информационная безопасность

Руткиты и буткиты. Обратная разработка вредоносных программ
4
Эта книга посвящена обнаружению, анализу и обратной разработке вредоносного ПО. В первой части описываются примеры руткитов, показывающие, как атакующий видит операционную систему изнутри и находит способы надежно внедрить свои импланты, используя со…
Эта книга посвящена обнаружению, анализу и обратной разработке вредоносного ПО. В первой части описываются примеры руткитов, показывающие, как атакующий видит операционную систему изнутри и находит способы надежно внедрить свои импланты, используя со…
ОСНОВЫ БЕЗОПАСНОСТИ В СФЕРЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
3
Материал подчеркивает принцип «никому нельзя верить, даже себе» в цифровой среде. Кратко описаны ключевые угрозы — фишинг, вишинг, фальшивые сайты, USB-риски, манипуляции с детьми, целевые атаки, дропперы и взлом паролей — с лаконичными рекомендациям…
Материал подчеркивает принцип «никому нельзя верить, даже себе» в цифровой среде. Кратко описаны ключевые угрозы — фишинг, вишинг, фальшивые сайты, USB-риски, манипуляции с детьми, целевые атаки, дропперы и взлом паролей — с лаконичными рекомендациям…
Криминалистика компьютерной памяти на практике
4
Книга знакомит читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, использую…
Книга знакомит читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, использую…
Практический хакинг интернета вещей. Подробное руководство по атакам на устройства интернета вещей
4
Устройств, управляемых через интернет, с каждым годом становится больше, но не все грамотно оценивают сопутствующие риски. Из этой книги читатель узнает, каким образом подключать умную технику у себя дома и на предприятиях, чтобы наилучшим образом се…
Устройств, управляемых через интернет, с каждым годом становится больше, но не все грамотно оценивают сопутствующие риски. Из этой книги читатель узнает, каким образом подключать умную технику у себя дома и на предприятиях, чтобы наилучшим образом се…
Социальная инженерия и этичный хакинг на практике
4
Даже самые продвинутые специалисты по безопасности не смогут предотвратить взлом корпоративных систем, если сотрудники компании разглашают секретные данные или посещают вредоносные сайты. Эта книга написана известным экспертом в области кибербезопасн…
Даже самые продвинутые специалисты по безопасности не смогут предотвратить взлом корпоративных систем, если сотрудники компании разглашают секретные данные или посещают вредоносные сайты. Эта книга написана известным экспертом в области кибербезопасн…
OpenSSL 3: ключ к тайнам криптографии
3
Книга рассказывает о возможностях OpenSSL – одного из самых широко используемых и важных проектов с открытым исходным кодом в интернете, предназначенного для обеспечения сетевой безопасности. Вы изучите основы криптографии на конкретных примерах, узн…
Книга рассказывает о возможностях OpenSSL – одного из самых широко используемых и важных проектов с открытым исходным кодом в интернете, предназначенного для обеспечения сетевой безопасности. Вы изучите основы криптографии на конкретных примерах, узн…
Безопасность ASP.Net Core
4
В книге рассматриваются методы защиты веб-приложений ASP.NET Core: безопасное взаимодействие с браузером, распознавание и предотвращение распространенных угроз, развертывание уникальных API безопасности этого фреймворка. Приводятся способы написания …
В книге рассматриваются методы защиты веб-приложений ASP.NET Core: безопасное взаимодействие с браузером, распознавание и предотвращение распространенных угроз, развертывание уникальных API безопасности этого фреймворка. Приводятся способы написания …
Криптовойна 1933-1945
4
В качестве введения изложена история механизации шифрования с древнейших времен до средины XX века. Более детально рассмотрено появление роторных шифрмашин во время Первой мировой войны и в период до начала Второй мировой войны. Основное содержание –…
В качестве введения изложена история механизации шифрования с древнейших времен до средины XX века. Более детально рассмотрено появление роторных шифрмашин во время Первой мировой войны и в период до начала Второй мировой войны. Основное содержание –…
Чат с ИИ: как защитить себя и ребёнка
5
Эта книга — практическое руководство для взрослых, родителей и педагогов, которые хотят пользоваться ChatGPT с пользой, но без вреда для психики, внимания, отношений и телесной жизни. Автор показывает, как удобный цифровой собеседник может незаметно …
Эта книга — практическое руководство для взрослых, родителей и педагогов, которые хотят пользоваться ChatGPT с пользой, но без вреда для психики, внимания, отношений и телесной жизни. Автор показывает, как удобный цифровой собеседник может незаметно …
Мыслить как хакер. Как сильные ломают общие правила и как давать им отпор. Брюс Шнайер. Саммари
5
Это саммари – сокращенная версия книги «Мыслить как хакер. Как сильные ломают общие правила и как давать им отпор» Брюса Шнайера. Только самые ценные мысли, идеи, кейсы, примеры. Вы когда-нибудь думали о том, что вам надоело играть по общим правилам?…
Это саммари – сокращенная версия книги «Мыслить как хакер. Как сильные ломают общие правила и как давать им отпор» Брюса Шнайера. Только самые ценные мысли, идеи, кейсы, примеры. Вы когда-нибудь думали о том, что вам надоело играть по общим правилам?…
Как построить стартап в сфере кибербезопасности. Полное практическое руководство. Росс Халелюк. Саммари
4
Это саммари – сокращенная версия книги «Как построить стартап в сфере кибербезопасности. Полное практическое руководство» Росса Халелюка. Только самые ценные мысли, идеи, кейсы, примеры. Эта книга заменит сто пособий по созданию стартапа в области ки…
Это саммари – сокращенная версия книги «Как построить стартап в сфере кибербезопасности. Полное практическое руководство» Росса Халелюка. Только самые ценные мысли, идеи, кейсы, примеры. Эта книга заменит сто пособий по созданию стартапа в области ки…
Мыслить как хакер. Как сильные ломают общие правила и как давать им отпор. Брюс Шнайер. Саммари
3
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Вы когда-нибудь думали о том, что вам надоело играть по общим правилам? Если да – эта книга для вас. Автор описывает принципы хакерского мышления, делится удивит…
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Вы когда-нибудь думали о том, что вам надоело играть по общим правилам? Если да – эта книга для вас. Автор описывает принципы хакерского мышления, делится удивит…
Как построить стартап в сфере кибербезопасности. Полное практическое руководство. Росс Халелюк. Саммари
5
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Эта книга заменит сто пособий по созданию стартапа в области кибербезопасности (и не только в ней). Как тестировать идеи и разрабатывать продукт. Где искать инве…
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Эта книга заменит сто пособий по созданию стартапа в области кибербезопасности (и не только в ней). Как тестировать идеи и разрабатывать продукт. Где искать инве…
Основы моделирования процессов и систем защиты информации
3
Учебное пособие посвящено вопросам изучения основ моделирования процессов и систем защиты информации. Основное содержание составляют ключевые вопросы в рамках предметной области и практические задания. Тема может быть рассмотрена как в теоретической…
Учебное пособие посвящено вопросам изучения основ моделирования процессов и систем защиты информации. Основное содержание составляют ключевые вопросы в рамках предметной области и практические задания. Тема может быть рассмотрена как в теоретической…
Основы управления информационной безопасностью
3
Учебно-методическое пособие посвящено вопросам изучения основ управления информационной безопасностью. Основное содержание составляют рассмотрение ключевых вопросов в рамках предметной области и практические задания по тематике дисциплины. Тема дисци…
Учебно-методическое пособие посвящено вопросам изучения основ управления информационной безопасностью. Основное содержание составляют рассмотрение ключевых вопросов в рамках предметной области и практические задания по тематике дисциплины. Тема дисци…

Популярные авторы