Сделать стартовой В избранное

    Поиск       


    Реклама


Реклама на Svich.Com

    События 10 октября

Сегодня событий нет...

    Анекдот

Секс-символом Республики Беларусь признан колорадский жук. Только он смог поставить в позу 80% населения страны.

    Новости
    Голосование
Пристегиваетесь ли вы ремнями безопасности в машине?

Да, т.к. это увеличивает безопасность
Да, т.к. увеличились штрафы
От случая к случаю...
Нет, с ремнем не удобно
Нет, Я уверен в себе
Так есть же подушки безопасности! Зачем пристегива



    Реклама

Реклама на Svich.Com


1 2 3 4
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах

Автор: Брюс Шнайер

Аннотация:
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета...


OSINT. Руководство по сбору и анализу открытой информации в интернете

Автор: Дейл Мередит

Аннотация:
Погрузитесь в мир цифровых расследований с книгой, которая станет вашим ключом к пониманию современных угроз и методов защиты от них. Шаг за шагом вы пройдете путь от основ...


Преступная сеть

Автор: Джефф Уайт

Аннотация:
В этой книге журналист-расследователь Джефф Уайт рассказывает об удивительном развитии хакерства: от его зарождения в сообществе американских хиппи-технологов и “детства” среди...


Изучаем Kali Linux. Проверка защиты, тестирование на проникновение, этичный хакинг

Автор: Рик Мессье

Аннотация:
Дистрибутив Kali Linux, включающий сотни встроенных утилит, позволяет быстро приступить к тестированию безопасности. Однако наличие такого количества инструментов в арсенале Kali...


Безопасность ASP. Net Core

Автор: Кристиан Венц

Аннотация:
Приложения ASP.NET Core подвержены риску атак. Существуют конкретные меры, которые помогут избежать взлома. В книге показаны такие методы защиты веб-приложений ASP.NET Core, как...


Как оценить риски в кибербезопасности. Лучшие инструменты и практики

Автор: Дуглас У. Хаббард, Ричард Сирсен

Аннотация:
Руководство по поиску и измерению рисков в кибербезопасности вашей компании.Устаревшим практикам оценки сетевых угроз автор противопоставляет методы, в основе которых лежат...


Docker. Вводный курс

Автор: Ш. Кейн

Аннотация:
Книга подробно описывает инструментарий Docker и возможности использования контейнеров для развертывания программного обеспечения. Рассказано об интеграции Docker и контейнеров...


Этичный хакинг. Практическое руководство по взлому

Автор: Дэниел Грэм

Аннотация:
Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга "Этичный хакинг" освещает современные проблемы кибербезопасности и...


Python глазами хакера

Автор: Николай Марков, Илья Афанасьев, Татьяна Бабичева, Илья Русанен, Виктор Паперно, Валерий Линьков, Евгений Дроботун, Марк Клинтов

Аннотация:
Рассмотрены современные интерпретаторы языка Python. Описано устройство reverse shell, файлового вируса, трояна, локера и шифровальщика. Представлены примеры инструментов для...


Black Hat Go. Программирование для хакеров и пентестеров

Автор: Том Стил, Крис Паттен, Дэн Коттманн

Аннотация:
Black Hat Go исследует темные стороны Go – популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежность. Эта книга –...


Защита данных в облаке с OAuth

Автор: Гэри Арчер, Джудит Карер, Михал Трояновски

Аннотация:
OAuth, мощный фреймворк для обеспечения безопасности API, предлагает инструменты, помогающие защитить конфиденциальность бизнес-данных и реализовать динамический контроль доступа....


Кибербезопасность: стратегии атак и обороны

Автор: Эрдаль Озкайя , Юрий Диогенес

Аннотация:
Когда ландшафт угроз постоянно расширяется, возникает необходимость иметь надежную стратегию в области безопасности, т.е. усиление защиты, обнаружения и реагирования. На...


Реальная криптография

Автор: Дэвид Вонг

Аннотация:
Криптография – это фундамент информационной безопасности. Чтобы быть на шаг впереди хакеров, атакующих ваши системы, необходимо разбираться в инструментах, структурах и...


Kali Linux в действии

Автор: Никита Скабцовс

Аннотация:
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в...


Аппаратный хакинг. Взлом реальных вещей

Автор: Джаспер ван Вуденберг, Колин О’Флинн

Аннотация:
Встроенные системы трудно атаковать. Различных конструкций плат, процессоров и операционных систем слишком много, и это затрудняет их реверс-инжиниринг. Но теперь все станет проще...


Идем по киберследу. Анализ защищенности Active Directory c помощью утилиты BloodHound

Автор: Дмитрий Неверов

Аннотация:
Представьте, что вы можете видеть невидимые связи в вашей инфраструктуре Active Directory, выявлять сложные последовательности атак и устранять их до того, как они приведут к...


Занимайся хакингом как невидимка

Автор: Спарк Флоу

Аннотация:
Обучитесь секретным навыкам Спарка Флоу, проникающего в самые отдаленные уголки облачных инфраструктур. Наблюдайте за каждым его шагом, от разведки до проникновения, когда он...


Атака сетей на уровне протоколов

Автор: Джеймс Форшоу

Аннотация:
Эта книга посвящена безопасности сетевых протоколов. Джеймс Форшоу, известный во всем мире специалист по поиску программных ошибок, рассматривает сеть с точки зрения...


Настоящий SRE. Инжиниринг надежности для специалистов и организаций

Автор: Дэвид Бланк-Эдельман

Аннотация:
Вы хотели бы, чтобы в книгах по обеспечению надежности систем изучение начиналось с азов? Мечтаете, чтобы кто-нибудь подробно разъяснил, как стать SR-инженером, научил мыслить как...


Криптография на эллиптических кривых для разработчиков

Автор: М. Розинг

Аннотация:
Криптография на эллиптических кривых (ЕСС) применяется в таких разных областях, как операции по кредитным картам и блокчейн. С помощью сравнительного короткого кода на С и...


1 2 3 4




    © Svich.Com - 2006 - 2015
    Контакты