Безопасность в Интернет


Безопасность в Интернет


36.18 USD 32.56 USD

В корзину

Fuzzing: исследование уязвимостей методом грубой силы

Майкл Саттон Педрам Амини Майкл Саттон Адам Грин

Фаззинг - это процесс отсылки намеренно некорректных данных в исследуемый объект с целью вызвать ситуацию сбоя или ошибку. Настоящих правил фаззинга нет. Это такая технология, при которой успех измеряется...


OSINT. Руководство по сбору и анализу открытой информации в интернете

Дейл Мередит

Погрузитесь в мир цифровых расследований с книгой, которая станет вашим ключом к пониманию современных угроз и методов защиты от них. Шаг за шагом вы пройдете путь от основ кибербезопасности до тонкостей разведки по...


11.15 USD 10.48 USD

В корзину

Расследование компьютерных преступлений

Кевин Мандиа Крис Просис Кевин Мандиа

Правильно реагируйте на нарушения безопасности и атаки хакеров с помощью этого содержательного и практического руководства.   Вы подробно познакомитесь со всем процессом компьютерной судебной экспертизы и...


Информационная безопасность открытых систем. Том 2. Средства защиты в сетях. Учебник для вузов

С. В. Запечников Н. Г. Милославская А. И. Толстой

В учебнике рассматриваются основы информационной безопасности открытых систем на примере интранета. Подробно рассматриваются конкретные средства и системы обеспечения информационной безопасности в открытых системах:...


Информационные аспекты противодействия терроризму

В.И. Белоножкин Г. С. Остапенко

Книга посвящена теоретическим аспектам и развитию научно-методических основ обеспечения информационной безопасности социотехнических систем в плане моделирования террористических операций и атак на информационные...


Bash и кибербезопасность: атака, защита и анализ из командной строки Linux

П. Тронкон К. Олбинг

Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение,...


Fuzzing: исследование уязвимостей методом грубой силы (файл PDF)

Майкл Саттон А. Грин Педрам Амини

Фаззинг - это процесс отсылки намеренно некорректных данных в исследуемый объект с целью вызвать ситуацию сбоя или ошибку. Настоящих правил фаззинга нет. Это такая технология, при которой успех измеряется...


Oracle Database 10g. Создание эффективной системы безопасности

Д. Нокс К. Милсап

Эксперт корпорации Oracle Дэвид Нокс написал самую практичную и современную книгу о системах безопасности Oracle Database 10g. В книге делается ударение на проблемы реального мира и на детализированные решения,...


Windows глазами хакера

Михаил Жмайло

Рассмотрена внутренняя архитектура Windows и Active Directory, подробно описаны доверенные отношения доменов и лесов, особенности работы Read-only Domain Controllers, уязвимости групповых политик и принципы управления...


Анализ вредоносных программ

К. А. Монаппа

Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании на инциденты.   Из-за того, что...


Безопасность веб-приложений на Python

Деннис Бирн

Безопасность – это комплексная проблема, охватывающая пользовательские интерфейсы, API, веб-серверы, сетевую инфраструктуру и все, что между ними.   Эта книга, наполненная реалистичными примерами, ясными...


2.43 USD
На складе

В корзину

Безопасность серверов Windows NT/2000 в Интернете

Стефан Норберг

В последнее время системы Windows NT и Windows 2000 стали вполне жизнеспособными платформами для серверов Интернета. Постоянно растет количество организаций, доверяющих Windows весь спектр своих деловых задач, включая...


Введение в информационную безопасность: Учебное пособие для вузов

А. А. Малюк В.С. Горбатов Королев В.И.

В систематизированном виде изложены основы современных знаний в области информационной безопасности, апробированные в практической деятельности государственной системы защиты информации. Рассмотрены концептуальные и...


Введение в InterBase

А. А. Малюк С. Пазизин Н.С. Погожин

Рассматриваются проблемы уязвимости информации в современных системах обработки данных, анализируются и классифицируются угрозы безопасности информации, конкретизируются задачи систем ее обеспечения. Дан обзор...


12.03 USD 10.83 USD

В корзину

Взломать всё

Брюс Шнайер

Классический образ хакера — это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета подберет пароль к вашему почтовому ящику....


Вторжение. Краткая история русских хакеров

Даниил Туровский

Летом 2016 года неизвестные выложили в интернет переписку высших чинов Демократической партии США - и российские хакеры, предположительно работающие на Кремль, моментально превратились в один из главных сюжетов...


Грокаем безопасность веб-приложений

Малкольм Макдональд

Безопасность приложений — приоритетная задача для веб-разработчиков. Вы работаете над интерфейсом фронтенд-фреймворка? Разрабатываете серверную часть? В любом случае вам придется разбираться с угрозами и уязвимостями...


Защита информации в сетях сотовой подвижной связи

Виталий Максименко Ольга Макаревич Валерий Николаевич Афанасьев

В коллективной монографии на основе комплексного подхода и анализа уязвимостей структурных компонентов сетей сотовой подвижной связи (СПС), нормативно-правовой базы и международных стандартов предлагаются методические...


Защита информации в системах мобильной связи. Учебное пособие для вузов

А.А. Чекалин А.В. Заряев С.В. Скрыль В.А. Вохминцев Александр Обухов

Учебное пособие Систематизированы теоретические сведения о физических процессах, связанных с защитой информации в мобильных системах связи в условиях угроз прослушивания, модификации и подмены передаваемой информации....


Изучаем Kali Linux. Проверка защиты, тестирование на проникновение, этичный хакинг

Рик Мессье

Дистрибутив Kali Linux, включающий сотни встроенных утилит, позволяет быстро приступить к тестированию безопасности. Однако наличие такого количества инструментов в арсенале Kali Linux может ошеломить. Во втором...


Информационная безопасность: защита и нападение

Андрей Александрович Бирюков

Книги по информационной безопасности (ИБ) преимущественно делятся на две группы: в одних большей частью присутствует нормативная информация и мало сведений о технической реализации угроз и защите от них, в других...


Информационная безопасность: концептуальные и методологические основы защиты информации

А. А. Малюк

Изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в...


Кибербезопасность: главные принципы

Рик Ховард

С 1970-х годов InfoSec-специалисты постепенно совершенствовали безопасность, даже не задумываясь, в правильном ли направлении со стратегической точки зрения они движутся. Рик Ховард утверждает, что нет. Общее...


Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: учебное пособие для вузов. В 2-х частях

А.А. Чекалин Михаил Никитин А.В. Заряев С.В. Скрыль Алексей Александрович Стрельцов

Часть 1. Теоретические основы технической разведки и комплексного технического контроля. Приведены основные положения теории распространения и приема радиоволн, радиопеленгации. Изложены вопросы построения и...


Криптографические интерфейсы и их использование

Павел Хорев

Предлагаемая вниманию читателей книга посвящена описанию программных интерфейсов библиотек криптографических функций (криптографических интерфейсов) и методам их использования в прикладных программах. В книге...