Сделать стартовой В избранное

    Поиск       


    Реклама


Реклама на Svich.Com

    События 25 апреля

Сегодня событий нет...

    Анекдот

Зима. Снегопад. Пригород. Стоит гаишник. Нормально так стоит. И вдруг останавливается красное "Феррари". Из "Феррари" выходит японец - метр с кепкой в прыжке. Подходит к гаишнику и говорит:
- Оса хота ки наси ро куати кока-кола?
Гаишник отвечает:
- Я вас не совсем понял. Вы меня спрашиваете: "Где в этом заснеженном городе можно купить баночку чего?"

    Новости
    Голосование
Пристегиваетесь ли вы ремнями безопасности в машине?

Да, т.к. это увеличивает безопасность
Да, т.к. увеличились штрафы
От случая к случаю...
Нет, с ремнем не удобно
Нет, Я уверен в себе
Так есть же подушки безопасности! Зачем пристегива



    Реклама

Реклама на Svich.Com


1 2 3 4
Linux глазами хакера

Автор: Михаил Фленов

Аннотация:
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall,...


Искусство тестирования на проникновение в сеть

Автор: Ройс Дэвис

Аннотация:
Пентестеры выявляют бреши в безопасности, атакуя сети точно так же, как это делают злоумышленники. Чтобы стать пентестером мирового уровня, вам необходимо освоить наступательные...


Безопасность ASP. Net Core

Автор: Кристиан Венц

Аннотация:
Приложения ASP.NET Core подвержены риску атак. Существуют конкретные меры, которые помогут избежать взлома. В книге показаны такие методы защиты веб-приложений ASP.NET Core, как...


Безопасность веб-приложений на Python

Автор: Деннис Бирн

Аннотация:
Безопасность – это комплексная проблема, охватывающая пользовательские интерфейсы, API, веб-серверы, сетевую инфраструктуру и все, что между ними.Эта книга, наполненная...


Криминалистика компьютерной памяти на практике

Автор: Светлана Островская, Олег Скулкин

Аннотация:
Криминалистика компьютерной памяти – действенный метод анализа, применимый в разных областях, от реагирования на инциденты до анализа вредоносных программ. Он позволяет не...


Этичный хакинг. Инструменты тестирования на взлом и обеспечение ИТ-безопасности

Автор: Юрген Эбнер

Аннотация:
Хотите стать специалистом по этичному хакингу и научиться эффективно защищать компьютерные системы? Изучайте основы белого взлома с этой книгой, осваивайте мощнейшие инструменты...


Информационная безопасность: защита и нападение

Автор: Андрей Бирюков

Аннотация:
Книги по информационной безопасности (ИБ) преимущественно делятся на две группы: в одних большей частью присутствует нормативная информация и мало сведений о технической...


Защита систем: чему "Звездные войны" учат инженера ПО

Автор: Адам Шостак

Аннотация:
Практическое руководство по написанию безопасных приложений с помощью опыта мастеров-джедаев из "Звездных войн".Чему могут научить R2-D2, Дарт Вейдер, Хан Соло или даже Йода в...


Безопасность веб-приложений. Исчерпывающий гид для начинающих разработчиков

Автор: Таня Янка

Аннотация:
Исчерпывающее руководство по безопасности программного обеспечения. Поддерживать безопасность своих продуктов – одна из первостепенных задач любой современной IT-компании. В...


Black Hat Python: программирование для хакеров и пентестеров

Автор: Том Арнольд, Джастин Зейтц

Аннотация:
Когда речь идет о создании мощных и эффективных хакерских инструментов, большинство аналитиков по безопасности выбирают Python. Во втором издании бестселлера Black Hat Python вы...


Kali Linux в действии

Автор: Никита Скабцовс

Аннотация:
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в...


Изучаем Kali Linux. Проверка защиты, тестирование на проникновение, этичный хакинг

Автор: Рик Мессье

Аннотация:
Дистрибутив Kali Linux, включающий сотни встроенных утилит, позволяет быстро приступить к тестированию безопасности. Однако наличие такого количества инструментов в арсенале Kali...


Цифровой иммунитет: защита от киберугроз

Автор: Антон Шустиков

Аннотация:
Интернет стал неотъемлемой частью повседневной жизни, и теперь вопрос защиты личных данных приобретает особую актуальность. Книга написана экспертом в информационной безопасности...


Blue Fox: взлом и реверс-инжиниринг ARM

Автор: Мария Маркстедтер

Аннотация:
Пора разобраться с тем, что такое реверс-инжиниринг! Процессоры Arm используются в миллиардах устройств по всему миру – от смартфонов и планшетов до автомобильных систем и умных...


Bash и кибербезопасность: атака, защита и анализ из командной строки Linux

Автор: П. Тронкон, К. Олбинг

Аннотация:
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной...


Хакинг. Искусство эксплойта

Автор: Джон Эриксон

Аннотация:
Каждый программист по сути своей – хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования помогает находить...


Python для хакеров. Нетривиальные задачи и проекты

Автор: Ли Воган

Аннотация:
"Python для хакеров. Нетривиальные проекты и задачи" делает упор на реальные проекты, так что от экспериментирования с синтаксисом вы сразу перейдете к написанию полноценных...


Kali Linux от разработчиков

Автор: Рафаэль Херцог, Джим О`Горман, Мати Ахарони

Аннотация:
Авторы шаг за шагом познакомят вас с основами и возможностями Kali Linux.В книге предложен краткий курс работы с командной строкой Linux и ее концепциями, описаны типичные...


Безопасность веб-приложений. Разведка, защита, нападение

Автор: Эндрю Хоффман

Аннотация:
Среди огромного количества информации по сетевой и ИТ-безопасности практически не найти книг по безопасности веб-приложений.Познакомьтесь на практике с разведкой, защитой и...


Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании

Автор: Сэрра Эллисон

Аннотация:
Настоящее руководство по борьбе с хакерами и обеспечению безопасности вашего бизнеса.Во многих книгах по кибербезопасности слишком много внимания уделяется техническим аспектам...


1 2 3 4




    © Svich.Com - 2006 - 2015
    Контакты