 | Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах
Автор: Брюс Шнайер
Аннотация: Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета...
|
|
 | Теоретический минимум по Computer Science. Сети, криптография и data science
Автор: Владстон Феррейра Фило, Мото Пиктет
Аннотация: Хватит тратить время на занудные учебники! Это краткое и простое руководство предназначено для читателей, не заботящихся об академических формальностях.Большинство технологических...
|
|
 | Преступная сеть
Автор: Джефф Уайт
Аннотация: В этой книге журналист-расследователь Джефф Уайт рассказывает об удивительном развитии хакерства: от его зарождения в сообществе американских хиппи-технологов и “детства” среди...
|
|
 | Анонимность и безопасность в Интернете. От "чайника" к пользователю
Автор: Денис Колисниченко
Аннотация: Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором...
|
|
 | Как оценить риски в кибербезопасности. Лучшие инструменты и практики
Автор: Дуглас У. Хаббард, Ричард Сирсен
Аннотация: Руководство по поиску и измерению рисков в кибербезопасности вашей компании.Устаревшим практикам оценки сетевых угроз автор противопоставляет методы, в основе которых лежат...
|
|
 | Docker. Вводный курс
Автор: Ш. Кейн
Аннотация: Книга подробно описывает инструментарий Docker и возможности использования контейнеров для развертывания программного обеспечения. Рассказано об интеграции Docker и контейнеров...
|
|
 | Реальная криптография
Автор: Дэвид Вонг
Аннотация: Криптография – это фундамент информационной безопасности. Чтобы быть на шаг впереди хакеров, атакующих ваши системы, необходимо разбираться в инструментах, структурах и...
|
|
 | Компьютер глазами хакера
Автор: Михаил Фленов
Аннотация: Эта книга – сборник лучших, тщательно отобранных статей из легендарного журнала "Хакер".Рассмотрены операционные системы Windows 11 и Linux с точки зрения организации...
|
|
 | Black Hat Python: программирование для хакеров и пентестеров
Автор: Том Арнольд, Джастин Зейтц
Аннотация: Когда речь идет о создании мощных и эффективных хакерских инструментов, большинство аналитиков по безопасности выбирают Python. Во втором издании бестселлера Black Hat Python вы...
|
|
 | Искусство тестирования на проникновение в сеть
Автор: Ройс Дэвис
Аннотация: Пентестеры выявляют бреши в безопасности, атакуя сети точно так же, как это делают злоумышленники. Чтобы стать пентестером мирового уровня, вам необходимо освоить наступательные...
|
|
 | Реверсивный инжиниринг приложений под Windows
Автор: Андрей Бирюков
Аннотация: Реверсивный инжиниринг считается одним из наиболее сложных направлений в информационной безопасности (ИБ). В книге автор предлагает приоткрыть завесу тайны над этой темой и с...
|
|
 | Безопасность ASP. Net Core
Автор: Кристиан Венц
Аннотация: Приложения ASP.NET Core подвержены риску атак. Существуют конкретные меры, которые помогут избежать взлома. В книге показаны такие методы защиты веб-приложений ASP.NET Core, как...
|
|
 | Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
Автор: Джон Фасман
Аннотация: "Конфиденциальность мертва"."Общество контроля" – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим...
|
|
 | Цифровая гигиена
Автор: Наталья Касперская
Аннотация: Цифровая среда – Интернет, социальные сети, приложения – является неотъемлемой частью той "мультиреальности", в которой существует современный человек. Естественно, что вместе с...
|
|
 | Информационная безопасность: защита и нападение
Автор: Андрей Бирюков
Аннотация: Книги по информационной безопасности (ИБ) преимущественно делятся на две группы: в одних большей частью присутствует нормативная информация и мало сведений о технической...
|
|
 | Blue Fox: взлом и реверс-инжиниринг ARM
Автор: Мария Маркстедтер
Аннотация: Пора разобраться с тем, что такое реверс-инжиниринг! Процессоры Arm используются в миллиардах устройств по всему миру – от смартфонов и планшетов до автомобильных систем и умных...
|
|
 | Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
Автор: П. Тронкон, К. Олбинг
Аннотация: Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной...
|
|
 | Контролируемый взлом
Автор: Юрий Другач
Аннотация: Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее – как организационные, так и технические. Приведено 130...
|
|
 | Хакинг. Искусство эксплойта
Автор: Джон Эриксон
Аннотация: Каждый программист по сути своей – хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования помогает находить...
|
|
 | Безопасность веб-приложений. Разведка, защита, нападение
Автор: Эндрю Хоффман
Аннотация: Три столпа безопасности приложений – разведка, нападение и защита. Во втором издании Эндрю Хоффман рассматривает десятки смежных тем, от новейших типов атак и средств защиты до...
|
|