 | Реверсивный инжиниринг приложений под Windows
Автор: Андрей Бирюков
Аннотация: Реверсивный инжиниринг считается одним из наиболее сложных направлений в информационной безопасности (ИБ). В книге автор предлагает приоткрыть завесу тайны над этой темой и с...
|
|
 | Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
Автор: П. Тронкон, К. Олбинг
Аннотация: Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной...
|
|
 | Контролируемый взлом
Автор: Юрий Другач
Аннотация: Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее – как организационные, так и технические. Приведено 130...
|
|
 | Этичный хакинг. Практическое руководство по взлому
Автор: Дэниел Грэм
Аннотация: Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга "Этичный хакинг" освещает современные проблемы кибербезопасности и...
|
|
 | Тестирование на проникновение с Kali Linux
Автор: Чанда Дипаян, Джоши Пранав
Аннотация: Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практический аспекты. Даны советы по согласованию плана тестирования, выбору...
|
|
 | Реальная криптография
Автор: Дэвид Вонг
Аннотация: Криптография – это фундамент информационной безопасности. Чтобы быть на шаг впереди хакеров, атакующих ваши системы, необходимо разбираться в инструментах, структурах и...
|
|
 | Аппаратный хакинг. Взлом реальных вещей
Автор: Джаспер ван Вуденберг, Колин О’Флинн
Аннотация: Встроенные системы трудно атаковать. Различных конструкций плат, процессоров и операционных систем слишком много, и это затрудняет их реверс-инжиниринг. Но теперь все станет проще...
|
|
 | Android глазами хакера
Автор: Евгений Зобнин
Аннотация: Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано...
|
|
 | Грокаем безопасность веб-приложений
Автор: Малькольм Макдональд
Аннотация: Книга сфокусирована на том, что нужно знать программисту о веб-безопасности, и полностью проиллюстрирована конкретными примерами и важными советами из жизни Малколма...
|
|
 | Изучаем Kali Linux. Проверка защиты, тестирование на проникновение, этичный хакинг
Автор: Рик Мессье
Аннотация: Дистрибутив Kali Linux, включающий сотни встроенных утилит, позволяет быстро приступить к тестированию безопасности. Однако наличие такого количества инструментов в арсенале Kali...
|
|
 | Идем по киберследу. Анализ защищенности Active Directory c помощью утилиты BloodHound
Автор: Дмитрий Неверов
Аннотация: Представьте, что вы можете видеть невидимые связи в вашей инфраструктуре Active Directory, выявлять сложные последовательности атак и устранять их до того, как они приведут к...
|
|
 | Практический хакинг интернета вещей
Автор: Фотиос Чанцис, Иоаннис Стаис
Аннотация: Из этой книги вы узнаете, как тестировать системы, устройства и протоколы интернета вещей (IoT) на безопасность и предотвращать атаки злоумышленников. Вы научитесь...
|
|
 | Активное выявление угроз с Elastic Stack
Автор: Эндрю Пиз
Аннотация: Elastic Security – открытое решение, которое предоставляет профессионалам инструменты для предотвращения, обнаружения и отражения кибератак. Эта книга покажет вам, как...
|
|
 | Атака сетей на уровне протоколов
Автор: Джеймс Форшоу
Аннотация: Эта книга посвящена безопасности сетевых протоколов. Джеймс Форшоу, известный во всем мире специалист по поиску программных ошибок, рассматривает сеть с точки зрения...
|
|
 | Защита сетей. Подход на основе анализа данных
Автор: Майкл Коллинз
Аннотация: Традиционных способов обнаружения вторжений и анализа системных журналов уже недостаточно для защиты сложных современных сетей. В данной книге специалист по проблемам безопасности...
|
|
 | Анализ вредоносных программ
Автор: К. А. Монаппа
Аннотация: Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании...
|
|
 | Семь безопасных информационных технологий
Автор: А. Марков, А. Дорофеев, Валентин Цирлов, А. Барабанов
Аннотация: Целью создания книги познакомить читателей с зарубежными методами в сфере информационной безопасности.Разделы книги составлены по материалам международных сертификационных учебных...
|
|
 | HTTP/2 в действии
Автор: Барри Поллард
Аннотация: HTTP (Hypertext Transfer Protocol – протокол передачи гипертекста) – это стандарт для обмена сообщениями между веб-сайтами и браузерами. Спустя 20 лет он получил...
|
|
 | OpenSSL 3: ключ к тайнам криптографии
Автор: Алексей Хлебников
Аннотация: Современный интернет кишит червями, троянцами, незаконными посредниками и другими угрозами. Защита от них в наше время приобретает особую значимость.OpenSSL – один из самых...
|
|
 | Администрирование сетей Cisco: освоение за месяц
Автор: Бен Пайпер
Аннотация: Сверхнадежные маршрутизаторы и коммутаторы компании Cisco верой и правдой служат в миллионах сетей, но принцип «установил и забыл» с ними не сработает. К счастью, вам...
|
|