myshop.rulabirint.ruchitai-gorod.ru  

Компьютерная безопасность. Хакинг

1  2  Следующая


Книга Active Directory глазами хакера Active Directory глазами хакера
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно описываются все этапы атаки на домен глазами злоум

Книга Android глазами хакера. Зобнин Е. Android глазами хакера
Зобнин Е.
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении досту

Книга Bash и кибербезопасность. Атака, защита и анализ из командной строки Linux. Тронкон П., Олбинг К. Bash и кибербезопасность. Атака, защита и анализ из командной строки Linux
Тронкон П., Олбинг К.
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундамент

Книга Kali Linux. Тестирование на проникновение и безопасность. Парасрам Шива, Замм Алекс, Хериянто Теди Kali Linux. Тестирование на проникновение и безопасность
Парасрам Шива, Замм Алекс, Хериянто Теди
Четвертое издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания опе

Книга Linux глазами хакера. Фленов М.Е. Linux глазами хакера
Фленов М.Е.
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP-

Книга Web-сервер глазами хакера. Фленов М.Е. Web-сервер глазами хакера
Фленов М.Е.
Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных web-сайтов, имеющих

Книга Азы кибергигиены. Методологические и правовые аспекты. Сафронов Е. В. Азы кибергигиены. Методологические и правовые аспекты
Сафронов Е. В.
Работа посвящена основам безопасного поведения пользователя в современном информационном пространстве. В ней представлен анализ текущего состояния и тенденций развития Интернета в целом и кибербезопас

Книга Анализ вредоносных программ. Монаппа К.А. Анализ вредоносных программ
Монаппа К.А.
Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании на инциденты. Из-за того,

Книга Атаки на веб и WordPress Атаки на веб и WordPress
В сборнике избранных статей из журнала «Хакер» описаны методики поиска и эксплуатации уязвимостей в популярных CMS WordPress и Drupal, а также в веб-приложениях, таких как панель управления сервером W

Книга Безопасность веб-приложений. Хоффман Э. Безопасность веб-приложений
Хоффман Э.
Вы изучите методы эффективного исследования и анализа веб-приложений, даже тех, к которым нет прямого доступа, узнаете самые современные хакерские приемы взлома и научитесь защищать собственные разраб

Книга Безопасно by design. Берг Джонсон Д. Безопасно by design
Берг Джонсон Д.
«Безопасно by Design» не похожа на другие книги по безопасности. В ней нет дискуссий на такие классические темы, как переполнение буфера или слабые места в криптографических хэш-функциях. Вместо собст

Книга Безопасный Android. Защищаем свои деньги и данные от кражи. Руководство. Колисниченко Денис Николаевич Безопасный Android. Защищаем свои деньги и данные от кражи. Руководство
Колисниченко Денис Николаевич
Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной информации, хранящейся на устройстве, шифрование передаваемых данных, VPN-соединения, анонимизация тра

Книга Безопасность Oracle глазами аудитора: нападение и защита. Поляков А. Безопасность Oracle глазами аудитора: нападение и защита
Поляков А.
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в рез

Книга Вторжение. Краткая история русских хакеров. Туровский Даниил Вторжение. Краткая история русских хакеров
Туровский Даниил
Летом 2016 года неизвестные выложили в интернет переписку высших чинов Демократической партии США - и российские хакеры, предположительно работающие на Кремль, моментально превратились в один из главн

Книга Дневник охотника за ошибками. Путешествие через джунгли проблем программного обеспечения. Тобиас Клейн Дневник охотника за ошибками. Путешествие через джунгли проблем программного обеспечения
Тобиас Клейн
Даже самые простые ошибки могут иметь драматические последствия, позволяя атакующему компрометировать системы, повышать локальные привилегии и наносить иной ущерб системе. Книга рассказывает, как обна

Книга Дядя из интернета любит меня больше, чем ты. Как защитить ребенка от опасностей интернета. Айкен Мери Дядя из интернета любит меня больше, чем ты. Как защитить ребенка от опасностей интернета
Айкен Мери
Интернет скрывает больше опасностей, чем мы можем себе представить. Из этой книги вы узнаете, как вовремя распознать угрозу, предотвратить несчастные случаи, обезопасить личные данные, избавиться от и

Книга Защита сетей. Подход на основе анализа данных. Коллинз М. Защита сетей. Подход на основе анализа данных
Коллинз М.
Традиционных способов обнаружения вторжений и анализа системных журналов уже недостаточно для защиты сложных современных сетей. В данной книге специалист по проблемам безопасности Майкл Коллинз предла

Книга Интеллектуальные сервисы защиты информации в критических инфраструктурах. Котенко И.В. Интеллектуальные сервисы защиты информации в критических инфраструктурах
Котенко И.В.
В монографии рассмотрен круг вопросов, связанных с построением интеллектуальных сервисов защиты информации: концептуальные основы, методы и алгоритмы функционирования, а также реализация, применение и

Книга Информационная безопасность: защита и нападение. Бирюков Андрей Александрович Информационная безопасность: защита и нападение
Бирюков Андрей Александрович
В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры д

Книга Информационная безопасность и защита информации. Шаньгин Владимир Федорович Информационная безопасность и защита информации
Шаньгин Владимир Федорович
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информацион

Книга Искусство быть невидимым. Как сохранить приватность в эпоху Big Data. Митник Кевин Искусство быть невидимым. Как сохранить приватность в эпоху Big Data
Митник Кевин
Думаете, ваши данные в Интернете хорошо защищены? Так глубоко вы никогда не заблуждались! Кевин Митник - самый разыскиваемый хакер планеты в прошлом, а ныне один из ведущих специалистов по кибербезопа

Книга Как стать хакером. Прутяну Э. Как стать хакером
Прутяну Э.
Данная книга – четкое руководство по безопасности веб-приложений с точки зрения злоумышленника, от которого выиграют обе стороны. Несмотря на то что тестирование веб-приложений на производительность –

Книга Кибервойн@. Пятый театр военных действий. Харрис Шейн Кибервойн@. Пятый театр военных действий
Харрис Шейн
Сегодня кибервойны из фантастических романов перекочевали в реальность. Военные США рассматривают киберпространство как пятый театр военных действий (наряду с наземным, морским, воздушным и космически

Книга Кибербезопасность: стратегии атак и обороны. Диогенес Ю., Озкайя Э. Кибербезопасность: стратегии атак и обороны
Диогенес Ю., Озкайя Э.
Когда ландшафт угроз постоянно расширяется, возникает необходимость иметь надежную стратегию в области безопасности, т.е. усиление защиты, обнаружения и реагирования. На протяжении этой книги вы будет

Книга Кибербезопасность. Что руководителям нужно знать и делать. Паренти Томас , Домет Джек Кибербезопасность. Что руководителям нужно знать и делать
Паренти Томас , Домет Джек
Компании тратят огромные средства, чтобы их активы и данные были под надежной защитой, однако киберриски только возрастают. Никакие новые технологии или увеличение бюджета не в силах переломить эту си

Книга Компьютерные вирусы и антивирусы: взгляд программиста. Климентьев К. Компьютерные вирусы и антивирусы: взгляд программиста
Климентьев К.
"Книга "Изучаем Spark" занимает первые позиции в моем списке рекомендаций для тех, кто желает познакомиться с этим популярным фреймворком с целью создания приложений для обработки огромных объемов дан

Книга Криминология кибербезопасности. В 5-ти томах. Том 1. Криминологическая кибербезопасность: теоретические, правовые и технологические основы. Джафарли В.Ф. Криминология кибербезопасности. В 5-ти томах. Том 1. Криминологическая кибербезопасность: теоретические, правовые и технологические основы
Джафарли В.Ф.
В монографии раскрываются вопросы теории криминологической безопасности как базовой научной категории, объединяющей современные криминологические идеи и теоретико-прикладные концепции обеспечения защи

Книга Криминология кибербезопасности. В 5-ти томах. Том 2. Уголовно-правовое обеспечение криминологической кибербезопасности. Джафарли В.Ф. Криминология кибербезопасности. В 5-ти томах. Том 2. Уголовно-правовое обеспечение криминологической кибербезопасности
Джафарли В.Ф.
В монографии рассматриваются механизмы уголовно-правового обеспечения криминологической безопасности в сфере информационно-коммуникационных технологий. Обосновываются перспективы использования уголовн

Книга Надежность нейронных сетей. Укрепляем устойчивость ИИ к обману. Уорр К. Надежность нейронных сетей. Укрепляем устойчивость ИИ к обману
Уорр К.
Глубокие нейронные сети (DNN) становятся неотъемлемой частью IT-продуктов, провоцируя появление нового направления кибератак. Хакеры пытаются обмануть нейросети с помощью данных, которые не смогли бы

Книга Основы кибербезопасности. Стандарты, концепции, методы и средства обеспечения. Белоус Анатолий Иванович, Солодуха Виталий Александрович Основы кибербезопасности. Стандарты, концепции, методы и средства обеспечения
Белоус Анатолий Иванович, Солодуха Виталий Александрович
Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопасности. Здесь анализируются предпосылки, история, методы и особенности киберпреступности, кибертеррор