Компьютерная безопасность


Компьютерная безопасность

Вопросы компьютерной безопасности сегодня должны заботить не только системных администраторов банков, но и любого, просто подключенного к интернету. В этом разделе найдется литература для каждого. Все, что может угрожать сохранности данных на компьютере, в локальной сети, на веб-сайте, а также средства предотвращения хакерских атак описаны в таких бестселлерах, как Fuzzing: исследование уязвимостей методом грубой силы, Хакинг: искусство эксплойта и других. Конечно, эти книги – важный источник информации и для противоположной стороны. Изучите их раньше, чем этому научатся взломщики!


Атакуемые взвешенные сети

А.Г. Остапенко А. О. Калашников В. Б. Щербаков Г. С. Остапенко

Рассмотрены научно-методические основы сетевого противоборства на так называемых «взвешенных» сетях, вершины и ребра которых имеют приписанный им «вес», в зависимости от объема и ценности циркулирующего и хранящегося...


36.18 USD 32.56 USD

В корзину

Fuzzing: исследование уязвимостей методом грубой силы

Майкл Саттон Педрам Амини Майкл Саттон Адам Грин

Фаззинг - это процесс отсылки намеренно некорректных данных в исследуемый объект с целью вызвать ситуацию сбоя или ошибку. Настоящих правил фаззинга нет. Это такая технология, при которой успех измеряется...


OSINT. Руководство по сбору и анализу открытой информации в интернете

Дейл Мередит

Погрузитесь в мир цифровых расследований с книгой, которая станет вашим ключом к пониманию современных угроз и методов защиты от них. Шаг за шагом вы пройдете путь от основ кибербезопасности до тонкостей разведки по...


11.15 USD 10.48 USD

В корзину

Расследование компьютерных преступлений

Кевин Мандиа Крис Просис Кевин Мандиа

Правильно реагируйте на нарушения безопасности и атаки хакеров с помощью этого содержательного и практического руководства.   Вы подробно познакомитесь со всем процессом компьютерной судебной экспертизы и...


Информационная безопасность открытых систем. Том 2. Средства защиты в сетях. Учебник для вузов

С. В. Запечников Н. Г. Милославская А. И. Толстой

В учебнике рассматриваются основы информационной безопасности открытых систем на примере интранета. Подробно рассматриваются конкретные средства и системы обеспечения информационной безопасности в открытых системах:...


Информационные аспекты противодействия терроризму

В.И. Белоножкин Г. С. Остапенко

Книга посвящена теоретическим аспектам и развитию научно-методических основ обеспечения информационной безопасности социотехнических систем в плане моделирования террористических операций и атак на информационные...


Bash и кибербезопасность: атака, защита и анализ из командной строки Linux

П. Тронкон К. Олбинг

Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение,...


Blue Fox: взлом и реверс-инжиниринг ARM

Мария Маркстедтер

Книга "Blue Fox: Взлом и реверс-инжиниринг ARM" представляет собой подробное руководство по изучению и анализу архитектуры ARM, которая широко используется в современных мобильных устройствах, IoT-устройствах и...


Fuzzing: исследование уязвимостей методом грубой силы (файл PDF)

Майкл Саттон А. Грин Педрам Амини

Фаззинг - это процесс отсылки намеренно некорректных данных в исследуемый объект с целью вызвать ситуацию сбоя или ошибку. Настоящих правил фаззинга нет. Это такая технология, при которой успех измеряется...


Kali Linux в действии. Аудит безопасности информационных систем

Никита Скабцов

В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с...


OpenSSL 3: ключ к тайнам криптографии

Алексей Хлебников

Современный интернет кишит червями, троянцами, незаконными посредниками и другими угрозами. Защита от них в наше время приобретает особую значимость.     OpenSSL — один из самых широко используемых и важных...


Oracle Database 10g. Создание эффективной системы безопасности

Д. Нокс К. Милсап

Эксперт корпорации Oracle Дэвид Нокс написал самую практичную и современную книгу о системах безопасности Oracle Database 10g. В книге делается ударение на проблемы реального мира и на детализированные решения,...


18.77 USD 17.08 USD

В корзину

Windows глазами хакера

Михаил Жмайло

Рассмотрена внутренняя архитектура Windows и Active Directory, подробно описаны доверенные отношения доменов и лесов, особенности работы Read-only Domain Controllers, уязвимости групповых политик и принципы управления...


7.78 USD 7.55 USD

В корзину

«Бытие-в-мире» электронной культуры

Л.В. Баева

Монография посвящена проблемам существования человека в условиях электронной культуры. Рассматриваются вопросы о сущности и признаках электронной культуры, ее структуры и форм, дается систематизация...


Администрирование системы защиты информации ViPNet версии 4. Учебно-методическое пособие

А. О. Чефранова Ю.Ф. Алабина В. Е. Чаплыгин

Пособие посвящено практическим аспектам использования технологии ViPNet: созданию и модификации защищенных сетей ViPNet, организации межсетевого взаимодействия, формированию ключевой информации и работе с ней,...


Администрирование системы защиты информации ViPNet (Windows & Linux). Учебно-методическое пособие

В. Е. Чаплыгин В. В. Гусев

Изложены базовые сведения о технологии ViPNet, а также основы администрирования ПО ViPNet Координатор Linux 4, применяемого для создания защищенной, отказоустойчивой и масштабируемой виртуальной сети. Сочетания...


11.61 USD 9.29 USD

В корзину

Алгебраические основы криптографии

Э. А. Применко

В основу настоящего пособия положены лекции, читаемые автором на факультете вычислительной математики и кибернетики МГУ. Курс "Математические основы криптологии" входит как обязательный в учебные планы магистратуры...


Алгебра и теория чисел для криптографии. Учебное пособие для вузов, 3-е изд., стер

Мартынов Л. М.

Основная цель пособия — подготовить математическую базу для чтения дисциплин, связанных с криптографическими методами защиты информации, в которых находят применение многие разделы алгебры и теории чисел. Особое...


Алгоритмы "распределенных согласований" для оценки вычислительной стойкости криптоалгоритмов

А.М. Курилкина Людмила Бабенко

В настоящей книге рассматриваются вопросы оценки стойкости криптографической защиты информации для симметричных алгоритмов, имеющих каскадную структуру, а также для асимметричных, основанных на дискретном...


Алиса и Боб учатся безопасному кодированию

Таня Янца

В этой книге, предлагающей принципиально новый подход к безопасной разработке кода, вы найдете полезные аналогии, истории из жизни вымышленных персонажей Алисы и Боба, примеры реальных ситуаций, технические объяснения...


Анализ вредоносных программ

К. А. Монаппа

Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании на инциденты.   Из-за того, что...


Апокалипсис криптографии, 2 изд

Граймс Р.

В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко...


Аудит информационной безопасности компьютерных систем

Р.В. Гибилинда А.С. Коллеров Н.И. Синадский Д.А. Хорьков А.В. Фартушный

Раскрыты вопросы практического применения методов и средств аудита информационной безопасности в компьютерных системах и сетях. Предложена методика проведения инструментальных проверок защищенности компьютерных...


Базы данных и их безопасность

Ю.В. Полищук А.С. Боровский

Учебное пособие посвящено вопросам реализации реляционных баз данных. Его целью является освоение базовых принципов проектирования, реализации, сопровождения и обеспечения информационной безопасности баз данных. В...


Безопасность разработки в Agile-проектах

Лаура Белл Майкл Брантон-Сполл Джим Бэрд

Гибкая (agile) разработка по-прежнему остается самой распространенной методологией создания программного обеспечения в мире, но она, вообще говоря, не интегрирована с традиционными способами управления безопасностью....