36.18
USD
32.56
USD
Fuzzing: исследование уязвимостей методом грубой силы
Фаззинг - это процесс отсылки намеренно некорректных данных в исследуемый объект с целью вызвать ситуацию сбоя или ошибку. Настоящих правил фаззинга нет. Это такая технология, при которой успех измеряется...
31.71 USD
OSINT. Руководство по сбору и анализу открытой информации в интернете
Погрузитесь в мир цифровых расследований с книгой, которая станет вашим ключом к пониманию современных угроз и методов защиты от них. Шаг за шагом вы пройдете путь от основ кибербезопасности до тонкостей разведки по...
11.15
USD
10.48
USD
Расследование компьютерных преступлений
Правильно реагируйте на нарушения безопасности и атаки хакеров с помощью этого содержательного и практического руководства. Вы подробно познакомитесь со всем процессом компьютерной судебной экспертизы и...
13.76 USD
Информационная безопасность открытых систем. Том 2. Средства защиты в сетях. Учебник для вузов
В учебнике рассматриваются основы информационной безопасности открытых систем на примере интранета. Подробно рассматриваются конкретные средства и системы обеспечения информационной безопасности в открытых системах:...
5.25 USD
Информационные аспекты противодействия терроризму
Книга посвящена теоретическим аспектам и развитию научно-методических основ обеспечения информационной безопасности социотехнических систем в плане моделирования террористических операций и атак на информационные...
21.32 USD
Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение,...
2.72 USD
Fuzzing: исследование уязвимостей методом грубой силы (файл PDF)
Фаззинг - это процесс отсылки намеренно некорректных данных в исследуемый объект с целью вызвать ситуацию сбоя или ошибку. Настоящих правил фаззинга нет. Это такая технология, при которой успех измеряется...
7.44 USD
Oracle Database 10g. Создание эффективной системы безопасности
Эксперт корпорации Oracle Дэвид Нокс написал самую практичную и современную книгу о системах безопасности Oracle Database 10g. В книге делается ударение на проблемы реального мира и на детализированные решения,...
18.77 USD
Рассмотрена внутренняя архитектура Windows и Active Directory, подробно описаны доверенные отношения доменов и лесов, особенности работы Read-only Domain Controllers, уязвимости групповых политик и принципы управления...
35.06 USD
Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании на инциденты. Из-за того, что...
37.73 USD
Безопасность веб-приложений на Python
Безопасность – это комплексная проблема, охватывающая пользовательские интерфейсы, API, веб-серверы, сетевую инфраструктуру и все, что между ними. Эта книга, наполненная реалистичными примерами, ясными...
2.43
USD
На складе
Безопасность серверов Windows NT/2000 в Интернете
В последнее время системы Windows NT и Windows 2000 стали вполне жизнеспособными платформами для серверов Интернета. Постоянно растет количество организаций, доверяющих Windows весь спектр своих деловых задач, включая...
11.04 USD
Введение в информационную безопасность: Учебное пособие для вузов
В систематизированном виде изложены основы современных знаний в области информационной безопасности, апробированные в практической деятельности государственной системы защиты информации. Рассмотрены концептуальные и...
6.84 USD
Рассматриваются проблемы уязвимости информации в современных системах обработки данных, анализируются и классифицируются угрозы безопасности информации, конкретизируются задачи систем ее обеспечения. Дан обзор...
12.03
USD
10.83
USD
Классический образ хакера — это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета подберет пароль к вашему почтовому ящику....
14.12 USD
Вторжение. Краткая история русских хакеров
Летом 2016 года неизвестные выложили в интернет переписку высших чинов Демократической партии США - и российские хакеры, предположительно работающие на Кремль, моментально превратились в один из главных сюжетов...
25 USD
Грокаем безопасность веб-приложений
Безопасность приложений — приоритетная задача для веб-разработчиков. Вы работаете над интерфейсом фронтенд-фреймворка? Разрабатываете серверную часть? В любом случае вам придется разбираться с угрозами и уязвимостями...
8.21 USD
Защита информации в сетях сотовой подвижной связи
В коллективной монографии на основе комплексного подхода и анализа уязвимостей структурных компонентов сетей сотовой подвижной связи (СПС), нормативно-правовой базы и международных стандартов предлагаются методические...
4.56 USD
Защита информации в системах мобильной связи. Учебное пособие для вузов
Учебное пособие Систематизированы теоретические сведения о физических процессах, связанных с защитой информации в мобильных системах связи в условиях угроз прослушивания, модификации и подмены передаваемой информации....
35.23 USD
Изучаем Kali Linux. Проверка защиты, тестирование на проникновение, этичный хакинг
Дистрибутив Kali Linux, включающий сотни встроенных утилит, позволяет быстро приступить к тестированию безопасности. Однако наличие такого количества инструментов в арсенале Kali Linux может ошеломить. Во втором...
37.73 USD
Информационная безопасность: защита и нападение
Книги по информационной безопасности (ИБ) преимущественно делятся на две группы: в одних большей частью присутствует нормативная информация и мало сведений о технической реализации угроз и защите от них, в других...
4.56 USD
Информационная безопасность: концептуальные и методологические основы защиты информации
Изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в...
38.84 USD
Кибербезопасность: главные принципы
С 1970-х годов InfoSec-специалисты постепенно совершенствовали безопасность, даже не задумываясь, в правильном ли направлении со стратегической точки зрения они движутся. Рик Ховард утверждает, что нет. Общее...
6.39 USD
Часть 1. Теоретические основы технической разведки и комплексного технического контроля. Приведены основные положения теории распространения и приема радиоволн, радиопеленгации. Изложены вопросы построения и...
6.16 USD
Криптографические интерфейсы и их использование
Предлагаемая вниманию читателей книга посвящена описанию программных интерфейсов библиотек криптографических функций (криптографических интерфейсов) и методам их использования в прикладных программах. В книге...
