Сделать стартовой В избранное

    Поиск       


    Реклама


Реклама на Svich.Com

    События 3 декабря

Сегодня событий нет...

    Анекдот

Крик 3-летнего ребенка из кабинета отца:
- Папа, а что значит "фолмат С: комплит"?

    Новости
    Голосование
Пристегиваетесь ли вы ремнями безопасности в машине?

Да, т.к. это увеличивает безопасность
Да, т.к. увеличились штрафы
От случая к случаю...
Нет, с ремнем не удобно
Нет, Я уверен в себе
Так есть же подушки безопасности! Зачем пристегива



    Реклама

Реклама на Svich.Com


1 2 3
Python для хакеров. Нетривиальные задачи и проекты

Автор: Ли Воган

Аннотация:
"Python для хакеров. Нетривиальные проекты и задачи" делает упор на реальные проекты, так что от экспериментирования с синтаксисом вы сразу перейдете к написанию полноценных...


Безопасные и надёжные системы

Автор: Хизер Адкинс, Бетси Бейер, Пол Бланкиншип, Петр Левандовски, Ана Опреа, Адам Стабблфилд

Аннотация:
Может ли быть надежной небезопасная система? Можно ли считать безопасной ненадежную систему? Безопасность имеет решающее значение для разработки и эксплуатации масштабируемых...


Информационная безопасность для пользователя. Правила самозащиты в Интернете

Автор: Михаил Райтман

Аннотация:
Книга о безопасной работе в Интернете и защите персональных данных, в том числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы выбора надежных паролей,...


Защита сетей. Подход на основе анализа данных

Автор: Майкл Коллинз

Аннотация:
Традиционных способов обнаружения вторжений и анализа системных журналов уже недостаточно для защиты сложных современных сетей. В данной книге специалист по проблемам безопасности...


Киберкрепость. Всестороннее руководство по компьютерной безопасности

Автор: Петр Левашов

Аннотация:
Как обеспечить надежную защиту в эпоху, когда кибератаки становятся всё более продвинутыми? Каковы последствия уязвимости цифровых систем? Пётр Левашов, экс-хакер с богатым...


Docker без секретов

Автор: Гош Сайбал

Аннотация:
Книга подробно рассказывает о развёртывании и поддержке контейнерных приложений с использованием технологии Docker. Описан принцип работы образов, контейнеров и связанных с ними...


Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки

Автор: Джон Фасман

Аннотация:
"Конфиденциальность мертва"."Общество контроля" – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым,...


Безопасность веб-приложений. Разведка, защита, нападение

Автор: Эндрю Хоффман

Аннотация:
Среди огромного количества информации по сетевой и ИТ-безопасности практически не найти книг по безопасности веб-приложений.Познакомьтесь на практике с разведкой, защитой и...


Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании

Автор: Сэрра Эллисон

Аннотация:
Настоящее руководство по борьбе с хакерами и обеспечению безопасности вашего бизнеса.Во многих книгах по кибербезопасности слишком много внимания уделяется техническим аспектам...


Криптография. Как защитить свои данные в цифровом пространстве

Автор: Кит Мартин

Аннотация:
Еще до изобретения интернета люди защищали свои данные с помощью кодов. Вплоть до конца XX века шифрование было самым популярным способом защиты секретной информации.Сегодня...


Безопасная Сеть. Правила сохранения репутации в эпоху социальных медиа и тотальной публичности

Автор: Эрик Куалман

Аннотация:
Нобелевский лауреат лишился карьеры из-за сексистских цитат, разошедшихся по Twitter. Личные фото голливудских звезд, похищенные из iCloud, стоили им репутации. Роскошный...


Хакерство. Секреты мастерства

Аннотация:
В сборнике избранных статей из журнала «Хакер» описаны способы поиска уязвимостей в сетевом оборудовании MikroTik и использования этого оборудования для...


Криминалистика компьютерной памяти на практике

Автор: Светлана Островская, Олег Скулкин

Аннотация:
Криминалистика компьютерной памяти – действенный метод анализа, применимый в разных областях, от реагирования на инциденты до анализа вредоносных программ. Он позволяет не...


Кибербезопасность: стратегии атак и обороны

Автор: Эрдаль Озкайя , Юрий Диогенес

Аннотация:
Когда ландшафт угроз постоянно расширяется, возникает необходимость иметь надежную стратегию в области безопасности, т.е. усиление защиты, обнаружения и реагирования. На...


Информационная безопасность: защита и нападение

Автор: Андрей Бирюков

Аннотация:
Книги по информационной безопасности (ИБ) преимущественно делятся на две группы: в одних большей частью присутствует нормативная информация и мало сведений о технической...


Современное системное администрирование: управление надежными и устойчивыми системами

Автор: Дженнифер Дэвис

Аннотация:
Книга посвящена современными практиками и технологиями системного администрирования. Приведены основные сведения о системах, архитектурах, вычислительных средах, хра-нилищах,...


Контролируемый взлом

Автор: Юрий Другач

Аннотация:
Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее – как организационные, так и технические. Приведено 130...


Фундаментальные основы хакерства. Анализ программ в среде Win64

Автор: Крис Касперски, Юрий Язев

Аннотация:
Книга, которую вы сейчас держите в руках, открывает двери в удивительный мир защитных механизмов – здесь рассказывается о том, как создаются и вскрываются защиты. Она...


Аппаратный хакинг. Взлом реальных вещей

Автор: Джаспер ван Вуденберг, Колин О’Флинн

Аннотация:
Встроенные системы трудно атаковать. Различных конструкций плат, процессоров и операционных систем слишком много, и это затрудняет их реверс-инжиниринг. Но теперь все станет проще...


Мои данные. Моя конфиденциальность. Мой выбор

Автор: Рохит Шриваства

Аннотация:
Книга даёт наглядные практические советы по сохранению анонимности в Интернете, а также предотвращению утечки конфиденциальных данных для пользователей мобильных телефонов,...


1 2 3




    © Svich.Com - 2006 - 2015
    Контакты