Сделать стартовой В избранное

    Поиск       


    Реклама


Реклама на Svich.Com

    События 19 мая

Сегодня событий нет...

    Анекдот

По итогам проверки школьных сочинений "Как я провел лето" было раскрыто: три грабежа, два теракта и найден убийца Джона Кеннеди.

    Новости
    Голосование
Пристегиваетесь ли вы ремнями безопасности в машине?

Да, т.к. это увеличивает безопасность
Да, т.к. увеличились штрафы
От случая к случаю...
Нет, с ремнем не удобно
Нет, Я уверен в себе
Так есть же подушки безопасности! Зачем пристегива



    Реклама

Реклама на Svich.Com


1 2 3
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах

Автор: Брюс Шнайер

Аннотация:
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета...


Искусство быть невидимым

Автор: Кевин Митник

Аннотация:
Думаете, ваши данные в Интернете хорошо защищены? Так глубоко вы никогда не заблуждались! Кевин Митник – самый разыскиваемый хакер планеты в прошлом, а ныне один из ведущих...


Kubernetes и сети. Многоуровневый подход

Автор: Валлери Лэнси, Джеймс Стронг

Аннотация:
Книга посвящена интеграции Kubernetes в готовые компьютерные сети. Рассмотрено, как оркестратор Kubernetes вписывается в сетевую модель OSI. Раскрыты вопросы интеграции сетей...


Социальная инженерия и этичный хакинг на практике

Автор: Джо Грей

Аннотация:
Даже самые продвинутые службы безопасности мало что могут сделать для защиты от вреда, причиняемого простым сотрудником, который перешел по вредоносной ссылке, открыл вложение...


Контролируемый взлом

Автор: Юрий Другач

Аннотация:
Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее – как организационные, так и технические. Приведено 130...


C# глазами хакера

Автор: Михаил Фленов

Аннотация:
Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#. Рассказано, как обеспечивать безопасную регистрацию, авторизацию и...


Python глазами хакера

Автор: Николай Марков, Илья Афанасьев, Татьяна Бабичева, Илья Русанен, Виктор Паперно, Валерий Линьков, Евгений Дроботун, Марк Клинтов

Аннотация:
Рассмотрены современные интерпретаторы языка Python. Описано устройство reverse shell, файлового вируса, трояна, локера и шифровальщика. Представлены примеры инструментов для...


Docker без секретов

Автор: Гош Сайбал

Аннотация:
Книга подробно рассказывает о развёртывании и поддержке контейнерных приложений с использованием технологии Docker. Описан принцип работы образов, контейнеров и связанных с ними...


Цифровая гигиена

Автор: Наталья Касперская

Аннотация:
Цифровая среда – Интернет, социальные сети, приложения – является неотъемлемой частью той "мультиреальности", в которой существует современный человек. Естественно, что...


Информационная безопасность: защита и нападение

Автор: Андрей Бирюков

Аннотация:
Книги по информационной безопасности (ИБ) преимущественно делятся на две группы: в одних большей частью присутствует нормативная информация и мало сведений о технической...


Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки

Автор: Джон Фасман

Аннотация:
"Конфиденциальность мертва"."Общество контроля" – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым,...


Компьютер глазами хакера

Автор: Михаил Фленов

Аннотация:
Эта книга – сборник лучших, тщательно отобранных статей из легендарного журнала "Хакер".Рассмотрены операционные системы Windows 11 и Linux с точки зрения организации эффективной...


Безопасная Сеть. Правила сохранения репутации в эпоху социальных медиа и тотальной публичности

Автор: Эрик Куалман

Аннотация:
Нобелевский лауреат лишился карьеры из-за сексистских цитат, разошедшихся по Twitter. Личные фото голливудских звезд, похищенные из iCloud, стоили им репутации. Роскошный...


Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей

Автор: Олег Скулкин

Аннотация:
"Шифровальщики" – это программы, которые находят уязвимости в сетях предприятий, чтобы потом с помощью этих уязвимостей внедриться в сеть, завладеть ценной для предприятия...


Кибербезопасность

Автор: Рик Ховард

Аннотация:
С 1970-х годов InfoSec-специалисты постепенно совершенствовали безопасность, даже не задумываясь, в правильном ли направлении со стратегической точки зрения они движутся. Рик...


Хакерство. Секреты мастерства

Аннотация:
В сборнике избранных статей из журнала «Хакер» описаны способы поиска уязвимостей в сетевом оборудовании MikroTik и использования этого оборудования для...


Искусство цифровой самозащиты

Автор: Дмитрий Артимович

Аннотация:
Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, автор книг "Электронные платежи в интернете" и "Я – хакер! Хроника...


Хакинг. Искусство эксплойта

Автор: Джон Эриксон

Аннотация:
Каждый программист по сути своей – хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования помогает находить...


Кибердзюцу. Кибербезопасность для современных

Автор: Бен Маккарти

Аннотация:
Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по кибервойне Бен Маккарти...


Защита сетей. Подход на основе анализа данных

Автор: Майкл Коллинз

Аннотация:
Традиционных способов обнаружения вторжений и анализа системных журналов уже недостаточно для защиты сложных современных сетей. В данной книге специалист по проблемам безопасности...


1 2 3




    © Svich.Com - 2006 - 2015
    Контакты