Онлайн ТВ
Спутниковое ТВ
Ввести промокод
Войти
Телеканалы
Эфир телеканалов
Телепрограмма
Архив телепередач
Фильмы
Сериалы
Спорт
Главная
Трансляции
Архив и лучшие моменты
Книги
Книги и аудиокниги
PREMIER
Подписки
Подписки
Амедиатека
Кинотеатр «START»
Бесплатные каналы и фильмы
Библиотека «viju»
Мульфильм «Цветняшки»
Фильмы для взрослых
Радио
Спутниковым абонентам
О сайте
Войти
Телеканалы
Эфир телеканалов
Телепрограмма
Архив телепередач
Фильмы и сериалы
Фильмы
Сериалы
PREMIER
Амедиатека
Кинотеатр «START»
Мульфильм «Цветняшки»
Библиотека «viju»
Бесплатные каналы и фильмы
Фильмы для взрослых
Спорт
Главная
Трансляции
Архив и лучшие моменты
Книги
Книги и аудиокниги
Подписки
Подписки
Радио
Спутниковым абонентам
О сайте
Активировать промокод
Главная
Книги и аудиокниги
Знания и навыки
Компьютерная литература
Информационная безопасность
Поджанры
↥ На уровень выше
(Компьютерная литература)
Базы данных
Зарубежная компьютерная литература
Интернет
Информационная безопасность ✓
Книги о компьютерах
Компьютерное железо
ОС и сети
Программирование
Программы
Компьютерная справочная литература
Тип:
Электронные и аудиокниги
Текст и аудио
Электронные и аудиокниги
Электронные книги
Аудиокниги
Дмитрий Козлов
ДАО производственной безопасности. Как трансформировать корпоративную культуру и сделать людей на производстве счастливее
Карисса Велиз
Сила конфиденциальности. Почему необходимо обладать контролем над своими персональными данными и как его установить
Владислав Чубаров
Лекарство от пропаганды
Виктор Кравцов
Цифровая безопасность и конфиденциальность в интернете
Вадим Кузнецов
Кибербезопасность: основы защиты информации
Коллектив авторов
Саммари книги «Великий китайский файрвол. Как создать свой собственный интернет и управлять им»
Евгений Клычев
Рейдерские захваты компаний
Артем Демиденко
Будущее без частной жизни: Как мы теряем конфиденциальность
Максим Нургалеев
Перезагрузка СМИ: как сделать телевидение народным достоянием
Артем Теплов
Блокчейн в Индустрии 4.0 и его влияние на общество.
Максим Нургалеев
Лидерство мнений: Пошаговое руководство по формированию общественного влияния
Михаил Кушнир
Робоюрец
Дмитрий Подлужный
Аудит смарт-контрактов в крипте
Николай Морозов
Проблемы информационной безопасности и писатель Джеймс Чейз
Николай Морозов
Проблемы информационной безопасности и писатель Джеймс Чейз
Артем Демиденко
Кибербезопасность: Как защитить свои данные
Артем Демиденко
Цифровой щит: Информационная безопасность в эпоху квантовых вычислений
Сергей Каледин
Тесты с ответами. Информационные системы в экономике
Сергей Каледин
Информационная логистика. Аттестационные тесты с ответами
Сергей Каледин
Информационное право. Аттестационные тесты с ответами
Гилязитдинов Артём
Ненужная информация
Артем Демиденко
Троян не пройдет: Как работают AAA-серверы
Артем Демиденко
Безопасность без буллшита: Как не облажаться в кибермире
Артём Гилязитдинов
Безопасность
Артем Демиденко
Сетевой хардкор: Как устроена модель OSI
Артем Демиденко
Социальная инженерия: Тёмное искусство обмана
Артем Демиденко
Кибербезопасность для начинающих: Защита данных
Артем Демиденко
Взломай или защити: Темная и светлая стороны безопасности БД
Артем Демиденко
Постмортем атаки: Учимся на чужих и своих ошибках
Виталий Пилкин
Как не допустить выхода искусственного интеллекта из-под контроля человека
Артем Демиденко
OSINT для новичков: Научись видеть невидимое
Евгений Клычев
Русские хакеры
Артем Демиденко
Кибер-щит: Как построить неприступную сеть
Роман Идоленко
ЦИФРОВОЙ ДНЕВНИК БЕЗОПАСНОСТИ
Артем Демиденко
Взломай, чтобы защитить: Темная сторона белых хакеров
Артем Демиденко
Как взламывают базы данных: Гид по защите
Евгений Клычев
Атаки хакеров на критическую инфраструктуру
Михаил Кушнир
Робоюрец
Николай Морозов
Информационная безопасность, детективы, викторины и нейросети
Артем Демиденко
Файрволы, IDS, IPS: Полный курс по сетевой безопасности
Артем Демиденко
MongoDB vs PostgreSQL: Битва технологий хранения данных
Артем Демиденко
Социальные пузыри: Как алгоритмы влияют на наши взгляды
Артем Демиденко
Психология киберхарассмента: Как защитить себя в сети
Артем Демиденко
Огненная стена: Как защитить сеть от атак
Евгений Клычев
Рейдерские захваты. Другой уровень
Артем Демиденко
Цифровая броня: Как не сгореть в мире утечек
Артём Гилязитдинов
Телевизор
Роман Ямпольский
ИИ: Необъяснимый, непредсказуемый, неконтролируемый
Артем Демиденко
Разбор инцидента за 60 минут: Как быстро выявить источник атаки
Артем Демиденко
Как найти скрытые инсайты: Данные знают больше, чем ты думаешь
Артем Демиденко
PowerShell на максималках: Автоматизируй или умри
Артем Демиденко
Ломай, чини, админь: Настоящий гайд по Linux
Артем Демиденко
Big Data без страха: Как подружиться с большими данными
Артем Демиденко
Шифруй или проиграешь: Как работают современные алгоритмы безопасности
Роман Ямпольский
ИИ: Необъяснимый, непредсказуемый, неконтролируемый
Артем Демиденко
Windows vs Linux: Битва админов
Артем Демиденко
Как не стать жертвой фишинга: Полное руководство
Alan T. Norman
Guía De Hacking De Computadora Para Principiantes
Alan T. Norman
Guide Pour Les Débutants En Matière De Piratage Informatique
Alan T. Norman
Guida Di Hackeraggio Informatico Per Principianti
Мы используем рекомендательные технологии и файлы cookie, чтобы улучшить сайт для вас. Вы можете отключить передачу cookie в настройках вашего браузера
OK
Закрыть
Переход на сайт спутникового ТВ
Вы переходите на сайт спутникового телевидения НТВ-ПЛЮС. Если вы хотите остаться на сайте Онлайн ТВ, нажмите «Вернуться»