Безопасность в Интернет


Безопасность в Интернет


36.18 USD 32.56 USD
На складе

В корзину

Fuzzing: исследование уязвимостей методом грубой силы

Майкл Саттон Педрам Амини Майкл Саттон Адам Грин

Фаззинг - это процесс отсылки намеренно некорректных данных в исследуемый объект с целью вызвать ситуацию сбоя или ошибку. Настоящих правил фаззинга нет. Это такая технология, при которой успех измеряется...


Информационные аспекты противодействия терроризму

В.И. Белоножкин Г. С. Остапенко

Книга посвящена теоретическим аспектам и развитию научно-методических основ обеспечения информационной безопасности социотехнических систем в плане моделирования террористических операций и атак на информационные...


Bash и кибербезопасность: атака, защита и анализ из командной строки Linux

П. Тронкон К. Олбинг

Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение,...


Fuzzing: исследование уязвимостей методом грубой силы (файл PDF)

Майкл Саттон А. Грин Педрам Амини

Фаззинг - это процесс отсылки намеренно некорректных данных в исследуемый объект с целью вызвать ситуацию сбоя или ошибку. Настоящих правил фаззинга нет. Это такая технология, при которой успех измеряется...


Oracle Database 10g. Создание эффективной системы безопасности

Д. Нокс К. Милсап

Эксперт корпорации Oracle Дэвид Нокс написал самую практичную и современную книгу о системах безопасности Oracle Database 10g. В книге делается ударение на проблемы реального мира и на детализированные решения,...


51.03 USD 35.72 USD

В корзину

OSINT. Руководство по сбору и анализу открытой информации в интернете

Дейл Мередит

Погрузитесь в мир цифровых расследований с книгой, которая станет вашим ключом к пониманию современных угроз и методов защиты от них. Шаг за шагом вы пройдете путь от основ кибербезопасности до тонкостей разведки по...


Windows глазами хакера

Михаил Жмайло

Рассмотрена внутренняя архитектура Windows и Active Directory, подробно описаны доверенные отношения доменов и лесов, особенности работы Read-only Domain Controllers, уязвимости групповых политик и принципы управления...


Анализ вредоносных программ

К. А. Монаппа

Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании на инциденты.   Из-за того, что...


2.43 USD
На складе

В корзину

Безопасность серверов Windows NT/2000 в Интернете

Стефан Норберг

В последнее время системы Windows NT и Windows 2000 стали вполне жизнеспособными платформами для серверов Интернета. Постоянно растет количество организаций, доверяющих Windows весь спектр своих деловых задач, включая...


Безопасность веб-приложений на Python

Деннис Бирн

Безопасность – это комплексная проблема, охватывающая пользовательские интерфейсы, API, веб-серверы, сетевую инфраструктуру и все, что между ними.   Эта книга, наполненная реалистичными примерами, ясными...


Введение в InterBase

А. А. Малюк С. Пазизин Н.С. Погожин

Рассматриваются проблемы уязвимости информации в современных системах обработки данных, анализируются и классифицируются угрозы безопасности информации, конкретизируются задачи систем ее обеспечения. Дан обзор...


Введение в информационную безопасность: Учебное пособие для вузов

А. А. Малюк В.С. Горбатов Королев В.И.

В систематизированном виде изложены основы современных знаний в области информационной безопасности, апробированные в практической деятельности государственной системы защиты информации. Рассмотрены концептуальные и...


12.03 USD 10.83 USD

В корзину

Взломать всё

Брюс Шнайер

Классический образ хакера — это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета подберет пароль к вашему почтовому ящику....


14.48 USD 14.05 USD

В корзину

Вторжение. Краткая история русских хакеров

Даниил Туровский

Летом 2016 года неизвестные выложили в интернет переписку высших чинов Демократической партии США - и российские хакеры, предположительно работающие на Кремль, моментально превратились в один из главных сюжетов...


Грокаем безопасность веб-приложений

Малкольм Макдональд

Безопасность приложений — приоритетная задача для веб-разработчиков. Вы работаете над интерфейсом фронтенд-фреймворка? Разрабатываете серверную часть? В любом случае вам придется разбираться с угрозами и уязвимостями...


Защита информации в системах мобильной связи. Учебное пособие для вузов

А.А. Чекалин А.В. Заряев С.В. Скрыль В.А. Вохминцев Александр Обухов

Учебное пособие Систематизированы теоретические сведения о физических процессах, связанных с защитой информации в мобильных системах связи в условиях угроз прослушивания, модификации и подмены передаваемой информации....


Защита информации в сетях сотовой подвижной связи

Виталий Максименко Ольга Макаревич Валерий Николаевич Афанасьев

В коллективной монографии на основе комплексного подхода и анализа уязвимостей структурных компонентов сетей сотовой подвижной связи (СПС), нормативно-правовой базы и международных стандартов предлагаются методические...


Изучаем Kali Linux. Проверка защиты, тестирование на проникновение, этичный хакинг

Рик Мессье

Дистрибутив Kali Linux, включающий сотни встроенных утилит, позволяет быстро приступить к тестированию безопасности. Однако наличие такого количества инструментов в арсенале Kali Linux может ошеломить. Во втором...


Информационная безопасность: защита и нападение

Андрей Александрович Бирюков

Книги по информационной безопасности (ИБ) преимущественно делятся на две группы: в одних большей частью присутствует нормативная информация и мало сведений о технической реализации угроз и защите от них, в других...


Информационная безопасность открытых систем. Том 2. Средства защиты в сетях. Учебник для вузов

С. В. Запечников Н. Г. Милославская А. И. Толстой

В учебнике рассматриваются основы информационной безопасности открытых систем на примере интранета. Подробно рассматриваются конкретные средства и системы обеспечения информационной безопасности в открытых системах:...


Информационная безопасность: концептуальные и методологические основы защиты информации

А. А. Малюк

Изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в...


Кибербезопасность: главные принципы

Рик Ховард

С 1970-х годов InfoSec-специалисты постепенно совершенствовали безопасность, даже не задумываясь, в правильном ли направлении со стратегической точки зрения они движутся. Рик Ховард утверждает, что нет. Общее...


Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: учебное пособие для вузов. В 2-х частях

А.А. Чекалин Михаил Никитин А.В. Заряев С.В. Скрыль Алексей Александрович Стрельцов

Часть 1. Теоретические основы технической разведки и комплексного технического контроля. Приведены основные положения теории распространения и приема радиоволн, радиопеленгации. Изложены вопросы построения и...


Криптографические интерфейсы и их использование

Павел Хорев

Предлагаемая вниманию читателей книга посвящена описанию программных интерфейсов библиотек криптографических функций (криптографических интерфейсов) и методам их использования в прикладных программах. В книге...


Обеспечение интернет-безопасности. Практикум. Учебное пособие для вузов

А.Н. Прохода

Книга содержит необходимые сведения для получения практических навыков по защите локального компьютера от несанкционированного доступа из сети Интернет с помощью стандартных средств системы безопасности Windows...