Компьютерная безопасность


Компьютерная безопасность

Вопросы компьютерной безопасности сегодня должны заботить не только системных администраторов банков, но и любого, просто подключенного к интернету. В этом разделе найдется литература для каждого. Все, что может угрожать сохранности данных на компьютере, в локальной сети, на веб-сайте, а также средства предотвращения хакерских атак описаны в таких бестселлерах, как Fuzzing: исследование уязвимостей методом грубой силы, Хакинг: искусство эксплойта и других. Конечно, эти книги – важный источник информации и для противоположной стороны. Изучите их раньше, чем этому научатся взломщики!


Протоколы Интернет. 2-е изд., стереотип

Юлиан Семенович Семенов

Систематизированы сведения по каналам передачи данных, протоколам физического уровня и наложенным, виртуальным сетям, обобщен опыт построения, эксплуатации и диагностирования многопротокольной сети ИТЭФ, содержащей...


Путеводитель по карьере в кибербезопасности

Алисса Миллер

Книга предоставляет читателю широкий выбор профессий в кибербезопасности и помогает найти подходящую для себя. Автор, эксперт Алисса Миллер, делится 15-летним опытом работы в этой сфере и помогает читателям начать...


Реагирование на компьютерные инциденты. Прикладной курс

Стив Энсон

Реагирование на инциденты имеет решающее значение для активной защиты любой сети, а специалистам, работающим в этой области, требуются современные методы, которые можно применить незамедлительно, чтобы вступить в бой...


Реагирование на инциденты на основе аналитических данных

Ребекка Браун Скотт Дж, Робертс

Книга рассматривает практические аспекты реагирования на инциденты информационной безопасности и анализа киберугроз. Подробно изложена теория исследования угроз, рассмотрены основы аналитической деятельности...


Реальная криптография

Вонг Д.

Криптография — это фундамент информационной безопасности. Чтобы быть на шаг впереди хакеров, атакующих ваши системы, необходимо разбираться в инструментах, структурах и протоколах, защищающих ваши сети и приложения. В...


Реверс-инжиниринг встраиваемых систем

Алексей Усанов

Перед вами руководство по погружению в мир встраиваемых систем – от их первоначального анализа и получения прошивки до нейтрализации механизмов защиты от реверс-инжиниринга и модификации. Приводится базовый набор...


Реверсивный инжиниринг приложений под Windows

Андрей Александрович Бирюков

Реверсивный инжиниринг считается одним из наиболее сложных направлений в информационной безопасности (ИБ). В книге автор предлагает приоткрыть завесу тайны над этой темой и с помощью практических примеров рассмотреть,...


Самокорректирующиеся коды и их применения в криптографии № 24

Таранников Ю.В.

Книга написана на основе специальных курсов лекций «Теория кодирования и ее применения в криптографии» и «Теория кодирования и ее приложения к криптографии (дополнительные главы)», читавшихся автором более десяти лет...



Сетевое и системное администрирование. Демонстрационный экзамен. КОД 1.1

А.Г. Уймин

Учебное пособие предназначено для преподавателей и студентов, осваивающих основные профессиональные образовательные программы СПО укрупненных групп «Информатика и вычислительная техника» и «Информационная...


65.57 USD 62.95 USD

В корзину

Символы хачкара. Книга 1. Криптография древних знаний. Книга 2. Первоистоки

Орлов А.М.

Настоящее издание состоит из двух книг: это два взгляда на нефигуративную символику армянского хачкара. Первый — с позиций христианской догматики. Второй — с позиций духовных традиций, предшествующих христианству....


Системы обнаружения компьютерных атак

А.С. Коллеров Н.И. Синадский Д.А. Хорьков

Рассмотрены основные этапы применения систем обнаружения атак (СОА) – разработке и эксплуатации. Книга состоит из трех глав. В первой главе дано понятие сетевых компьютерных атак. Во второй главе представлен...


Смарт-карты и информационная безопасность

Сергей Панасенко К. Я. Мытник

Книга предназначена для специалистов в области информационных технологий и информационной безопасности, желающих эффективно использовать смарт-карты в своей деятельности. Она знакомит читателя с основными понятиями из...


Собираем устройства для тестов на проникновение

Андрей Александрович Бирюков

Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские...


26.78 USD 21.43 USD

В корзину

Современная дискретная математика в задачах и решениях: От перечислительной комбинаторики до криптографии XXI века: Более 700 задач с решениями

Зуев Ю.А.

Вниманию читателя предлагается задачник по современной дискретной математике, содержащий более 700 задач, разнообразных по тематике и различных по сложности. Он включает как задачи, относящиеся к таким традиционным...


40.47 USD 32.38 USD

В корзину

Современная дискретная математика: От перечислительной комбинаторики до криптографии XXI века. Изд. стереотип

Зуев Ю.А.

Содержание настоящей книги охватывает вузовский курс дискретной математики, включая перечислительную комбинаторику, булевы функции, графы, алгоритмы, помехоустойчивое кодирование и криптографию, а также ряд...


Социальные сети и деструктивный контент

А.Г. Остапенко А. В. Паринов А. О. Калашников

Рассмотрены процессы распространения деструктивного контента в социальных сетях. Предложено информационное и математическое обеспечение для моделирования диффузии контента в сетевых структурах, включая вопросы...


Социальные сети и риск-мониторинг. Теория сетевых войн

А.Г. Остапенко Е.Ю. Чапурин А.О. Калашников О.А. Остапенко Г. А. Остапенко

Рассмотрены средства мониторинга процессов распространения и восприятия контентов, нарушающих информационную безопасность их пользователей в социальных сетях. Осуществлена формализация и предложено методическое...


Стеганография. Алгоритмы и программная реализация

О. И. Шелухин С.Д. Канаев

Представлены основные разделы теории и систематизирована информация о новейших достижениях в области стеганографии и её практических приложений. Рассмотрены важные для практического использования вопросы сокрытия...


Стратегия обеспечения безопасности приложений

Дерек Фишер

Эта книга представляет собой пошаговое руководство по созданию успешной программы обеспечения безопасности приложений. Вы узнаете, как оценить текущую безопасность приложения, определить, предоставляют ли инструменты...


23.61 USD 18.89 USD

В корзину

Теоретико-информационные аспекты защиты информации

Лось А.Б. , Миронкин В.О.

Настоящая книга представляет собой учебник, объединяющий две смежные дисциплины — «Теорию информации» и «Теорию кодирования», описывающие основные этапы преобразования информации: от ее формирования с использованием...



Теоретический минимум по Computer Science. Сети, криптография и data science

Фило В., Пиктет М.

Хватит тратить время на занудные учебники! Это краткое и простое руководство предназначено для читателей, не заботящихся об академических формальностях. Большинство технологических прорывов нашей эпохи происходят в...


Техническая защита акустической и видовой информации

В.А. Ворона

Изложены вопросы теории и практики защиты акустической (речевой) и видовой информации техническими средствами. Рассмотрены физические принципы и особенности образования технических каналов утечки акустической и...


Универсальная защита информации. Прецизионная теория информации

С. А. Осмоловский

Универсальная защита предназначена для борьбы со всеми видами воздействия на информацию в различных условиях применения (каналы любой физической природы и качества, массивы и базы данных в памяти компьютеров)....