 | Криптография с секретным ключом
Автор: Фрэнк Рубин
Аннотация: От шифра Цезаря времён Римской империи до шифровальной машины "Энигма", применявшейся во Второй мировой войне, секретные сообщения оказывали влияние на ход истории. В наши дни...
|
|
 | Криминалистика компьютерной памяти на практике
Автор: Светлана Островская, Олег Скулкин
Аннотация: Криминалистика компьютерной памяти – действенный метод анализа, применимый в разных областях, от реагирования на инциденты до анализа вредоносных программ. Он позволяет не...
|
|
 | Социальная инженерия и этичный хакинг на практике
Автор: Джо Грей
Аннотация: Даже самые продвинутые службы безопасности мало что могут сделать для защиты от вреда, причиняемого простым сотрудником, который перешел по вредоносной ссылке, открыл вложение...
|
|
 | Занимайся хакингом как невидимка
Автор: Спарк Флоу
Аннотация: Обучитесь секретным навыкам Спарка Флоу, проникающего в самые отдаленные уголки облачных инфраструктур. Наблюдайте за каждым его шагом, от разведки до проникновения, когда он...
|
|
 | Активное выявление угроз с Elastic Stack
Автор: Эндрю Пиз
Аннотация: Elastic Security – открытое решение, которое предоставляет профессионалам инструменты для предотвращения, обнаружения и отражения кибератак. Эта книга покажет вам, как...
|
|
 | Руткиты и буткиты
Автор: Александр Матросов, Евгений Родионов, Сергей Братусь
Аннотация: Киберпреступники не прекращают организовывать все более изощренные и скрытные атаки, но игра не проиграна. Прочитав эту книгу, вы научитесь понимать изощренные угрозы,...
|
|
 | Защита сетей. Подход на основе анализа данных
Автор: Майкл Коллинз
Аннотация: Традиционных способов обнаружения вторжений и анализа системных журналов уже недостаточно для защиты сложных современных сетей. В данной книге специалист по проблемам безопасности...
|
|
 | Анализ вредоносных программ
Автор: К. А. Монаппа
Аннотация: Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании...
|
|
 | Семь безопасных информационных технологий
Автор: А. Марков, А. Дорофеев, Валентин Цирлов, А. Барабанов
Аннотация: Целью создания книги познакомить читателей с зарубежными методами в сфере информационной безопасности.Разделы книги составлены по материалам международных сертификационных учебных...
|
|
 | Администрирование сетей Cisco: освоение за месяц
Автор: Бен Пайпер
Аннотация: Сверхнадежные маршрутизаторы и коммутаторы компании Cisco верой и правдой служат в миллионах сетей, но принцип «установил и забыл» с ними не сработает. К счастью, вам...
|
|
 | Путеводитель по карьере в кибербезопасности
Автор: Алисса Миллер
Аннотация: Книга предоставляет читателю широкий выбор профессий в кибербезопасности и помогает найти подходящую для себя. Автор, эксперт Алисса Миллер, делится 15-летним опытом работы в этой...
|
|
 | Этичный хакинг. Инструменты тестирования на взлом и обеспечение ИТ-безопасности
Автор: Юрген Эбнер
Аннотация: Хотите стать специалистом по этичному хакингу и научиться эффективно защищать компьютерные системы? Изучайте основы белого взлома с этой книгой, осваивайте мощнейшие инструменты...
|
|
 | Реальная криптография
Автор: Дэвид Вонг
Аннотация: Криптография – это фундамент информационной безопасности. Чтобы быть на шаг впереди хакеров, атакующих ваши системы, необходимо разбираться в инструментах, структурах и...
|
|
 | Киберкрепость. Всестороннее руководство по компьютерной безопасности
Автор: Петр Левашов
Аннотация: Как обеспечить надежную защиту в эпоху, когда кибератаки становятся всё более продвинутыми? Каковы последствия уязвимости цифровых систем? Пётр Левашов, экс-хакер с богатым...
|
|
 | Защита систем: чему "Звездные войны" учат инженера ПО
Автор: Адам Шостак
Аннотация: Практическое руководство по написанию безопасных приложений с помощью опыта мастеров-джедаев из "Звездных войн".Чему могут научить R2-D2, Дарт Вейдер, Хан Соло или даже Йода в...
|
|
 | Безопасность веб-приложений. Исчерпывающий гид для начинающих разработчиков
Автор: Таня Янка
Аннотация: Исчерпывающее руководство по безопасности программного обеспечения. Поддерживать безопасность своих продуктов – одна из первостепенных задач любой современной IT-компании. В...
|
|
 | Black Hat Python: программирование для хакеров и пентестеров
Автор: Том Арнольд, Джастин Зейтц
Аннотация: Когда речь идет о создании мощных и эффективных хакерских инструментов, большинство аналитиков по безопасности выбирают Python. Во втором издании бестселлера Black Hat Python вы...
|
|
 | Настоящий SRE. Инжиниринг надежности для специалистов и организаций
Автор: Дэвид Бланк-Эдельман
Аннотация: Вы хотели бы, чтобы в книгах по обеспечению надежности систем изучение начиналось с азов? Мечтаете, чтобы кто-нибудь подробно разъяснил, как стать SR-инженером, научил мыслить как...
|
|
 | Blue Fox: взлом и реверс-инжиниринг ARM
Автор: Мария Маркстедтер
Аннотация: Пора разобраться с тем, что такое реверс-инжиниринг! Процессоры Arm используются в миллиардах устройств по всему миру – от смартфонов и планшетов до автомобильных систем и умных...
|
|
 | Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
Автор: П. Тронкон, К. Олбинг
Аннотация: Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной...
|
|