Сделать стартовой В избранное

    Поиск       


    Реклама


Реклама на Svich.Com

    События 16 апреля

Сегодня событий нет...

    Анекдот

После школы Вовочка пошел в армию косить от института.

    Новости
    Голосование
Пристегиваетесь ли вы ремнями безопасности в машине?

Да, т.к. это увеличивает безопасность
Да, т.к. увеличились штрафы
От случая к случаю...
Нет, с ремнем не удобно
Нет, Я уверен в себе
Так есть же подушки безопасности! Зачем пристегива



    Реклама

Реклама на Svich.Com


1 2 3 4 5
OpenSSL 3: ключ к тайнам криптографии

Автор: Алексей Хлебников

Аннотация:
Современный интернет кишит червями, троянцами, незаконными посредниками и другими угрозами. Защита от них в наше время приобретает особую значимость.OpenSSL – один из самых...


Алгоритмы криптографии

Автор: Массимо Бертаччини

Аннотация:
Изучите математическую логику шифрования и дешифрования сообщений, постепенно переходя от базовых принципов ко все более сложным концепциям. Освоив эллиптические кривые, протоколы...


Теоретический минимум по Computer Science. Сети, криптография и data science

Автор: Владстон Феррейра Фило, Мото Пиктет

Аннотация:
Хватит тратить время на занудные учебники! Это краткое и простое руководство предназначено для читателей, не заботящихся об академических формальностях.Большинство технологических...


Практическая безопасность Linux

Автор: Александр Чайка

Аннотация:
Рассмотрены практические аспекты обеспечения безопасности в Linux. Подробно описаны архитектура системы, уровни привилегий и механизмы управления доступом (DAC, MAC, SELinux,...


Сети с нулевым доверием. Построение безопасных систем в ненадежных сетях

Аннотация:
Раскрыта парадигма информационной безопасности сетей с нулевым доверием (Zero Trust), полностью пересматривающая традиционные подходы к защите данных. Изложены фундаментальные...


Реагирование на инциденты на основе аналитических данных

Автор: Ребекка Браун, Дж. Скотт Робертс

Аннотация:
Книга рассматривает практические аспекты реагирования на инциденты информационной безопасности и анализа киберугроз. Подробно изложена теория исследования угроз, рассмотрены...


Docker. Вводный курс

Автор: Ш. Кейн

Аннотация:
Книга подробно описывает инструментарий Docker и возможности использования контейнеров для развертывания программного обеспечения. Рассказано об интеграции Docker и контейнеров...


Контролируемый взлом

Автор: Юрий Другач

Аннотация:
Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее – как организационные, так и технические. Приведено 130...


Защита данных в облаке с OAuth

Автор: Гэри Арчер, Джудит Карер, Михал Трояновски

Аннотация:
OAuth, мощный фреймворк для обеспечения безопасности API, предлагает инструменты, помогающие защитить конфиденциальность бизнес-данных и реализовать динамический контроль доступа....


Криптография на эллиптических кривых для разработчиков

Автор: М. Розинг

Аннотация:
Криптография на эллиптических кривых (ЕСС) применяется в таких разных областях, как операции по кредитным картам и блокчейн. С помощью сравнительного короткого кода на С и...


Социальная инженерия и этичный хакинг на практике

Автор: Джо Грей

Аннотация:
Даже самые продвинутые службы безопасности мало что могут сделать для защиты от вреда, причиняемого простым сотрудником, который перешел по вредоносной ссылке, открыл вложение...


Атака сетей на уровне протоколов

Автор: Джеймс Форшоу

Аннотация:
Эта книга посвящена безопасности сетевых протоколов. Джеймс Форшоу, известный во всем мире специалист по поиску программных ошибок, рассматривает сеть с точки зрения...


Анализ вредоносных программ

Автор: К. А. Монаппа

Аннотация:
Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании...


Защита систем: чему "Звездные войны" учат инженера ПО

Автор: Адам Шостак

Аннотация:
Практическое руководство по написанию безопасных приложений с помощью опыта мастеров-джедаев из "Звездных войн".Чему могут научить R2-D2, Дарт Вейдер, Хан Соло или даже Йода в...


Цифровой иммунитет: защита от киберугроз

Автор: Антон Шустиков

Аннотация:
Интернет стал неотъемлемой частью повседневной жизни, и теперь вопрос защиты личных данных приобретает особую актуальность. Книга написана экспертом в информационной безопасности...


Кибервойна. Аспекты безопасности использования информационного пространства

Автор: Д. Вержбалович

Аннотация:
Кибервойна – новое и до конца еще не сформировавшееся понятие, которое охватывает широкий круг деструктивных действий в информационном пространстве. На современном этапе...


Black Hat Go. Программирование для хакеров и пентестеров

Автор: Том Стил, Крис Паттен, Дэн Коттманн

Аннотация:
Black Hat Go исследует темные стороны Go – популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежность. Эта книга –...


Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности

Автор: Роджер Граймс

Аннотация:
Кибербезопасностью сегодня озабочены все, от рядовых пользователей Сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них на самом деле знает, как...


Аппаратный хакинг. Взлом реальных вещей

Автор: Джаспер ван Вуденберг, Колин О’Флинн

Аннотация:
Встроенные системы трудно атаковать. Различных конструкций плат, процессоров и операционных систем слишком много, и это затрудняет их реверс-инжиниринг. Но теперь все станет проще...


HTTP/2 в действии

Автор: Барри Поллард

Аннотация:
HTTP (Hypertext Transfer Protocol – протокол передачи гипертекста) – это стандарт для обмена сообщениями между веб-сайтами и браузерами. Спустя 20 лет он получил...


1 2 3 4 5




    © Svich.Com - 2006 - 2015
    Контакты