Вопросы компьютерной безопасности сегодня должны заботить не только системных администраторов банков, но и любого, просто подключенного к интернету. В этом разделе найдется литература для каждого. Все, что может угрожать сохранности данных на компьютере, в локальной сети, на веб-сайте, а также средства предотвращения хакерских атак описаны в таких бестселлерах, как Fuzzing: исследование уязвимостей методом грубой силы, Хакинг: искусство эксплойта и других. Конечно, эти книги – важный источник информации и для противоположной стороны. Изучите их раньше, чем этому научатся взломщики!
21.71 USD
Рассмотрены научно-методические основы сетевого противоборства на так называемых «взвешенных» сетях, вершины и ребра которых имеют приписанный им «вес», в зависимости от объема и ценности циркулирующего и хранящегося...
36.18
USD
32.56
USD
Fuzzing: исследование уязвимостей методом грубой силы
Фаззинг - это процесс отсылки намеренно некорректных данных в исследуемый объект с целью вызвать ситуацию сбоя или ошибку. Настоящих правил фаззинга нет. Это такая технология, при которой успех измеряется...
31.71 USD
OSINT. Руководство по сбору и анализу открытой информации в интернете
Погрузитесь в мир цифровых расследований с книгой, которая станет вашим ключом к пониманию современных угроз и методов защиты от них. Шаг за шагом вы пройдете путь от основ кибербезопасности до тонкостей разведки по...
11.15
USD
10.48
USD
Расследование компьютерных преступлений
Правильно реагируйте на нарушения безопасности и атаки хакеров с помощью этого содержательного и практического руководства. Вы подробно познакомитесь со всем процессом компьютерной судебной экспертизы и...
13.76 USD
Информационная безопасность открытых систем. Том 2. Средства защиты в сетях. Учебник для вузов
В учебнике рассматриваются основы информационной безопасности открытых систем на примере интранета. Подробно рассматриваются конкретные средства и системы обеспечения информационной безопасности в открытых системах:...
5.25 USD
Информационные аспекты противодействия терроризму
Книга посвящена теоретическим аспектам и развитию научно-методических основ обеспечения информационной безопасности социотехнических систем в плане моделирования террористических операций и атак на информационные...
21.32 USD
Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение,...
58.55 USD
Blue Fox: взлом и реверс-инжиниринг ARM
Книга "Blue Fox: Взлом и реверс-инжиниринг ARM" представляет собой подробное руководство по изучению и анализу архитектуры ARM, которая широко используется в современных мобильных устройствах, IoT-устройствах и...
2.72 USD
Fuzzing: исследование уязвимостей методом грубой силы (файл PDF)
Фаззинг - это процесс отсылки намеренно некорректных данных в исследуемый объект с целью вызвать ситуацию сбоя или ошибку. Настоящих правил фаззинга нет. Это такая технология, при которой успех измеряется...
19.97 USD
Kali Linux в действии. Аудит безопасности информационных систем
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с...
36.68 USD
OpenSSL 3: ключ к тайнам криптографии
Современный интернет кишит червями, троянцами, незаконными посредниками и другими угрозами. Защита от них в наше время приобретает особую значимость. OpenSSL — один из самых широко используемых и важных...
7.44 USD
Oracle Database 10g. Создание эффективной системы безопасности
Эксперт корпорации Oracle Дэвид Нокс написал самую практичную и современную книгу о системах безопасности Oracle Database 10g. В книге делается ударение на проблемы реального мира и на детализированные решения,...
18.77
USD
17.08
USD
Рассмотрена внутренняя архитектура Windows и Active Directory, подробно описаны доверенные отношения доменов и лесов, особенности работы Read-only Domain Controllers, уязвимости групповых политик и принципы управления...
7.78
USD
7.55
USD
«Бытие-в-мире» электронной культуры
Монография посвящена проблемам существования человека в условиях электронной культуры. Рассматриваются вопросы о сущности и признаках электронной культуры, ее структуры и форм, дается систематизация...
8.18 USD
Администрирование системы защиты информации ViPNet версии 4. Учебно-методическое пособие
Пособие посвящено практическим аспектам использования технологии ViPNet: созданию и модификации защищенных сетей ViPNet, организации межсетевого взаимодействия, формированию ключевой информации и работе с ней,...
12.47 USD
Администрирование системы защиты информации ViPNet (Windows & Linux). Учебно-методическое пособие
Изложены базовые сведения о технологии ViPNet, а также основы администрирования ПО ViPNet Координатор Linux 4, применяемого для создания защищенной, отказоустойчивой и масштабируемой виртуальной сети. Сочетания...
11.61
USD
9.29
USD
Алгебраические основы криптографии
В основу настоящего пособия положены лекции, читаемые автором на факультете вычислительной математики и кибернетики МГУ. Курс "Математические основы криптологии" входит как обязательный в учебные планы магистратуры...
51.38 USD
Алгебра и теория чисел для криптографии. Учебное пособие для вузов, 3-е изд., стер
Основная цель пособия — подготовить математическую базу для чтения дисциплин, связанных с криптографическими методами защиты информации, в которых находят применение многие разделы алгебры и теории чисел. Особое...
11.4 USD
Алгоритмы "распределенных согласований" для оценки вычислительной стойкости криптоалгоритмов
В настоящей книге рассматриваются вопросы оценки стойкости криптографической защиты информации для симметричных алгоритмов, имеющих каскадную структуру, а также для асимметричных, основанных на дискретном...
39.83 USD
Алиса и Боб учатся безопасному кодированию
В этой книге, предлагающей принципиально новый подход к безопасной разработке кода, вы найдете полезные аналогии, истории из жизни вымышленных персонажей Алисы и Боба, примеры реальных ситуаций, технические объяснения...
35.06 USD
Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании на инциденты. Из-за того, что...
30.68 USD
Апокалипсис криптографии, 2 изд
В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко...
7.93 USD
Аудит информационной безопасности компьютерных систем
Раскрыты вопросы практического применения методов и средств аудита информационной безопасности в компьютерных системах и сетях. Предложена методика проведения инструментальных проверок защищенности компьютерных...
21.58 USD
Учебное пособие посвящено вопросам реализации реляционных баз данных. Его целью является освоение базовых принципов проектирования, реализации, сопровождения и обеспечения информационной безопасности баз данных. В...
31.77 USD
Безопасность разработки в Agile-проектах
Гибкая (agile) разработка по-прежнему остается самой распространенной методологией создания программного обеспечения в мире, но она, вообще говоря, не интегрирована с традиционными способами управления безопасностью....
