Сделать стартовой В избранное

    Поиск       


    Реклама


Реклама на Svich.Com

    События 21 августа

Сегодня событий нет...

    Анекдот

У одного профессора спросили, как он принимает экзамены.
- Я задаю вопрос, если студент не отвечает, мне становится все ясно, я ставлю ему "неуд" и выгоняю с экзамена.
- А если отвечает?
- Я задаю ему еще один вопрос, если он не отвечает, мне становится все ясно, я ставлю ему "неуд" и выгоняю с экзамена.
- А если снова отвечает?
- Я задаю ему третий вопрос, если он не отвечает, мне становится все ясно, я ставлю ему "неуд" и выгоняю с экзамена.
- И как долго это продолжается?
- Пока мне все не станет ясно.

    Новости
    Голосование
Пристегиваетесь ли вы ремнями безопасности в машине?

Да, т.к. это увеличивает безопасность
Да, т.к. увеличились штрафы
От случая к случаю...
Нет, с ремнем не удобно
Нет, Я уверен в себе
Так есть же подушки безопасности! Зачем пристегива



    Реклама

Реклама на Svich.Com


1 2 3 4
Реверсивный инжиниринг приложений под Windows

Автор: Андрей Бирюков

Аннотация:
Реверсивный инжиниринг считается одним из наиболее сложных направлений в информационной безопасности (ИБ). В книге автор предлагает приоткрыть завесу тайны над этой темой и с...


Bash и кибербезопасность: атака, защита и анализ из командной строки Linux

Автор: П. Тронкон, К. Олбинг

Аннотация:
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной...


Контролируемый взлом

Автор: Юрий Другач

Аннотация:
Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее – как организационные, так и технические. Приведено 130...


Этичный хакинг. Практическое руководство по взлому

Автор: Дэниел Грэм

Аннотация:
Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга "Этичный хакинг" освещает современные проблемы кибербезопасности и...


Тестирование на проникновение с Kali Linux

Автор: Чанда Дипаян, Джоши Пранав

Аннотация:
Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практический аспекты. Даны советы по согласованию плана тестирования, выбору...


Реальная криптография

Автор: Дэвид Вонг

Аннотация:
Криптография – это фундамент информационной безопасности. Чтобы быть на шаг впереди хакеров, атакующих ваши системы, необходимо разбираться в инструментах, структурах и...


Аппаратный хакинг. Взлом реальных вещей

Автор: Джаспер ван Вуденберг, Колин О’Флинн

Аннотация:
Встроенные системы трудно атаковать. Различных конструкций плат, процессоров и операционных систем слишком много, и это затрудняет их реверс-инжиниринг. Но теперь все станет проще...


Android глазами хакера

Автор: Евгений Зобнин

Аннотация:
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано...


Грокаем безопасность веб-приложений

Автор: Малькольм Макдональд

Аннотация:
Книга сфокусирована на том, что нужно знать программисту о веб-безопасности, и полностью проиллюстрирована конкретными примерами и важными советами из жизни Малколма...


Изучаем Kali Linux. Проверка защиты, тестирование на проникновение, этичный хакинг

Автор: Рик Мессье

Аннотация:
Дистрибутив Kali Linux, включающий сотни встроенных утилит, позволяет быстро приступить к тестированию безопасности. Однако наличие такого количества инструментов в арсенале Kali...


Идем по киберследу. Анализ защищенности Active Directory c помощью утилиты BloodHound

Автор: Дмитрий Неверов

Аннотация:
Представьте, что вы можете видеть невидимые связи в вашей инфраструктуре Active Directory, выявлять сложные последовательности атак и устранять их до того, как они приведут к...


Практический хакинг интернета вещей

Автор: Фотиос Чанцис, Иоаннис Стаис

Аннотация:
Из этой книги вы узнаете, как тестировать системы, устройства и протоколы интернета вещей (IoT) на безопасность и предотвращать атаки злоумышленников. Вы научитесь...


Активное выявление угроз с Elastic Stack

Автор: Эндрю Пиз

Аннотация:
Elastic Security – открытое решение, которое предоставляет профессионалам инструменты для предотвращения, обнаружения и отражения кибератак. Эта книга покажет вам, как...


Атака сетей на уровне протоколов

Автор: Джеймс Форшоу

Аннотация:
Эта книга посвящена безопасности сетевых протоколов. Джеймс Форшоу, известный во всем мире специалист по поиску программных ошибок, рассматривает сеть с точки зрения...


Защита сетей. Подход на основе анализа данных

Автор: Майкл Коллинз

Аннотация:
Традиционных способов обнаружения вторжений и анализа системных журналов уже недостаточно для защиты сложных современных сетей. В данной книге специалист по проблемам безопасности...


Анализ вредоносных программ

Автор: К. А. Монаппа

Аннотация:
Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании...


Семь безопасных информационных технологий

Автор: А. Марков, А. Дорофеев, Валентин Цирлов, А. Барабанов

Аннотация:
Целью создания книги познакомить читателей с зарубежными методами в сфере информационной безопасности.Разделы книги составлены по материалам международных сертификационных учебных...


HTTP/2 в действии

Автор: Барри Поллард

Аннотация:
HTTP (Hypertext Transfer Protocol – протокол передачи гипертекста) – это стандарт для обмена сообщениями между веб-сайтами и браузерами. Спустя 20 лет он получил...


OpenSSL 3: ключ к тайнам криптографии

Автор: Алексей Хлебников

Аннотация:
Современный интернет кишит червями, троянцами, незаконными посредниками и другими угрозами. Защита от них в наше время приобретает особую значимость.OpenSSL – один из самых...


Администрирование сетей Cisco: освоение за месяц

Автор: Бен Пайпер

Аннотация:
Сверхнадежные маршрутизаторы и коммутаторы компании Cisco верой и правдой служат в миллионах сетей, но принцип «установил и забыл» с ними не сработает. К счастью, вам...


1 2 3 4




    © Svich.Com - 2006 - 2015
    Контакты