Сделать стартовой В избранное

    Поиск       


    Реклама


Реклама на Svich.Com

    События 1 мая

Сегодня событий нет...

    Анекдот

Объявление в газете:
"Одинокий мужчина ищет одинокую женщину с целью создания одинокого ребенка..."

    Новости
    Голосование
Пристегиваетесь ли вы ремнями безопасности в машине?

Да, т.к. это увеличивает безопасность
Да, т.к. увеличились штрафы
От случая к случаю...
Нет, с ремнем не удобно
Нет, Я уверен в себе
Так есть же подушки безопасности! Зачем пристегива



    Реклама

Реклама на Svich.Com


1 2 3
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах

Автор: Брюс Шнайер

Аннотация:
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета...


Искусство быть невидимым

Автор: Кевин Митник

Аннотация:
Думаете, ваши данные в Интернете хорошо защищены? Так глубоко вы никогда не заблуждались! Кевин Митник – самый разыскиваемый хакер планеты в прошлом, а ныне один из ведущих...


C# глазами хакера

Автор: Михаил Фленов

Аннотация:
Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#. Рассказано, как обеспечивать безопасную регистрацию, авторизацию и...


Контролируемый взлом

Автор: Юрий Другач

Аннотация:
Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее – как организационные, так и технические. Приведено 130...


Kubernetes и сети. Многоуровневый подход

Автор: Валлери Лэнси, Джеймс Стронг

Аннотация:
Книга посвящена интеграции Kubernetes в готовые компьютерные сети. Рассмотрено, как оркестратор Kubernetes вписывается в сетевую модель OSI. Раскрыты вопросы интеграции сетей...


Социальная инженерия и этичный хакинг на практике

Автор: Джо Грей

Аннотация:
Даже самые продвинутые службы безопасности мало что могут сделать для защиты от вреда, причиняемого простым сотрудником, который перешел по вредоносной ссылке, открыл вложение...


Python глазами хакера

Автор: Николай Марков, Илья Афанасьев, Татьяна Бабичева, Илья Русанен, Виктор Паперно, Валерий Линьков, Евгений Дроботун, Марк Клинтов

Аннотация:
Рассмотрены современные интерпретаторы языка Python. Описано устройство reverse shell, файлового вируса, трояна, локера и шифровальщика. Представлены примеры инструментов для...


Docker без секретов

Автор: Гош Сайбал

Аннотация:
Книга подробно рассказывает о развёртывании и поддержке контейнерных приложений с использованием технологии Docker. Описан принцип работы образов, контейнеров и связанных с ними...


Цифровая гигиена

Автор: Наталья Касперская

Аннотация:
Цифровая среда – Интернет, социальные сети, приложения – является неотъемлемой частью той "мультиреальности", в которой существует современный человек. Естественно, что...


Информационная безопасность: защита и нападение

Автор: Андрей Бирюков

Аннотация:
Книги по информационной безопасности (ИБ) преимущественно делятся на две группы: в одних большей частью присутствует нормативная информация и мало сведений о технической...


Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки

Автор: Джон Фасман

Аннотация:
"Конфиденциальность мертва"."Общество контроля" – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым,...


Компьютер глазами хакера

Автор: Михаил Фленов

Аннотация:
Эта книга – сборник лучших, тщательно отобранных статей из легендарного журнала "Хакер".Рассмотрены операционные системы Windows 11 и Linux с точки зрения организации эффективной...


Атака сетей на уровне протоколов

Автор: Джеймс Форшоу

Аннотация:
Эта книга посвящена безопасности сетевых протоколов. Джеймс Форшоу, известный во всем мире специалист по поиску программных ошибок, рассматривает сеть с точки зрения...


OpenSSL 3: ключ к тайнам криптографии

Автор: Алексей Хлебников

Аннотация:
Современный интернет кишит червями, троянцами, незаконными посредниками и другими угрозами. Защита от них в наше время приобретает особую значимость.OpenSSL – один из самых...


Криптография с секретным ключом

Автор: Фрэнк Рубин

Аннотация:
От шифра Цезаря времён Римской империи до шифровальной машины "Энигма", применявшейся во Второй мировой войне, секретные сообщения оказывали влияние на ход истории. В наши дни...


Кибербезопасность

Автор: Рик Ховард

Аннотация:
С 1970-х годов InfoSec-специалисты постепенно совершенствовали безопасность, даже не задумываясь, в правильном ли направлении со стратегической точки зрения они движутся. Рик...


Хакерство. Секреты мастерства

Аннотация:
В сборнике избранных статей из журнала «Хакер» описаны способы поиска уязвимостей в сетевом оборудовании MikroTik и использования этого оборудования для...


Искусство цифровой самозащиты

Автор: Дмитрий Артимович

Аннотация:
Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, автор книг "Электронные платежи в интернете" и "Я – хакер! Хроника...


Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании

Автор: Сэрра Эллисон

Аннотация:
Настоящее руководство по борьбе с хакерами и обеспечению безопасности вашего бизнеса.Во многих книгах по кибербезопасности слишком много внимания уделяется техническим аспектам...


Хакинг. Искусство эксплойта

Автор: Джон Эриксон

Аннотация:
Каждый программист по сути своей – хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования помогает находить...


1 2 3




    © Svich.Com - 2006 - 2015
    Контакты