Сделать стартовой В избранное

    Поиск       


    Реклама


Реклама на Svich.Com

    События 5 мая

Сегодня событий нет...

    Анекдот

Если вы белая и пушистая, значит, вам пора в солярий и на эпиляцию.

    Новости
    Голосование
Пристегиваетесь ли вы ремнями безопасности в машине?

Да, т.к. это увеличивает безопасность
Да, т.к. увеличились штрафы
От случая к случаю...
Нет, с ремнем не удобно
Нет, Я уверен в себе
Так есть же подушки безопасности! Зачем пристегива



    Реклама

Реклама на Svich.Com


1 2 3
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах

Автор: Брюс Шнайер

Аннотация:
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета...


Искусство быть невидимым

Автор: Кевин Митник

Аннотация:
Думаете, ваши данные в Интернете хорошо защищены? Так глубоко вы никогда не заблуждались! Кевин Митник – самый разыскиваемый хакер планеты в прошлом, а ныне один из ведущих...


C# глазами хакера

Автор: Михаил Фленов

Аннотация:
Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#. Рассказано, как обеспечивать безопасную регистрацию, авторизацию и...


Контролируемый взлом

Автор: Юрий Другач

Аннотация:
Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее – как организационные, так и технические. Приведено 130...


Kubernetes и сети. Многоуровневый подход

Автор: Валлери Лэнси, Джеймс Стронг

Аннотация:
Книга посвящена интеграции Kubernetes в готовые компьютерные сети. Рассмотрено, как оркестратор Kubernetes вписывается в сетевую модель OSI. Раскрыты вопросы интеграции сетей...


Социальная инженерия и этичный хакинг на практике

Автор: Джо Грей

Аннотация:
Даже самые продвинутые службы безопасности мало что могут сделать для защиты от вреда, причиняемого простым сотрудником, который перешел по вредоносной ссылке, открыл вложение...


Docker без секретов

Автор: Гош Сайбал

Аннотация:
Книга подробно рассказывает о развёртывании и поддержке контейнерных приложений с использованием технологии Docker. Описан принцип работы образов, контейнеров и связанных с ними...


Python глазами хакера

Автор: Николай Марков, Илья Афанасьев, Татьяна Бабичева, Илья Русанен, Виктор Паперно, Валерий Линьков, Евгений Дроботун, Марк Клинтов

Аннотация:
Рассмотрены современные интерпретаторы языка Python. Описано устройство reverse shell, файлового вируса, трояна, локера и шифровальщика. Представлены примеры инструментов для...


Цифровая гигиена

Автор: Наталья Касперская

Аннотация:
Цифровая среда – Интернет, социальные сети, приложения – является неотъемлемой частью той "мультиреальности", в которой существует современный человек. Естественно, что...


Информационная безопасность: защита и нападение

Автор: Андрей Бирюков

Аннотация:
Книги по информационной безопасности (ИБ) преимущественно делятся на две группы: в одних большей частью присутствует нормативная информация и мало сведений о технической...


Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки

Автор: Джон Фасман

Аннотация:
"Конфиденциальность мертва"."Общество контроля" – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым,...


Компьютер глазами хакера

Автор: Михаил Фленов

Аннотация:
Эта книга – сборник лучших, тщательно отобранных статей из легендарного журнала "Хакер".Рассмотрены операционные системы Windows 11 и Linux с точки зрения организации эффективной...


Дядя из интернета любит меня больше, чем ты

Автор: Мери Айкен

Аннотация:
Интернет скрывает больше опасностей, чем мы можем себе представить. Как защитить ребенка от Сети? Кто такие кибермладенцы, и что не так с их психикой? Как обезопасить личные...


Кибербезопасность

Автор: Рик Ховард

Аннотация:
С 1970-х годов InfoSec-специалисты постепенно совершенствовали безопасность, даже не задумываясь, в правильном ли направлении со стратегической точки зрения они движутся. Рик...


Хакерство. Секреты мастерства

Аннотация:
В сборнике избранных статей из журнала «Хакер» описаны способы поиска уязвимостей в сетевом оборудовании MikroTik и использования этого оборудования для...


Искусство цифровой самозащиты

Автор: Дмитрий Артимович

Аннотация:
Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, автор книг "Электронные платежи в интернете" и "Я – хакер! Хроника...


Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании

Автор: Сэрра Эллисон

Аннотация:
Настоящее руководство по борьбе с хакерами и обеспечению безопасности вашего бизнеса.Во многих книгах по кибербезопасности слишком много внимания уделяется техническим аспектам...


Хакинг. Искусство эксплойта

Автор: Джон Эриксон

Аннотация:
Каждый программист по сути своей – хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования помогает находить...


Кибердзюцу. Кибербезопасность для современных

Автор: Бен Маккарти

Аннотация:
Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по кибервойне Бен Маккарти...


Семь безопасных информационных технологий

Автор: А. Марков, А. Дорофеев, Валентин Цирлов, А. Барабанов

Аннотация:
Целью создания книги познакомить читателей с зарубежными методами в сфере информационной безопасности.Разделы книги составлены по материалам международных сертификационных учебных...


1 2 3




    © Svich.Com - 2006 - 2015
    Контакты