сеть RSS

ii-dlya-chaynikov-ponyatno-dazhe-babushke

Наконец-то! ИИ объяснили так, что поймет даже ваша бабушка.
Забудьте сложные термины и техническую белиберду. Эта книга превращает «страшный» искусственный интеллект в понятного помощника, который уже сегодня упростит вашу жизнь в разы.
tanyavip1 19/10/25 Просмотров: 440 Комментариев: 0
+1
ii-za-7-dney-prostoe-rukovodstvo-dlya-novichkov

Эта книга — практическое руководство по искусственному интеллекту для новичков. За 7 дней ты разберёшься, что такое ИИ без сложных терминов и формул, научишься использовать нейросети для учёбы, работы, бизнеса и творчества. Вместо сухой теории — простые объяснения «на пальцах», реальные примеры, мини-практики и вдохновение для первых шагов.
tanyavip1 30/09/25 Просмотров: 509 Комментариев: 0
+1
Ребекка Браун, Скотт Дж. Робертс. Реагирование на инциденты на основе аналитических данных

Как перехитрить противника. 2-е издание

Книга рассматривает практические аспекты реагирования на инциденты информационной безопасности и анализа киберугроз. Подробно изложена теория исследования угроз, рассмотрены основы аналитической деятельности специалиста по информационной безопасности, описаны протоколы реагирования на инциденты на основе аналитических данных (Intelligence-Driven Incident Response, IDIR). Наглядно с практическими примерами рассматривается модель F3EAD — Поиск, Фиксация, Завершение, Эксплойт, Анализ и Распространение (Find, Fix, Finish, Exploit, Analyze, and Disseminate). Уделено внимание стратегической аналитической деятельности и построению эффективной команды аналитиков. Для специалистов по информационной безопасности.
brij 17/09/25 Просмотров: 347 Комментариев: 0
+1
Цифровая грамота

Цифровая Грамота - ментор по ключевым аспектам информационной безопасности. Миссия публикаций- профилактика киберпреступлений, особенно связанных со взломами и криптовалютным мошенничеством- одними из самых популярных киберпреступлений ( исключая кибервойны и кибершпионаж). Надеемся, что советы и рекомендации помогут избежать и снизить убытки от инновационных сценариев киберпреступлений, не только грамотно разработанных суперобразованными, суперкреативными оркестраторами социальной инженерии, но и от обычных хакеров по подписке.
gefexi 07/09/25 Просмотров: 407 Комментариев: 0
0
Актуальная кибербезопасность

Книга содержит практические советы для поддержания необходимой/надлежащей и должной осмотрительности для искателей приключений и заработков в Интернете. Авторы попытались напомнить пользователям глобальной сети, что интеллектуальный потенциал кибермошенников не уступает кибербезопасникам.
gefexi 10/08/25 Просмотров: 557 Комментариев: 0
0
Брайан Керниган. Основы информационных технологий для неспециалистов. Что происходит внутри машин

Все, что вам нужно знать о компьютерах, интернете, приватности и безопасности. «Основы информационных технологий для неспециалистов. Что происходит внутри машин» известного ученого Брайана Кернигана рассматривает принципы работы компьютерного оборудования, программного обеспечения и сетей. Технологические изменения – это не отдельное событие, а непрерывный процесс – быстрый, постоянный и ускоряющийся. К счастью, основы работы цифровых систем останутся неизменными. Когда вы их поймете, то сможете лучше справляться с вызовами и возможностями, которые они предоставят. Существует целая тьма языков. Какой из них вам следует изучить в первую очередь? В этой книге я кратко расскажу о двух ЯП – JavaScript и Python. Оба широко используются как профессиональными программистами, так и любителями. Они просты в освоении на начальном уровне, широко применимы и масштабируемы при создании более крупных программ. Язык JavaScript включен в каждый браузер, поэтому никакое ПО скачивать не нужно. Написав программу, вы сможете использовать ее на собственных веб-страницах, чтобы показать друзьям и родственникам. Другой наш язык – Python. Он отлично подходит для повседневной разработки программ в громадном диапазоне областей применения. За последние несколько лет Python стал стандартным языком для вводных занятий по программированию, а также для курсов по аналитике данных и машинному обучению.
brij 27/07/25 Просмотров: 754 Комментариев: 0
0
Артем Нечипорук, Алексей Баринов. Сетевое программирование. От основ до приложений

Эта книга — энциклопедия знаний по сетевым приложениям, — появилась как результат совместных усилий авторов и разработчиков сетевых стеков и операционных систем, которые поделились своими знаниями с "простыми смертными". Среди экспертов, причастных к созданию книги - специалисты, которые напрямую занимаются эксплуатацией приложений и систем. Авторы собрали и систематизировали знания, которые прошли проверку временем и доказали свою эффективность в реальных проектах. Материал охватывает темы от сокетов и сетевых протоколов до сетевых приложений, сочетая теорию со множеством практических примеров на C++, Python и Go. Чтобы успешно освоить материал книги, важно иметь хотя бы базовые знания и представления в области сетевых технологий: понимать назначение протоколов, знать, что такое TCP/IP и DNS, а также иметь навык работы на C++ выше начального уровня.
brij 12/07/25 Просмотров: 859 Комментариев: 0
0
Путеводитель по карьере в кибербезопасности

Книга предоставляет читателю широкий выбор профессий в кибербезопасности и помогает найти подходящую для себя. Автор, эксперт Алисса Миллер, делится 15-летним опытом работы в этой сфере и помогает читателям начать карьеру уверенно и успешно. Книга содержит практические советы, упражнения и методики для развития навыков.
brij 24/06/25 Просмотров: 630 Комментариев: 0
0
Мои данные. Моя конфиденциальность. Мой выбор

Пошаговое руководство по защите личных данных и восстановлению конфиденциальности в Интернете

Книга дает наглядные практические советы по сохранению анонимности в Интернете, а также предотвращению утечки конфиденциальных данных для пользователей мобильных телефонов, ноутбуков, настольных компьютеров и планшетных устройств. Рассмотрены способы предотвратить “слежку” за пользователем со стороны различных веб-сайтов и сервисов. Даны рекомендации по настройкам популярных ОС. Приводится информация о безопасной работе в социальных сетях, программах и сервисах для повышения конфиденциальности и обеспечения анонимности в сети. Читателю предлагается оценить качество защиты своих данных путем подсчета условных баллов, которые начисляются за выполнение каждого задания и ответы на контрольные вопросы.
brij 09/05/25 Просмотров: 963 Комментариев: 0
0
Docker без секретов. Разработка и развертывание приложений с помощью Docker

Книга подробно рассказывает о развертывании и поддержке контейнерных приложений с использованием технологии Docker. Описан принцип работы образов, контейнеров и связанных с ними хранилищ Docker Storage, рассмотрена система контейнеризации Docker Swarm, показаны принципы сетевого взаимодействия Container Network Model. Раскрыты вопросы использования плагинов в сервисах Docker, рассмотрено развертывание служб в Swarm. Отдельная глава посвящена обеспечению безопасности в экосистеме Docker, масштабированию и поддержке контейнерных приложений.
brij 04/05/25 Просмотров: 916 Комментариев: 0
0
Zabbix 7. Мониторинг ИТ-инфраструктуры

Обновленное третье издание «Zabbix 7. Мониторинг ИТ-инфраструктуры» познакомит вас со всеми возможностями Zabbix. Эта книга, включающая различные примеры и описывающая обновленные функциональные возможности Zabbix, охватывает все, что нужно знать для настройки высокой доступности серверов, расширенной аутентификации пользователей с помощью LDAP, реализации низкоуровневого обнаружения хостов и создания продвинутых триггеров. В этом практическом руководстве вы найдете простые и понятные рецепты применения Zabbix для мониторинга устройств и приложений в сети. Сначала вы узнаете, как установить Zabbix, и познакомитесь с его наиболее важными функциями, что поможет вам принимать правильные решения при создании масштабируемых и легко управляемых окружений. Прорабатывая каждый пример, вы научитесь создавать элементы данных и триггеры для различных типов мониторинга, разрабатывать шаблоны и использовать прокси-серверы Zabbix. Вы также научитесь использовать Zabbix API для настройки сервера и базы данных Zabbix и управления ими.
brij 20/04/25 Просмотров: 930 Комментариев: 0
0
Кибербезопасность цифровой трансформации

Книга посвящена влиянию кибербезопасности на цифровую трансформацию. Она рассматривает отличия цифровой трансформации от обычной автоматизации, включая более глубокое оцифровывание процессов и изменение культуры организации. Это практическое руководство для CDTO, стремящихся достичь новых показателей эффективности через внедрение современных технологий.
gefexi 20/04/25 Просмотров: 832 Комментариев: 0
0
Практикум. Демонстрационный экзамен базового уровня. Сетевое и системное администрирование

Учебное пособие предназначено для преподавателей и студентов, осваивающих образовательные программы высшего образования по укрупнённым группам «Информационная безопасность», «Информатика и вычислительная техника» и «Электроника, радиотехника и системы связи» в целях повышения уровня умений и знаний в области профессиональной деятельности, и обеспечивает освоения направления «Сетевое администрирование» в части практики применения сетевой инфраструктуры на базе операционных систем семейства Linux и Windows. Учебное пособие разработано в целях повышения уровня умений и знаний в области сетевого и системного администрирования, профессиональной деятельности в соответствии с профессиональным стандартом 06.026 «Системный администратор информационно-коммуникационных систем».
brij 19/03/25 Просмотров: 1101 Комментариев: 0
0
Азы КиберБезопасности

О чем эта книга? Как обычно, я постараюсь выделить ключевые (с моей точки зрения) моменты, на которые стоит обращать внимание при выстраивании ИБ в компании. Мы постараемся рассмотреть следующие темы: мифы об информационной безопасности (ИБ), которые до сих пор сидят в головах молодых "безопасников" и мешают эффективной защите сетей компаний, главные векторы атаки (весьма трудно выстраивать ИБ, когда не знаешь, от чего защищаться), ключевые задачи "безопасника" (это не так очевидно, как может показаться), 5 уровней защиты сети, административные и технические меры защиты (то, что превращает ИБ в процесс, а не результат), и многое другое.
brij 06/02/25 Просмотров: 1060 Комментариев: 0
0
Нейросети. Практическое руководство по ИИ от А до Я

Эта книга вдохновит вас и станет проводником в захватывающий мир искусственного интеллекта и его бесконечных возможностей. Представьте себе помощника, который никогда не устает, может анализировать тонны информации за секунды, предлагать нестандартные идеи и помогать вам добиваться невероятных успехов. Именно это предлагают нейросети, и будущее уже наступило.
gefexi 08/11/24 Просмотров: 1366 Комментариев: 0
0
Плейбук реагирования на инциденты. Утечки данных в Дарквебе

Киберпреступники постоянно придумывают новые способы кражи конфиденциальной информации, и сегодня утечка данных – реальная угроза как для крупных, так и для небольших компаний. В последние годы новости о масштабных утечках данных все чаще попадают на первые полосы популярных изданий, серьезно вредя репутации пострадавших компаний. В этой статье мы расскажем, что делать, если данные вашей компании были опубликованы в дарквебе, и как минимизировать последствия таких инцидентов.
brij 23/10/24 Просмотров: 1385 Комментариев: 0
0
Сверточные нейросети

Сверточные нейронные сети (CNN) представляют собой один из самых значительных прорывов в области искусственного интеллекта и машинного обучения. Они стали фундаментом множества современных приложений, от распознавания изображений и видео до автономных систем и обработки естественного языка. Эта книга предлагает руководство по изучению и применению CNN, охватывая как базовые, так и продвинутые концепции. Книга подробно рассматривает ключевые элементы CNN, такие как свертка, функции активации, пулинг и нормализация.
PRESSI 19/08/24 Просмотров: 1340 Комментариев: 0
0
Кибербезопасность

С 1970-х годов InfoSec-специалисты постепенно совершенствовали безопасность, даже не задумываясь, в правильном ли направлении со стратегической точки зрения они движутся. Рик Ховард утверждает, что нет. Общее направление само по себе было ошибочным, но идейные лидеры в этой области так и не смогли докопаться до корня проблемы. Идя по стопам таких авторитетов, как Декарт и Илон Маск, автор обосновывает главный принцип кибербезопасности и определяет стратегии и тактики его реализации.
gefexi 24/04/24 Просмотров: 1733 Комментариев: 0
0
Изготовление маскировочных сетей

Целью создания данного пособия является структурирование и сбор информации, которая поможет как упростить работу волонтерам, которые уже плетут маскировочные покрытия, так и тем, кто только планирует начать их производство.
gefexi 07/01/24 Просмотров: 1476 Комментариев: 0
0
А.М. Заяц, С.П. Хабаров. Организация беспроводных Ad Hoc и Hot Spot сетей в среде ОС Windows

В книге представлен теоретический и практический материал по организации беспроводных Ad Hoc сетей, как наиболее бурно развивающегося электронного коммуникационного взаимодействия. Основу книги представляет практический материал развертывания Ad Hoc сетей на различных операционных платформах, который может быть полезен для студентов направления подготовки «Информационные системы и технологии». Лабораторный практикум позволяет получить практические навыки и закрепить теоретические знания по инфокоммуникационным системам и сетям.
gefexi 26/11/23 Просмотров: 2371 Комментариев: 0
0
1