Сделать стартовой В избранное

    Поиск       


    Реклама


Реклама на Svich.Com

    События 3 апреля

Сегодня событий нет...

    Анекдот

По итогам проверки школьных сочинений "Как я провел лето" было раскрыто: три грабежа, два теракта и найден убийца Джона Кеннеди.

    Новости
    Голосование
Пристегиваетесь ли вы ремнями безопасности в машине?

Да, т.к. это увеличивает безопасность
Да, т.к. увеличились штрафы
От случая к случаю...
Нет, с ремнем не удобно
Нет, Я уверен в себе
Так есть же подушки безопасности! Зачем пристегива



    Реклама

Реклама на Svich.Com


1 2 3
Интеллектуальные сервисы защиты информации в критических инфраструктурах

Автор: И. Котенко, И. Саенко, Е. Дойникова

Аннотация:
В монографии рассмотрен широкий круг вопросов, связанных с построением интеллектуальных сервисов защиты информации: концептуальные основы, мето­ды, модели и алгоритмы...


Анонимность и безопасность в Интернете. От "чайника" к пользователю

Автор: Денис Колисниченко

Аннотация:
Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором...


Black Hat Go. Программирование для хакеров и пентестеров

Автор: Том Стил, Крис Паттен, Дэн Коттманн

Аннотация:
Black Hat Go исследует темные стороны Go – популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежность. Эта книга –...


Тестирование на проникновение с Kali Linux

Автор: Чанда Дипаян, Джоши Пранав

Аннотация:
Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практический аспекты. Даны советы по согласованию плана тестирования, выбору...


Кибербезопасность

Автор: Рик Ховард

Аннотация:
С 1970-х годов InfoSec-специалисты постепенно совершенствовали безопасность, даже не задумываясь, в правильном ли направлении со стратегической точки зрения они движутся. Рик...


Хакерство. Секреты мастерства

Аннотация:
В сборнике избранных статей из журнала «Хакер» описаны способы поиска уязвимостей в сетевом оборудовании MikroTik и использования этого оборудования для...


Как оценить риски в кибербезопасности. Лучшие инструменты и практики

Автор: Дуглас У. Хаббард, Ричард Сирсен

Аннотация:
Руководство по поиску и измерению рисков в кибербезопасности вашей компании.Устаревшим практикам оценки сетевых угроз автор противопоставляет методы, в основе которых лежат...


Active Directory глазами хакера

Автор: Ralf Hacker

Аннотация:
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно описываются все этапы атаки...


Преступная сеть

Автор: Джефф Уайт

Аннотация:
В этой книге журналист-расследователь Джефф Уайт рассказывает об удивительном развитии хакерства: от его зарождения в сообществе американских хиппи-технологов и “детства” среди...


Криптография на эллиптических кривых для разработчиков

Автор: М. Розинг

Аннотация:
Криптография на эллиптических кривых (ЕСС) применяется в таких разных областях, как операции по кредитным картам и блокчейн. С помощью сравнительного короткого кода на С и...


Криптография с секретным ключом

Автор: Фрэнк Рубин

Аннотация:
От шифра Цезаря времён Римской империи до шифровальной машины "Энигма", применявшейся во Второй мировой войне, секретные сообщения оказывали влияние на ход истории. В наши дни...


Криминалистика компьютерной памяти на практике

Автор: Светлана Островская, Олег Скулкин

Аннотация:
Криминалистика компьютерной памяти – действенный метод анализа, применимый в разных областях, от реагирования на инциденты до анализа вредоносных программ. Он позволяет не...


Кибердзюцу. Кибербезопасность для современных

Автор: Бен Маккарти

Аннотация:
Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по кибервойне Бен Маккарти...


Сети глазами хакера

Автор: Магама Базаров

Аннотация:
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные сведения о протоколе DTP от...


Прозрачное программное обеспечение. Безопасность цепочек поставок ПО

Автор: Крис Хьюз, Тони Тернер

Аннотация:
Изучите влияние на кибербезопасность взаимосвязанных цепочек поставки ПО!Могут ли цепочки поставок ПО быть безопасными? Команда преданных своему делу профессионалов предлагает...


Контролируемый взлом

Автор: Юрий Другач

Аннотация:
Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее – как организационные, так и технические. Приведено 130...


Linux глазами хакера

Автор: Михаил Фленов

Аннотация:
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall,...


Фундаментальные основы хакерства. Анализ программ в среде Win64

Автор: Крис Касперски, Юрий Язев

Аннотация:
Книга, которую вы сейчас держите в руках, открывает двери в удивительный мир защитных механизмов – здесь рассказывается о том, как создаются и вскрываются защиты. Она...


Безопасность веб-приложений. Разведка, защита, нападение

Автор: Эндрю Хоффман

Аннотация:
Три столпа безопасности приложений – разведка, нападение и защита. Во втором издании Эндрю Хоффман рассматривает десятки смежных тем, от новейших типов атак и средств защиты до...


Python для хакеров. Нетривиальные задачи и проекты

Автор: Ли Воган

Аннотация:
"Python для хакеров. Нетривиальные проекты и задачи" делает упор на реальные проекты, так что от экспериментирования с синтаксисом вы сразу перейдете к написанию полноценных...


1 2 3




    © Svich.Com - 2006 - 2015
    Контакты