myshop.rulabirint.ruchitai-gorod.ru  

Компьютерная безопасность. Хакинг

1  2  Следующая


Книга Android глазами хакера. Зобнин Е. Android глазами хакера
Зобнин Е.
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении досту

Книга Bash и кибербезопасность. Атака, защита и анализ из командной строки Linux. Тронкон П., Олбинг К. Bash и кибербезопасность. Атака, защита и анализ из командной строки Linux
Тронкон П., Олбинг К.
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундамент

Книга Linux глазами хакера. Фленов М.Е. Linux глазами хакера
Фленов М.Е.
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP-

Книга Pro Вирусы. Версия 4.0. Холмогоров В. Pro Вирусы. Версия 4.0
Холмогоров В.
С момента выхода предыдущего издания этой книги многое изменилось. Появились новые вредоносные программы, новые методы борьбы с ними. В четвертом издании книги «PRO Вирусы» добавились разделы, рассказ

Книга Азы кибергигиены. Методологические и правовые аспекты. Сафронов Е. В. Азы кибергигиены. Методологические и правовые аспекты
Сафронов Е. В.
Работа посвящена основам безопасного поведения пользователя в современном информационном пространстве. В ней представлен анализ текущего состояния и тенденций развития Интернета в целом и кибербезопас

Книга Анализ вредоносных программ. Монаппа К.А. Анализ вредоносных программ
Монаппа К.А.
Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании на инциденты. Из-за того,

Книга Атаки на веб и WordPress Атаки на веб и WordPress
В сборнике избранных статей из журнала «Хакер» описаны методики поиска и эксплуатации уязвимостей в популярных CMS WordPress и Drupal, а также в веб-приложениях, таких как панель управления сервером W

Книга Безопасный Android. Защищаем свои деньги и данные от кражи. Руководство. Колисниченко Денис Николаевич Безопасный Android. Защищаем свои деньги и данные от кражи. Руководство
Колисниченко Денис Николаевич
Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной информации, хранящейся на устройстве, шифрование передаваемых данных, VPN-соединения, анонимизация тра

Книга Безопасность систем баз данных. Смирнов С.Н. Безопасность систем баз данных
Смирнов С.Н.
В учебном пособии систематически изложены вопросы информационной безопасности систем баз данных. Представлена постановка задачи обеспечения информационной безопасности баз данных: классифицированы осн

Книга Безопасность Oracle глазами аудитора: нападение и защита. Поляков А. Безопасность Oracle глазами аудитора: нападение и защита
Поляков А.
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в рез

Книга Вторжение. Краткая история русских хакеров. Туровский Даниил Вторжение. Краткая история русских хакеров
Туровский Даниил
Летом 2016 года неизвестные выложили в интернет переписку высших чинов Демократической партии США - и российские хакеры, предположительно работающие на Кремль, моментально превратились в один из главн

Книга Дневник охотника за ошибками. Путешествие через джунгли проблем программного обеспечения. Тобиас Клейн Дневник охотника за ошибками. Путешествие через джунгли проблем программного обеспечения
Тобиас Клейн
Даже самые простые ошибки могут иметь драматические последствия, позволяя атакующему компрометировать системы, повышать локальные привилегии и наносить иной ущерб системе. Книга рассказывает, как обна

Книга Дядя из интернета любит меня больше, чем ты. Как защитить ребенка от опасностей интернета. Айкен Мери Дядя из интернета любит меня больше, чем ты. Как защитить ребенка от опасностей интернета
Айкен Мери
Интернет скрывает больше опасностей, чем мы можем себе представить. Из этой книги вы узнаете, как вовремя распознать угрозу, предотвратить несчастные случаи, обезопасить личные данные, избавиться от и

Книга Защита сетей. Подход на основе анализа данных. Коллинз М. Защита сетей. Подход на основе анализа данных
Коллинз М.
Традиционных способов обнаружения вторжений и анализа системных журналов уже недостаточно для защиты сложных современных сетей. В данной книге специалист по проблемам безопасности Майкл Коллинз предла

Книга Интеллектуальные сервисы защиты информации в критических инфраструктурах. Котенко И.В. Интеллектуальные сервисы защиты информации в критических инфраструктурах
Котенко И.В.
В монографии рассмотрен круг вопросов, связанных с построением интеллектуальных сервисов защиты информации: концептуальные основы, методы и алгоритмы функционирования, а также реализация, применение и

Книга Информационная безопасность. История защиты информации в России. Бабаш А.В., Баранова Е.К., Ларин Д.А. Информационная безопасность. История защиты информации в России
Бабаш А.В., Баранова Е.К., Ларин Д.А.
В пособии изложен материал по отечественной криптографии за IX–XX вв. Подробно разбираются вопросы рождения и становления российского криптоанализа, много внимания уделено виднейшим специалистам в это

Книга Информационная безопасность: защита и нападение. Бирюков Андрей Александрович Информационная безопасность: защита и нападение
Бирюков Андрей Александрович
В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры д

Книга Информационная безопасность и защита информации. Шаньгин Владимир Федорович Информационная безопасность и защита информации
Шаньгин Владимир Федорович
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информацион

Книга Искусство быть невидимым. Как сохранить приватность в эпоху Big Data. Митник Кевин Искусство быть невидимым. Как сохранить приватность в эпоху Big Data
Митник Кевин
Думаете, ваши данные в Интернете хорошо защищены? Так глубоко вы никогда не заблуждались! Кевин Митник - самый разыскиваемый хакер планеты в прошлом, а ныне один из ведущих специалистов по кибербезопа

Книга Как стать хакером. Прутяну Э. Как стать хакером
Прутяну Э.
Данная книга – четкое руководство по безопасности веб-приложений с точки зрения злоумышленника, от которого выиграют обе стороны. Несмотря на то что тестирование веб-приложений на производительность –

Книга Кибероружие и кибербезопасность. О сложных вещах простыми словами. Белоус Анатолий Иванович, Солодуха Виталий Александрович Кибероружие и кибербезопасность. О сложных вещах простыми словами
Белоус Анатолий Иванович, Солодуха Виталий Александрович
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а так

Книга Кибербезопасность. Что руководителям нужно знать и делать. Паренти Томас , Домет Джек Кибербезопасность. Что руководителям нужно знать и делать
Паренти Томас , Домет Джек
Компании тратят огромные средства, чтобы их активы и данные были под надежной защитой, однако киберриски только возрастают. Никакие новые технологии или увеличение бюджета не в силах переломить эту си

Книга Кибервойн@. Пятый театр военных действий. Харрис Шейн Кибервойн@. Пятый театр военных действий
Харрис Шейн
Сегодня кибервойны из фантастических романов перекочевали в реальность. Военные США рассматривают киберпространство как пятый театр военных действий (наряду с наземным, морским, воздушным и космически

Книга Кибербезопасность: стратегии атак и обороны. Диогенес Ю., Озкайя Э. Кибербезопасность: стратегии атак и обороны
Диогенес Ю., Озкайя Э.
Когда ландшафт угроз постоянно расширяется, возникает необходимость иметь надежную стратегию в области безопасности, т.е. усиление защиты, обнаружения и реагирования. На протяжении этой книги вы будет

Книга Компьютерные вирусы и антивирусы: взгляд программиста. Климентьев К. Компьютерные вирусы и антивирусы: взгляд программиста
Климентьев К.
"Книга "Изучаем Spark" занимает первые позиции в моем списке рекомендаций для тех, кто желает познакомиться с этим популярным фреймворком с целью создания приложений для обработки огромных объемов дан

Книга Ловушка для багов. Полевое руководство по веб-хакингу. Яворски П. Ловушка для багов. Полевое руководство по веб-хакингу
Яворски П.
«Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» - Майкл Принс и Йоберт Абма, соучредители HackerOne. «Ловушка для багов» познакомит вас с белым хакин

Книга Методы синтеза адаптивных систем обеспечения информационной безопасности корпоративных сетей. Алгулиев Р.М. Методы синтеза адаптивных систем обеспечения информационной безопасности корпоративных сетей
Алгулиев Р.М.
Монография посвящена вопросам разработки научно-методологических основ и архитектурных принципов синтеза адаптивных систем обеспечения информационной безопасности (АСОИБ) корпоративных сетей (КС). Сог

Книга Надежность нейронных сетей. Укрепляем устойчивость ИИ к обману. Уорр К. Надежность нейронных сетей. Укрепляем устойчивость ИИ к обману
Уорр К.
Глубокие нейронные сети (DNN) становятся неотъемлемой частью IT-продуктов, провоцируя появление нового направления кибератак. Хакеры пытаются обмануть нейросети с помощью данных, которые не смогли бы

Книга Основы кибербезопасности. Стандарты, концепции, методы и средства обеспечения. Белоус Анатолий Иванович, Солодуха Виталий Александрович Основы кибербезопасности. Стандарты, концепции, методы и средства обеспечения
Белоус Анатолий Иванович, Солодуха Виталий Александрович
Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопасности. Здесь анализируются предпосылки, история, методы и особенности киберпреступности, кибертеррор

Книга Основы борьбы с киберпреступностью и кибертерроризмом. Овчинский В.С. Основы борьбы с киберпреступностью и кибертерроризмом
Овчинский В.С.
Хрестоматия включает извлечения из документов ООН, Международного союза электросвязи, ОБСЕ, Европейского Суда по правам человека, Европола, других международных организаций, исследовательских центров