Сборник трудов IX Международной научной конференции «ИТ–СТАНДАРТ 2019»
С заезженными (методы и средства защиты от SQL-инъекций в веб-приложениях), а то и немного странными, вроде "Метаданные файлов - источник угроз национальной безопасности" (да уж), темами.
Но есть и более - менее интересные:
- Основные подходы к проектированию распределенных информационных систем с безопасным функционированием
- Искусственная нейронная сеть для распознавания рукописных цифр
- Исследование методик идентификации человека
- Компьютерные хакатоны как средство подбора кадров
- Стандарты Cuda, Open Cl, Directx и OpenGl для оптимизации скорости процессов видеокарт в 3D-моделировании
- Генерация веб-интерфейсов в кроссплатформенных системах опроса пользователей
- Стандарт разработки мобильных приложений под Flex дисплеи на примере Samsung Galaxy Fold
- Аудит информационных систем
С заезженными (методы и средства защиты от SQL-инъекций в веб-приложениях), а то и немного странными, вроде "Метаданные файлов - источник угроз национальной безопасности" (да уж), темами.
Но есть и более - менее интересные:
- Основные подходы к проектированию распределенных информационных систем с безопасным функционированием
- Искусственная нейронная сеть для распознавания рукописных цифр
- Исследование методик идентификации человека
- Компьютерные хакатоны как средство подбора кадров
- Стандарты Cuda, Open Cl, Directx и OpenGl для оптимизации скорости процессов видеокарт в 3D-моделировании
- Генерация веб-интерфейсов в кроссплатформенных системах опроса пользователей
- Стандарт разработки мобильных приложений под Flex дисплеи на примере Samsung Galaxy Fold
- Аудит информационных систем
Понимаю, что многим уже порядочно поднадоела тема с коронавирусом, и вы уже научились мыть руки по гайдам, поэтому советую взглянуть на ситуацию с другой стороны, из этого файла - в нем собраны актуальные методические рекомендации для врачей с информацией о том, как правильно диагностировать болезнь и проводить лечение.
Сборник научных статей
Проблемы противодействие киберпреступности уголовно-процессуальными, криминалистическими и оперативно-розыскными средствами
Список исследуемых тем:
- Основные подходы к содержанию криминалистического анализа личности в социальных сетях
- К вопросу о кибергигиене и кибер-профилактике информационной безопасности человека, общества и государства в сфере информатизации и связи
- О значении личности преступника как элемента криминалистической характеристики по делам о хищениях денежных средств, совершаемых с использованием вредоносных программ
- Правовые проблемы противодействия киберпреступности
- Актуальные вопросы выявления и расследования преступлений, совершаемых с использованием средств шифрования данных в сети интернет
- Использование электронных (цифровых) доказательств в криминалистике
- Обыск как средство отыскания, обнаружения и изъятия электронных носителей и информации на них
Количество страниц: 119
Проблемы противодействие киберпреступности уголовно-процессуальными, криминалистическими и оперативно-розыскными средствами
Список исследуемых тем:
- Основные подходы к содержанию криминалистического анализа личности в социальных сетях
- К вопросу о кибергигиене и кибер-профилактике информационной безопасности человека, общества и государства в сфере информатизации и связи
- О значении личности преступника как элемента криминалистической характеристики по делам о хищениях денежных средств, совершаемых с использованием вредоносных программ
- Правовые проблемы противодействия киберпреступности
- Актуальные вопросы выявления и расследования преступлений, совершаемых с использованием средств шифрования данных в сети интернет
- Использование электронных (цифровых) доказательств в криминалистике
- Обыск как средство отыскания, обнаружения и изъятия электронных носителей и информации на них
Количество страниц: 119
Книга посвящена рассмотрению вопросов интернет-разведки – сегменту конкурентной разведки, охватывающему процедуры сбора и обработки информации, проводимые с целью поддержки принятия управленческих решений, повышения конкурентоспособности исключительно из открытых источников в компьютерных сетях – веб-пространства, блогосферы, форумов, социальных сетей. Рассматриваются различные вопросам информационно-аналитической деятельности в сетевой среде, ориентированной на задачи конкурентной разведки. В качестве теоретических основ конкурентной разведки в сетевой среде рассматриваются элементы теорий сложных сетей, анализа социальных сетей, информационного и математического моделирования, социологии.
Количество страниц: 222
Количество страниц: 222
https://telegra.ph/Hakaj-kak-v-kiberpanke-Prezentaciya-%EA%93%98amerka-na-mobilnyh-ustrojstvah-03-27
Telegraph
Хакай как в киберпанке. Презентация ꓘamerka на мобильных устройствах.
Отныне у ꓘamerka существует мобильная версия. В веб-версии вы можете определять геолокацию зданий или других сооружений, сохранять результаты и просматривать их в дальнейшем прямо на своем смартфоне. Это открывает дополнительные возможности. К примеру, вы…
The Cyber Mentor и Cristi Vlad опубликовали промокоды со 100% скидкой на свои Udemy-курсы по этичному хакингу.
Так два англоязычных Youtube-блоггера решили скрасить дни тем, кто находится сейчас на самоизоляции дома.
Python for Penetration Testers - промокод -
Но и если этого вам будет мало или отпугнет английский язык, вот вам еще один список с 70 курсами на великом и могучем.
Самое время потратить свое свободное время с умом, вкатиться в ойти или освежить уже имеющиеся знания, находясь у себя дома.
Так два англоязычных Youtube-блоггера решили скрасить дни тем, кто находится сейчас на самоизоляции дома.
Python for Penetration Testers - промокод -
FREEEDUCATION
Practical Ethical Hacking - The Complete Course - промокод - STAYINSIDEANDLEARN
Если первый курс с заезженной темой по программированию на Python особого интереса не представляет, то второй входит в топ лучших курсов на Udemy и предлагает целых 190 лекций (общей продолжительностью почти 25 часов!) по информационной безопасности на различные темы. Но и если этого вам будет мало или отпугнет английский язык, вот вам еще один список с 70 курсами на великом и могучем.
Самое время потратить свое свободное время с умом, вкатиться в ойти или освежить уже имеющиеся знания, находясь у себя дома.
Сборник материалов XXV Международной научно-технической конференции
Информационные системы и технологии
Включает следующие темы:
- Исследование автоматического зависимого наблюдения в режиме вещания и методов борьбы с кибератаками
- Определение движения объекта на видеопоследовательности с помощью частотных характеристик изображения
- Самоуправление в группе беспилотных летательных аппаратов на основе метода молекулярной динамики
- Программная система распознавания дорожной разметки
- Разработка программного модуля обработки информации о физиологическом состоянии человека
- Выбор платформы для разработки мобильного нативного клиентского приложения для портальных решений телеком-операторов
- Разработка предиктивного игрового искусственного интеллекта
- Разработка алгоритма распознавания перспективно искаженных штрих кодов
- Метод зашумления каналов передачи данных на основе недвоичных эквивалентных кодов
Количество тем: 190
Количество страниц: 1097
Информационные системы и технологии
Включает следующие темы:
- Исследование автоматического зависимого наблюдения в режиме вещания и методов борьбы с кибератаками
- Определение движения объекта на видеопоследовательности с помощью частотных характеристик изображения
- Самоуправление в группе беспилотных летательных аппаратов на основе метода молекулярной динамики
- Программная система распознавания дорожной разметки
- Разработка программного модуля обработки информации о физиологическом состоянии человека
- Выбор платформы для разработки мобильного нативного клиентского приложения для портальных решений телеком-операторов
- Разработка предиктивного игрового искусственного интеллекта
- Разработка алгоритма распознавания перспективно искаженных штрих кодов
- Метод зашумления каналов передачи данных на основе недвоичных эквивалентных кодов
Количество тем: 190
Количество страниц: 1097