Вопросы компьютерной безопасности сегодня должны заботить не только системных администраторов банков, но и любого, просто подключенного к интернету. В этом разделе найдется литература для каждого. Все, что может угрожать сохранности данных на компьютере, в локальной сети, на веб-сайте, а также средства предотвращения хакерских атак описаны в таких бестселлерах, как Fuzzing: исследование уязвимостей методом грубой силы, Хакинг: искусство эксплойта и других. Конечно, эти книги – важный источник информации и для противоположной стороны. Изучите их раньше, чем этому научатся взломщики!
22.01 USD
Рассмотрены научно-методические основы сетевого противоборства на так называемых «взвешенных» сетях, вершины и ребра которых имеют приписанный им «вес», в зависимости от объема и ценности циркулирующего и хранящегося...
36.69
USD
33.02
USD
На складе
Fuzzing: исследование уязвимостей методом грубой силы
Фаззинг - это процесс отсылки намеренно некорректных данных в исследуемый объект с целью вызвать ситуацию сбоя или ошибку. Настоящих правил фаззинга нет. Это такая технология, при которой успех измеряется...
6.94 USD
Информационные аспекты противодействия терроризму
Книга посвящена теоретическим аспектам и развитию научно-методических основ обеспечения информационной безопасности социотехнических систем в плане моделирования террористических операций и атак на информационные...
21.62 USD
Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение,...
59.37 USD
Blue Fox: взлом и реверс-инжиниринг ARM
Книга "Blue Fox: Взлом и реверс-инжиниринг ARM" представляет собой подробное руководство по изучению и анализу архитектуры ARM, которая широко используется в современных мобильных устройствах, IoT-устройствах и...
28.9 USD
Defensive Security: лучшие практики обеспечения безопасности инфраструктур
Несмотря на то что рекордные утечки данных, резонансные взломы и атаки вымогателей происходят с пугающей частотой, многие компании не спешат выделить бюджет на информационную безопасность. Если ваша работа состоит в...
2.76 USD
Fuzzing: исследование уязвимостей методом грубой силы (файл PDF)
Фаззинг - это процесс отсылки намеренно некорректных данных в исследуемый объект с целью вызвать ситуацию сбоя или ошибку. Настоящих правил фаззинга нет. Это такая технология, при которой успех измеряется...
21.95 USD
Kali Linux в действии. Аудит безопасности информационных систем
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с...
37.2 USD
OpenSSL 3: ключ к тайнам криптографии
Современный интернет кишит червями, троянцами, незаконными посредниками и другими угрозами. Защита от них в наше время приобретает особую значимость. OpenSSL — один из самых широко используемых и важных...
7.54 USD
Oracle Database 10g. Создание эффективной системы безопасности
Эксперт корпорации Oracle Дэвид Нокс написал самую практичную и современную книгу о системах безопасности Oracle Database 10g. В книге делается ударение на проблемы реального мира и на детализированные решения,...
32.15 USD
OSINT. Руководство по сбору и анализу открытой информации в интернете
Погрузитесь в мир цифровых расследований с книгой, которая станет вашим ключом к пониманию современных угроз и методов защиты от них. Шаг за шагом вы пройдете путь от основ кибербезопасности до тонкостей разведки по...
51.02 USD
Опытные хакеры постоянно охотятся за уязвимыми приложениями, поэтому никогда не переставайте беспокоиться о безопасности. Задача становится особенно сложной, если приходится работать с унаследованным кодом, новыми...
28.37 USD
Рассмотрена внутренняя архитектура Windows и Active Directory, подробно описаны доверенные отношения доменов и лесов, особенности работы Read-only Domain Controllers, уязвимости групповых политик и принципы управления...
7.89
USD
7.65
USD
«Бытие-в-мире» электронной культуры
Монография посвящена проблемам существования человека в условиях электронной культуры. Рассматриваются вопросы о сущности и признаках электронной культуры, ее структуры и форм, дается систематизация...
12.65 USD
Администрирование системы защиты информации ViPNet (Windows & Linux). Учебно-методическое пособие
Изложены базовые сведения о технологии ViPNet, а также основы администрирования ПО ViPNet Координатор Linux 4, применяемого для создания защищенной, отказоустойчивой и масштабируемой виртуальной сети. Сочетания...
10.78 USD
Администрирование системы защиты информации ViPNet версии 4. Учебно-методическое пособие
Пособие посвящено практическим аспектам использования технологии ViPNet: созданию и модификации защищенных сетей ViPNet, организации межсетевого взаимодействия, формированию ключевой информации и работе с ней,...
28.5 USD
Алгебраические основы криптографии
В основу настоящего пособия положены лекции, читаемые автором на факультете вычислительной математики и кибернетики МГУ. Курс "Математические основы криптологии" входит как обязательный в учебные планы магистратуры...
9.35 USD
Алгебраические основы криптографии
В основу настоящего пособия положены лекции, читаемые автором на факультете вычислительной математики и кибернетики МГУ. Курс "Математические основы криптологии" входит как обязательный в учебные планы магистратуры...
52.1 USD
42.02 USD
Изучите математическую логику шифрования и дешифрования сообщений, постепенно переходя от базовых принципов ко все более сложным концепциям. Освоив эллиптические кривые, протоколы с нулевым разглашением, гомоморфное...
11.56 USD
Алгоритмы "распределенных согласований" для оценки вычислительной стойкости криптоалгоритмов
В настоящей книге рассматриваются вопросы оценки стойкости криптографической защиты информации для симметричных алгоритмов, имеющих каскадную структуру, а также для асимметричных, основанных на дискретном...
40.39 USD
Алиса и Боб учатся безопасному кодированию
В этой книге, предлагающей принципиально новый подход к безопасной разработке кода, вы найдете полезные аналогии, истории из жизни вымышленных персонажей Алисы и Боба, примеры реальных ситуаций, технические объяснения...
35.55 USD
Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании на инциденты. Из-за того, что...
31.1 USD
Апокалипсис криптографии, 2 изд
В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко...
8.04 USD
Аудит информационной безопасности компьютерных систем
Раскрыты вопросы практического применения методов и средств аудита информационной безопасности в компьютерных системах и сетях. Предложена методика проведения инструментальных проверок защищенности компьютерных...
