 | Информационная безопасность: защита и нападение
Автор: Андрей Бирюков
Аннотация: Книги по информационной безопасности (ИБ) преимущественно делятся на две группы: в одних большей частью присутствует нормативная информация и мало сведений о технической...
|
|
 | Blue Fox: взлом и реверс-инжиниринг ARM
Автор: Мария Маркстедтер
Аннотация: Пора разобраться с тем, что такое реверс-инжиниринг! Процессоры Arm используются в миллиардах устройств по всему миру – от смартфонов и планшетов до автомобильных систем и умных...
|
|
 | Сети глазами хакера
Автор: Магама Базаров
Аннотация: В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные сведения о протоколе DTP от...
|
|
 | Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
Автор: П. Тронкон, К. Олбинг
Аннотация: Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной...
|
|
 | Тестирование на проникновение с Kali Linux
Автор: Чанда Дипаян, Джоши Пранав
Аннотация: Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практический аспекты. Даны советы по согласованию плана тестирования, выбору...
|
|
 | Анонимность и безопасность в Интернете. От "чайника" к пользователю
Автор: Денис Колисниченко
Аннотация: Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором...
|
|
 | Kali Linux от разработчиков
Автор: Рафаэль Херцог, Джим О`Горман, Мати Ахарони
Аннотация: Авторы шаг за шагом познакомят вас с основами и возможностями Kali Linux.В книге предложен краткий курс работы с командной строкой Linux и ее концепциями, описаны типичные...
|
|
 | Безопасные и надёжные системы
Автор: Хизер Адкинс, Бетси Бейер, Пол Бланкиншип, Петр Левандовски, Ана Опреа, Адам Стабблфилд
Аннотация: Может ли быть надежной небезопасная система? Можно ли считать безопасной ненадежную систему? Безопасность имеет решающее значение для разработки и эксплуатации масштабируемых...
|
|
 | Интеллектуальные сервисы защиты информации в критических инфраструктурах
Автор: И. Котенко, И. Саенко, Е. Дойникова
Аннотация: В монографии рассмотрен широкий круг вопросов, связанных с построением интеллектуальных сервисов защиты информации: концептуальные основы, методы, модели и алгоритмы...
|
|
 | Сети с нулевым доверием. Построение безопасных систем в ненадежных сетях
Аннотация: Раскрыта парадигма информационной безопасности сетей с нулевым доверием (Zero Trust), полностью пересматривающая традиционные подходы к защите данных. Изложены фундаментальные...
|
|
 | Семь безопасных информационных технологий
Автор: А. Марков, А. Дорофеев, Валентин Цирлов, А. Барабанов
Аннотация: Целью создания книги познакомить читателей с зарубежными методами в сфере информационной безопасности.Разделы книги составлены по материалам международных сертификационных учебных...
|
|
 | Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
Автор: Джон Фасман
Аннотация: "Конфиденциальность мертва"."Общество контроля" – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим...
|
|
 | Kali Linux. Библия пентестера
Автор: Гас Хаваджа
Аннотация: Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе...
|
|
 | Анализ вредоносных программ
Автор: К. А. Монаппа
Аннотация: Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании...
|
|
 | Социальная инженерия и этичный хакинг на практике
Автор: Джо Грей
Аннотация: Даже самые продвинутые службы безопасности мало что могут сделать для защиты от вреда, причиняемого простым сотрудником, который перешел по вредоносной ссылке, открыл вложение...
|
|
 | Android глазами хакера
Автор: Евгений Зобнин
Аннотация: Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано...
|
|
 | Практический хакинг интернета вещей
Автор: Фотиос Чанцис, Иоаннис Стаис
Аннотация: Из этой книги вы узнаете, как тестировать системы, устройства и протоколы интернета вещей (IoT) на безопасность и предотвращать атаки злоумышленников. Вы научитесь...
|
|
 | Администрирование сетей Cisco: освоение за месяц
Автор: Бен Пайпер
Аннотация: Сверхнадежные маршрутизаторы и коммутаторы компании Cisco верой и правдой служат в миллионах сетей, но принцип «установил и забыл» с ними не сработает. К счастью, вам...
|
|
 | Путеводитель по карьере в кибербезопасности
Автор: Алисса Миллер
Аннотация: Книга предоставляет читателю широкий выбор профессий в кибербезопасности и помогает найти подходящую для себя. Автор, эксперт Алисса Миллер, делится 15-летним опытом работы в этой...
|
|
 | Стратегия обеспечения безопасности приложений
Автор: Дерек Фишер
Аннотация: Эта книга представляет собой пошаговое руководство по созданию успешной программы обеспечения безопасности приложений. Вы узнаете, как оценить текущую безопасность приложения,...
|
|