Сделать стартовой В избранное

    Поиск       


    Реклама


Реклама на Svich.Com

    События 15 декабря

Сегодня событий нет...

    Анекдот

Отец с сынишкой смотрят телевизор:
- Пап, а пап, а почему у футболистов штаны короткие, а у хоккеистов - длинные?
- Потому что, сынок, в хоккей играют настоящие мужчины.

    Новости
    Голосование
Пристегиваетесь ли вы ремнями безопасности в машине?

Да, т.к. это увеличивает безопасность
Да, т.к. увеличились штрафы
От случая к случаю...
Нет, с ремнем не удобно
Нет, Я уверен в себе
Так есть же подушки безопасности! Зачем пристегива



    Реклама

Реклама на Svich.Com


1 2 3
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах

Автор: Брюс Шнайер

Аннотация:
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета...


OSINT. Руководство по сбору и анализу открытой информации в интернете

Автор: Дейл Мередит

Аннотация:
Погрузитесь в мир цифровых расследований с книгой, которая станет вашим ключом к пониманию современных угроз и методов защиты от них. Шаг за шагом вы пройдете путь от основ...


Грокаем безопасность веб-приложений

Автор: Малькольм Макдональд

Аннотация:
Книга сфокусирована на том, что нужно знать программисту о веб-безопасности, и полностью проиллюстрирована конкретными примерами и важными советами из жизни Малколма...


Python глазами хакера

Автор: Николай Марков, Илья Афанасьев, Татьяна Бабичева, Илья Русанен, Виктор Паперно, Валерий Линьков, Евгений Дроботун, Марк Клинтов

Аннотация:
Рассмотрены современные интерпретаторы языка Python. Описано устройство reverse shell, файлового вируса, трояна, локера и шифровальщика. Представлены примеры инструментов для...


Сети глазами хакера

Автор: Магама Базаров

Аннотация:
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные сведения о протоколе DTP от...


Кибербезопасность: стратегии атак и обороны

Автор: Эрдаль Озкайя , Юрий Диогенес

Аннотация:
Когда ландшафт угроз постоянно расширяется, возникает необходимость иметь надежную стратегию в области безопасности, т.е. усиление защиты, обнаружения и реагирования. На...


Информационная безопасность: защита и нападение

Автор: Андрей Бирюков

Аннотация:
Книги по информационной безопасности (ИБ) преимущественно делятся на две группы: в одних большей частью присутствует нормативная информация и мало сведений о технической...


Кибербезопасность

Автор: Рик Ховард

Аннотация:
С 1970-х годов InfoSec-специалисты постепенно совершенствовали безопасность, даже не задумываясь, в правильном ли направлении со стратегической точки зрения они движутся. Рик...


Цифровая гигиена

Автор: Наталья Касперская

Аннотация:
Цифровая среда – Интернет, социальные сети, приложения – является неотъемлемой частью той "мультиреальности", в которой существует современный человек. Естественно, что вместе с...


Преступная сеть

Автор: Джефф Уайт

Аннотация:
В этой книге журналист-расследователь Джефф Уайт рассказывает об удивительном развитии хакерства: от его зарождения в сообществе американских хиппи-технологов и “детства” среди...


Сети с нулевым доверием. Построение безопасных систем в ненадежных сетях

Аннотация:
Раскрыта парадигма информационной безопасности сетей с нулевым доверием (Zero Trust), полностью пересматривающая традиционные подходы к защите данных. Изложены фундаментальные...


Изучаем Kali Linux. Проверка защиты, тестирование на проникновение, этичный хакинг

Автор: Рик Мессье

Аннотация:
Дистрибутив Kali Linux, включающий сотни встроенных утилит, позволяет быстро приступить к тестированию безопасности. Однако наличие такого количества инструментов в арсенале Kali...


Идем по киберследу. Анализ защищенности Active Directory c помощью утилиты BloodHound

Автор: Дмитрий Неверов

Аннотация:
Представьте, что вы можете видеть невидимые связи в вашей инфраструктуре Active Directory, выявлять сложные последовательности атак и устранять их до того, как они приведут к...


Реагирование на инциденты на основе аналитических данных

Автор: Ребекка Браун, Дж. Скотт Робертс

Аннотация:
Книга рассматривает практические аспекты реагирования на инциденты информационной безопасности и анализа киберугроз. Подробно изложена теория исследования угроз, рассмотрены...


Аппаратный хакинг. Взлом реальных вещей

Автор: Джаспер ван Вуденберг, Колин О’Флинн

Аннотация:
Встроенные системы трудно атаковать. Различных конструкций плат, процессоров и операционных систем слишком много, и это затрудняет их реверс-инжиниринг. Но теперь все станет проще...


Криптография. Как защитить свои данные в цифровом пространстве

Автор: Кит Мартин

Аннотация:
Еще до изобретения интернета люди защищали свои данные с помощью кодов. Вплоть до конца XX века шифрование было самым популярным способом защиты секретной информации.Сегодня...


Вирьё моё! Хроники невидимых хакерских войн от Сыктывкара до Сингапура

Автор: Бойко Двачич, Гайка Митич

Аннотация:
Как остановить мировую эпидемию компьютерного червя, расследовать ограбление банка на миллиард долларов, поймать космических хакеров и обнаружить шпионские импланты спецслужб в...


Безопасность веб-приложений. Разведка, защита, нападение

Автор: Эндрю Хоффман

Аннотация:
Три столпа безопасности приложений – разведка, нападение и защита. Во втором издании Эндрю Хоффман рассматривает десятки смежных тем, от новейших типов атак и средств защиты до...


Kali Linux. Библия пентестера

Автор: Гас Хаваджа

Аннотация:
Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе...


Kali Linux в действии

Автор: Никита Скабцовс

Аннотация:
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в...


1 2 3




    © Svich.Com - 2006 - 2015
    Контакты