myshop.rulabirint.ruozon.rubookvoed.ruchitai-gorod.ru  

Компьютерная безопасность. Хакинг

1  2  Следующая


Книга Kali Linux. Тестирование на проникновение и безопасность. Парасрам Шива Kali Linux. Тестирование на проникновение и безопасность
Парасрам Шива
Четвертое издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания опе

Книга Linux глазами хакера. Фленов М.В. Linux глазами хакера
Фленов М.В.
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP-

Книга Pro Вирусы. Холмогоров В. Pro Вирусы
Холмогоров В.
Книга штатного сотрудника одной из ведущих российских антивирусных компаний в увлекательной форме рассказывает об истории возникновения и развития технологий компьютерных вирусов, их разновидностях, в

Книга Азы кибергигиены. Методологические и правовые аспекты. Сафронов Е. В. Азы кибергигиены. Методологические и правовые аспекты
Сафронов Е. В.
Работа посвящена основам безопасного поведения пользователя в современном информационном пространстве. В ней представлен анализ текущего состояния и тенденций развития Интернета в целом и кибербезопас

Книга Анализ вредоносных программ. Монаппа К.А. Анализ вредоносных программ
Монаппа К.А.
Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании на инциденты. Из-за того,

Книга Безопасный Android. Защищаем свои деньги и данные от кражи. Руководство. Колисниченко Денис Николаевич Безопасный Android. Защищаем свои деньги и данные от кражи. Руководство
Колисниченко Денис Николаевич
Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной информации, хранящейся на устройстве, шифрование передаваемых данных, VPN-соединения, анонимизация тра

Книга Безопасность Oracle глазами аудитора: нападение и защита. Поляков А. Безопасность Oracle глазами аудитора: нападение и защита
Поляков А.
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в рез

Книга Безопасность систем баз данных. Смирнов С.Н. Безопасность систем баз данных
Смирнов С.Н.
В учебном пособии систематически изложены вопросы информационной безопасности систем баз данных. Представлена постановка задачи обеспечения информационной безопасности баз данных: классифицированы осн

Книга Выжить в цифровом мире для родителей. Иллюстрированные советы от "Лаборатории Касперского". Наместникова М. Выжить в цифровом мире для родителей. Иллюстрированные советы от "Лаборатории Касперского"
Наместникова М.
Дорогие дети, родители, бабушки, дедушки, братья, сестры, тети и дяди. Если вы держите эту книгу, вам по какой-то причине небезынтересна тема онлайн-жизни детей и подростков и их защищенности в сети (

Книга Дневник охотника за ошибками Дневник охотника за ошибками
Даже самые простые ошибки могут иметь драматические последствия, позволяя атакующему компрометировать системы, повышать локальные привилегии и наносить иной ущерб системе. Книга рассказывает, как обна

Книга Информационная безопасность: защита и нападение. Бирюков Андрей Александрович Информационная безопасность: защита и нападение
Бирюков Андрей Александрович
В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры д

Книга Информационная безопасность и защита информации. Шаньгин Владимир Федорович Информационная безопасность и защита информации
Шаньгин Владимир Федорович
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информацион

Книга Искусство быть невидимым. Как сохранить приватность в эпоху Big Data. Митник Кевин Искусство быть невидимым. Как сохранить приватность в эпоху Big Data
Митник Кевин
Думаете, ваши данные в Интернете хорошо защищены? Так глубоко вы никогда не заблуждались! Кевин Митник - самый разыскиваемый хакер планеты в прошлом, а ныне один из ведущих специалистов по кибербезопа

Книга Как защитить компьютер на 100%. Жадаев А.Г. Как защитить компьютер на 100%
Жадаев А.Г.
Не загружается Windows, и вы видите лишь черный экран? Или же система загружается, но потом экран становится синим и на нем появляются непонятные символы? На вашем компьютере вирусы и вы не можете от

Книга Киберпреступник №1. История создателя подпольной сетевой империи. Билтон Ник Киберпреступник №1. История создателя подпольной сетевой империи
Билтон Ник
Жизненное детальное и правдивое расследование известного американского журналиста Ника Билтона, посвященное создателю самого известного криминального интернет-проекта последнего десятилетия. Как ловил

Книга Кибервойн@. Пятый театр военных действий. Харрис Шейн Кибервойн@. Пятый театр военных действий
Харрис Шейн
Сегодня кибервойны из фантастических романов перекочевали в реальность. Военные США рассматривают киберпространство как пятый театр военных действий (наряду с наземным, морским, воздушным и космически

Книга Компьютерные вирусы и антивирусы: взгляд программиста. Климентьев К. Компьютерные вирусы и антивирусы: взгляд программиста
Климентьев К.
"Книга "Изучаем Spark" занимает первые позиции в моем списке рекомендаций для тех, кто желает познакомиться с этим популярным фреймворком с целью создания приложений для обработки огромных объемов дан

Книга Криминальный Runet. Темные стороны интернета. Гросс Филипп Криминальный Runet. Темные стороны интернета
Гросс Филипп
В последние десятилетия технологии коммуникации развивались так бурно, что большинству из нас трудно сейчас представить свою жизнь без мобильной связи и интернета. Всемирная паутина — это огромная тер

Книга Методы синтеза адаптивных систем обеспечения информационной безопасности корпоративных сетей. Алгулиев Р.М. Методы синтеза адаптивных систем обеспечения информационной безопасности корпоративных сетей
Алгулиев Р.М.
Монография посвящена вопросам разработки научно-методологических основ и архитектурных принципов синтеза адаптивных систем обеспечения информационной безопасности (АСОИБ) корпоративных сетей (КС). Сог

Книга Новое в защите от взлома корпоративных систем. Сердюк В.А. Новое в защите от взлома корпоративных систем
Сердюк В.А.
В книге рассматриваются вопросы информационной безопасности при помощи систем обнаружения атак (СОА). Описываются функциональные задачи СОА, особенности их работы в части сбора исходной информации, вы

Книга Основы программно-аппаратной защиты информации. Борисов М.А. Основы программно-аппаратной защиты информации
Борисов М.А.
В современном насквозь пропитанном информацией мире от степени защищенности информационно-телекоммуникационных технологий во многом зависит благополучие, а порой — жизнь и здоровье многих людей. Однов

Книга Основы программно-аппаратной защиты информации. Борисов М.А. Основы программно-аппаратной защиты информации
Борисов М.А.
Целью настоящего пособия является не только рассмотрение существующих методов защиты информации от несанкционированного доступа, но и обоснование требований, предъявляемых к программно-аппаратным сред

Книга Особенности киберпреступлений в России: инструменты нападения и защита информации. Масалков А. Особенности киберпреступлений в России: инструменты нападения и защита информации
Масалков А.
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался по

Книга Остап Бендер в XXI веке, или Изощренные способы выманивания денег через Интернет. Гладкий А.А. Остап Бендер в XXI веке, или Изощренные способы выманивания денег через Интернет
Гладкий А.А.
Мошенничество в Интернете процветает, не по дням, а по часам растет число обманутых и пострадавших от него людей. Хищение денег, кража конфиденциальной информации, вымогательство, недобросовестная рек

Книга Построение защищенных корпоративных сетей. Ачилов Р. Построение защищенных корпоративных сетей
Ачилов Р.
В книге рассказано обо всем, что необходимо для построения защищенной от внешних воздействий корпоративной сети - о том, как создать собственный удостоверяющий центр для выдачи SSL-сертификатов, как в

Книга Сбои и ошибки ПК. Лечим компьютер сами. Леонов В. Сбои и ошибки ПК. Лечим компьютер сами
Леонов В.
Любая техника, в том числе и компьютер, ломается. Но нужно ли при любой проблеме обращаться к специалисту (дорого!) или же к продвинутым знакомым (скоро можно надоесть!)? Вы же не гоните машину на авт

Книга Семь безопасных информационных технологий. Марков А.С. Семь безопасных информационных технологий
Марков А.С.
Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности. Все разделы подготовлены на базе материалов международных сертификационных учебных

Книга Смарт-карты и информационная безопасность. Панасенко Сергей Петрович Смарт-карты и информационная безопасность
Панасенко Сергей Петрович
Книга предназначена для специалистов в области информационных технологий, связанных с использованием смарт-карт. Она освещает такие сферы применения смарт-карт как платежные системы, электронные докум

Книга Собираем устройства для тестов на проникновение. Бирюков А. Собираем устройства для тестов на проникновение
Бирюков А.
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них

Книга Универсальная защита информации: прецизионная теория информации. Осмоловский С.А. Универсальная защита информации: прецизионная теория информации
Осмоловский С.А.
Универсальная защита предназначена для борьбы со всеми видами воздействия на информацию в различных условиях применения (каналы любой физической природы и качества, массивы и базы данных в памяти комп