, Сети и безопасность, Познавательная и справочная литература
    Основное достоинство практических руководств Андрея Ветрова – невероятный, фантастический уровень доходчивости. По этим книгам ученик среднего школьного возраста сможет изучить и Word, и Excel. Эта книга научит вас пользоваться офисной программой от компании Microsoft – Excel.

  • Microsoft SharePoint. Справочник администратора

    Сети и безопасность
    Данная книга - краткий исчерпывающий справочник по администрированию продуктов и технологий Microsoft SharePoint. Здесь рассматриваются вопросы, связанные с решением стандартных задач администрирования, в том числе: установка, конфигурирование, администрирование и мониторинг систем на базе Windows SharePoint Services 3.0 и Microsoft Office SharePoint Server 2007. Кроме того, вы найдете практические рекомендации, приемы и примеры выполнения различных операций. Справочник предназначен для администраторов продуктов и технологий SharePoint с различным уровнем подготовки и опытом работы, разработчиков, веб-дизайнеров и пользователей, которые хотят изучить администрирование Windows SharePoint Services 3-0 и SharePoint Server 2007.

  • Hacking the Hacker: Learn From the Experts Who Take Down Hackers

    Сети и безопасность
    Meet the world's top ethical hackers and explore the tools of the trade Hacking the Hacker takes you inside the world of cybersecurity to show you what goes on behind the scenes, and introduces you to the men and women on the front lines of this technological arms race. Twenty-six of the world's top white hat hackers, security researchers, writers, and leaders, describe what they do and why, with each profile preceded by a no-experience-necessary explanation of the relevant technology. Dorothy Denning discusses advanced persistent threats, Martin Hellman describes how he helped invent public key encryption, Bill Cheswick talks about firewalls, Dr. Charlie Miller talks about hacking cars, and other cybersecurity experts from around the world detail the threats, their defenses, and the tools and techniques they use to thwart the most advanced criminals history has ever seen. Light on jargon and heavy on intrigue, this book is designed to be an introduction to the field; final chapters include a guide for parents of young hackers, as well as the Code of Ethical Hacking to help you start your own journey to the top. Cybersecurity is becoming increasingly critical at all levels, from retail businesses all the way up to national security. This book drives to the heart of the field, introducing the people and practices that help keep our world secure. Go deep into the world of white hat hacking to grasp just how critical cybersecurity is Read the stories of some of the world's most renowned computer security experts Learn how hackers do what they do no technical expertise necessary Delve into social engineering, cryptography, penetration testing, network attacks, and more As a field, cybersecurity is large and multi-faceted yet not historically diverse. With a massive demand for qualified professional that is only going to grow, opportunities are endless. Hacking the Hacker shows you why you should give the field a closer look.

  • Cyberphobia

    Сети и безопасность
    An alarming and persuasive expose of how cyber-crime, cyber-terrorism cyber-espionage and cyber-warfare converge, by the author of The New Cold War

  • Analysis of RF-Interferences in WLAN and Bluetooth Environments

    Сети и безопасность
    The Surface Acoustic Waves (SAW) technology allows the realization of RF interrogated sensors for extreme environmental conditions (temperatures up to +400°C). The SAW tags transmit data using CW radar technology, which operates in this case in the 2.45 GHz ISM band. The main interference in the 2.45 GHz band is produced by wireless systems like IEEE 802.11 WLAN and IEEE 802.15 Bluetooth. The influence of these disturbances on physical parameters of the SAW measurement results were explored in theory and practice. Based on these measurement results coexistence strategies were developed and implemented as Matlab code. A statistical evaluation of each strategy was made. Good results were achieved for FSCW reader unit measured data whereas for FMCW reader unit measured data it was difficult to find a solution because of the extensive disturbance pattern in the measured data.

  • 2017

    Криптология и секретная связь. Сделано в СССР

    История, Военное дело, оружие, спецслужбы, Учащийся, Сети и безопасность
    Криптология – наука, занимающаяся методами шифрования и дешифрования. Одна из старейших наук, которая зародилась несколько тысяч лет назад и продолжает активно развиваться сейчас.

  • , , , , , , , ,

    Информационный мир XXI века. Криптография - основа информационной безопасности

    Школьникам и абитуриентам, Сети и безопасность
    Книга посвящена криптографическим методам защиты информации. В ней даются советы, как защитить свое послание. Рассказывается об истории развития криптографии, ее математических основах. Рассмотрены современные криптосистемы. Для учащихся инженерных классов общеобразовательных школ, учителей, ведущих занятия в этих классах, а также широкого круга читателей.

  • ,

    Cyber War Versus Cyber Realities: Cyber Conflict in the International System

    Сети и безопасность, История, Военное дело, оружие, спецслужбы, Публицистика
    In 2011, the United States government declared a cyber attack as equal to an act of war, punishable with conventional military means. Cyber operations, cyber crime, and other forms of cyber activities directed by one state against another are now considered part of the normal relations range of combat and conflict, and the rising fear of cyber conflict has brought about a reorientation of military affairs. What is the reality of this threat? Is it actual or inflated, fear or fact-based? Taking a bold stand against the mainstream wisdom, Valeriano and Maness argue that there is very little evidence that cyber war is, or is likely to become, a serious threat. Their claim is empirically grounded, involving a careful analysis of cyber incidents and disputes experienced by international states since 2001, and an examination of the processes leading to cyber conflict. As the authors convincingly show, cyber incidents are a little-used tactic, with low-level intensity and few to no long-term effects. As well, cyber incidents are motivated by the same dynamics that prompt regional conflicts. Based on this evidence, Valeriano and Maness lay out a set of policy recommendations for proper defense against cyber threats that is built on restraint and regionalism.

  • Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации

    Сети и безопасность
    Работа посвящена исследованию компьютерной информации и компьютерной техники с точки зрения ее правового статуса и правовой защиты. Раскрывается само понятие информации и тот эффект, который оказало на развитие человечества изобретение средств ее автоматической обработки. Особое внимание уделено правовому регулированию статуса компьютерной информации и информационных сетей, включая глобальную сеть "Интернет". Отдельная глава посвящена правовому регулированию вопросов информационной безопасности и защиты информации. Также в книге исследованы вопросы уголовной ответственности за киберпреступления, их расследования и использования компьютерной информации в качестве доказательств.

Фильтр