компьютерная безопасность

Active Directory глазами хакера
3
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника: поиск уязвимостей и разведка в атакуемо…
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника: поиск уязвимостей и разведка в атакуемо…
Android глазами хакера
5
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения …
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения …
Метод трансляции на основе Польской Инверсной Записи
3
Учебное пособие представляет собой конспект одного раздела курса лекций, разработанного и читаемого авторами в течение ряда лет студентам 1 курса специальности «Компьютерная безопасность» в рамках дисциплины «Информатика». Раздел посвящен трансляции …
Учебное пособие представляет собой конспект одного раздела курса лекций, разработанного и читаемого авторами в течение ряда лет студентам 1 курса специальности «Компьютерная безопасность» в рамках дисциплины «Информатика». Раздел посвящен трансляции …
Теория псевдослучайных генераторов
4
Пособие предназначено для студентов университетов, обучающихся по специализации «Математические методы защиты информации» специальности «Компьютерная безопасность» и владеющих основами дискретной математики, общей алгебры, теории вычислительной сложн…
Пособие предназначено для студентов университетов, обучающихся по специализации «Математические методы защиты информации» специальности «Компьютерная безопасность» и владеющих основами дискретной математики, общей алгебры, теории вычислительной сложн…
Информационная безопасность. Кибербезопасность. 7–9 класс
4
Учебник входит в серию «Информационная безопасность» для учащихся 2-11 классов. Он предназначен для проведения уроков по информационной безопасности в 7-9 классах (информатика, ОБЖ), а также для внеурочной деятельности обучающихся в форме курса по вы…
Учебник входит в серию «Информационная безопасность» для учащихся 2-11 классов. Он предназначен для проведения уроков по информационной безопасности в 7-9 классах (информатика, ОБЖ), а также для внеурочной деятельности обучающихся в форме курса по вы…
Я – хакер! Хроника потерянного поколения
3
Дмитрий Артимович – русский хакер, профессионал в области платежных систем и программирования, автор книги «Электронные платежи в интернете». Он вышел из тени, когда в 2010 году на всю страну прогремел скандал: кто-то парализовал работу «Аэрофлота», …
Дмитрий Артимович – русский хакер, профессионал в области платежных систем и программирования, автор книги «Электронные платежи в интернете». Он вышел из тени, когда в 2010 году на всю страну прогремел скандал: кто-то парализовал работу «Аэрофлота», …
Кибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)
3
Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по кибервойне Бен Маккарти проанализировал рассекреченные японские трактаты и рассказывает, как методики нинд…
Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по кибервойне Бен Маккарти проанализировал рассекреченные японские трактаты и рассказывает, как методики нинд…

Популярные авторы