информационная безопасность

Руткиты и буткиты. Обратная разработка вредоносных программ
4
Эта книга посвящена обнаружению, анализу и обратной разработке вредоносного ПО. В первой части описываются примеры руткитов, показывающие, как атакующий видит операционную систему изнутри и находит способы надежно внедрить свои импланты, используя со…
Эта книга посвящена обнаружению, анализу и обратной разработке вредоносного ПО. В первой части описываются примеры руткитов, показывающие, как атакующий видит операционную систему изнутри и находит способы надежно внедрить свои импланты, используя со…
ОСНОВЫ БЕЗОПАСНОСТИ В СФЕРЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
3
Материал подчеркивает принцип «никому нельзя верить, даже себе» в цифровой среде. Кратко описаны ключевые угрозы — фишинг, вишинг, фальшивые сайты, USB-риски, манипуляции с детьми, целевые атаки, дропперы и взлом паролей — с лаконичными рекомендациям…
Материал подчеркивает принцип «никому нельзя верить, даже себе» в цифровой среде. Кратко описаны ключевые угрозы — фишинг, вишинг, фальшивые сайты, USB-риски, манипуляции с детьми, целевые атаки, дропперы и взлом паролей — с лаконичными рекомендациям…
Криминалистика компьютерной памяти на практике
4
Книга знакомит читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, использую…
Книга знакомит читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, использую…
Практический хакинг интернета вещей. Подробное руководство по атакам на устройства интернета вещей
4
Устройств, управляемых через интернет, с каждым годом становится больше, но не все грамотно оценивают сопутствующие риски. Из этой книги читатель узнает, каким образом подключать умную технику у себя дома и на предприятиях, чтобы наилучшим образом се…
Устройств, управляемых через интернет, с каждым годом становится больше, но не все грамотно оценивают сопутствующие риски. Из этой книги читатель узнает, каким образом подключать умную технику у себя дома и на предприятиях, чтобы наилучшим образом се…
Социальная инженерия и этичный хакинг на практике
4
Даже самые продвинутые специалисты по безопасности не смогут предотвратить взлом корпоративных систем, если сотрудники компании разглашают секретные данные или посещают вредоносные сайты. Эта книга написана известным экспертом в области кибербезопасн…
Даже самые продвинутые специалисты по безопасности не смогут предотвратить взлом корпоративных систем, если сотрудники компании разглашают секретные данные или посещают вредоносные сайты. Эта книга написана известным экспертом в области кибербезопасн…
OpenSSL 3: ключ к тайнам криптографии
3
Книга рассказывает о возможностях OpenSSL – одного из самых широко используемых и важных проектов с открытым исходным кодом в интернете, предназначенного для обеспечения сетевой безопасности. Вы изучите основы криптографии на конкретных примерах, узн…
Книга рассказывает о возможностях OpenSSL – одного из самых широко используемых и важных проектов с открытым исходным кодом в интернете, предназначенного для обеспечения сетевой безопасности. Вы изучите основы криптографии на конкретных примерах, узн…
Безопасность ASP.Net Core
4
В книге рассматриваются методы защиты веб-приложений ASP.NET Core: безопасное взаимодействие с браузером, распознавание и предотвращение распространенных угроз, развертывание уникальных API безопасности этого фреймворка. Приводятся способы написания …
В книге рассматриваются методы защиты веб-приложений ASP.NET Core: безопасное взаимодействие с браузером, распознавание и предотвращение распространенных угроз, развертывание уникальных API безопасности этого фреймворка. Приводятся способы написания …
Криптовойна 1933-1945
4
В качестве введения изложена история механизации шифрования с древнейших времен до средины XX века. Более детально рассмотрено появление роторных шифрмашин во время Первой мировой войны и в период до начала Второй мировой войны. Основное содержание –…
В качестве введения изложена история механизации шифрования с древнейших времен до средины XX века. Более детально рассмотрено появление роторных шифрмашин во время Первой мировой войны и в период до начала Второй мировой войны. Основное содержание –…
Чат с ИИ: как защитить себя и ребёнка
5
Эта книга практическое руководство для взрослых, родителей и педагогов, которые хотят пользоваться ChatGPT с пользой, но без вреда для психики, внимания, отношений и телесной жизни. Автор показывает, как удобный цифровой собеседник может незаметно п…
Эта книга практическое руководство для взрослых, родителей и педагогов, которые хотят пользоваться ChatGPT с пользой, но без вреда для психики, внимания, отношений и телесной жизни. Автор показывает, как удобный цифровой собеседник может незаметно п…
Мыслить как хакер. Как сильные ломают общие правила и как давать им отпор. Брюс Шнайер. Саммари
5
Это саммари – сокращенная версия книги «Мыслить как хакер. Как сильные ломают общие правила и как давать им отпор» Брюса Шнайера. Только самые ценные мысли, идеи, кейсы, примеры. Вы когда-нибудь думали о том, что вам надоело играть по общим правилам?…
Это саммари – сокращенная версия книги «Мыслить как хакер. Как сильные ломают общие правила и как давать им отпор» Брюса Шнайера. Только самые ценные мысли, идеи, кейсы, примеры. Вы когда-нибудь думали о том, что вам надоело играть по общим правилам?…
Как построить стартап в сфере кибербезопасности. Полное практическое руководство. Росс Халелюк. Саммари
4
Это саммари – сокращенная версия книги «Как построить стартап в сфере кибербезопасности. Полное практическое руководство» Росса Халелюка. Только самые ценные мысли, идеи, кейсы, примеры. Эта книга заменит сто пособий по созданию стартапа в области ки…
Это саммари – сокращенная версия книги «Как построить стартап в сфере кибербезопасности. Полное практическое руководство» Росса Халелюка. Только самые ценные мысли, идеи, кейсы, примеры. Эта книга заменит сто пособий по созданию стартапа в области ки…
Мыслить как хакер. Как сильные ломают общие правила и как давать им отпор. Брюс Шнайер. Саммари
3
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Вы когда-нибудь думали о том, что вам надоело играть по общим правилам? Если да – эта книга для вас. Автор описывает принципы хакерского мышления, делится удивит…
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Вы когда-нибудь думали о том, что вам надоело играть по общим правилам? Если да – эта книга для вас. Автор описывает принципы хакерского мышления, делится удивит…
Как построить стартап в сфере кибербезопасности. Полное практическое руководство. Росс Халелюк. Саммари
5
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Эта книга заменит сто пособий по созданию стартапа в области кибербезопасности (и не только в ней). Как тестировать идеи и разрабатывать продукт. Где искать инве…
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Эта книга заменит сто пособий по созданию стартапа в области кибербезопасности (и не только в ней). Как тестировать идеи и разрабатывать продукт. Где искать инве…
Основы моделирования процессов и систем защиты информации
3
Учебное пособие посвящено вопросам изучения основ моделирования процессов и систем защиты информации. Основное содержание составляют ключевые вопросы в рамках предметной области и практические задания. Тема может быть рассмотрена как в теоретической…
Учебное пособие посвящено вопросам изучения основ моделирования процессов и систем защиты информации. Основное содержание составляют ключевые вопросы в рамках предметной области и практические задания. Тема может быть рассмотрена как в теоретической…
Основы управления информационной безопасностью
3
Учебно-методическое пособие посвящено вопросам изучения основ управления информационной безопасностью. Основное содержание составляют рассмотрение ключевых вопросов в рамках предметной области и практические задания по тематике дисциплины. Тема дисци…
Учебно-методическое пособие посвящено вопросам изучения основ управления информационной безопасностью. Основное содержание составляют рассмотрение ключевых вопросов в рамках предметной области и практические задания по тематике дисциплины. Тема дисци…
Информационные технологии в юридической деятельности. Правовая информатика, информационное и цифровое право
5
Учебник представляет собой систематизированное издание по дисциплине «Информационные технологии в юридической деятельности», разработанной в соответствии с Образовательным стандартом МГУ имени М.В. Ломоносова на кафедре правовой информатики, информац…
Учебник представляет собой систематизированное издание по дисциплине «Информационные технологии в юридической деятельности», разработанной в соответствии с Образовательным стандартом МГУ имени М.В. Ломоносова на кафедре правовой информатики, информац…
Информационные технологии и преступления (взгляд на цифровые следы со стороны следствия)
5
В данном пособии приводится взгляд на цифровые следы со стороны следствия, в фокусе которого поэтапно изложены наиболее важные аспекты доказывания по уголовным делам, связанным с использованием информационных технологий, рассмотрены понятия и предмет…
В данном пособии приводится взгляд на цифровые следы со стороны следствия, в фокусе которого поэтапно изложены наиболее важные аспекты доказывания по уголовным делам, связанным с использованием информационных технологий, рассмотрены понятия и предмет…
Spring Security в действии
3
Книга рассказывает о популярном фреймворке Spring Security, значительно облегчающем защиту корпоративных приложений, разработанных на Java. Этот набор инструментов и механизмов идеально интегрируется с приложениями Spring, обеспечивая защиту с первых…
Книга рассказывает о популярном фреймворке Spring Security, значительно облегчающем защиту корпоративных приложений, разработанных на Java. Этот набор инструментов и механизмов идеально интегрируется с приложениями Spring, обеспечивая защиту с первых…
Реверсивный инжиниринг приложений под Windows
4
Реверсивный инжиниринг считается одним из наиболее сложных направлений в информационной безопасности (ИБ). В книге автор предлагает приоткрыть завесу тайны над этой темой и с помощью практических примеров рассмотреть, как работают приложения под ОС W…
Реверсивный инжиниринг считается одним из наиболее сложных направлений в информационной безопасности (ИБ). В книге автор предлагает приоткрыть завесу тайны над этой темой и с помощью практических примеров рассмотреть, как работают приложения под ОС W…
Безопасность веб-приложений на Python. Криптография, TLS и устойчивость к атакам
4
В этой книге подробно рассказывается о нюансах написания безопасного кода на Python. В первой части излагаются основы криптографии: рассмотрены базовые понятия, проверка подлинности данных, симметричное и асимметричное шифрование. Вторая часть содерж…
В этой книге подробно рассказывается о нюансах написания безопасного кода на Python. В первой части излагаются основы криптографии: рассмотрены базовые понятия, проверка подлинности данных, симметричное и асимметричное шифрование. Вторая часть содерж…

Популярные авторы