Сделать стартовой В избранное

    Поиск       


    Реклама


Реклама на Svich.Com

    События 2 марта

Сегодня событий нет...

    Анекдот

Два мужика пришли в ресторан, сели за столик и делают заказ официанту:
- Нам маринованные слоновьи брови, а на гарнир гречку.
- А брови африканского слона или индийского? - без всякого удивления спрашивает официант.
- Давайте индийского.
Официант записывает заказ в блокнот, уходит. Через несколько минут возвращается:
- К сожалению, мы не можем выполнить ваш заказ.
- Почему?
- Гречка закончилась...

    Новости
    Голосование
Пристегиваетесь ли вы ремнями безопасности в машине?

Да, т.к. это увеличивает безопасность
Да, т.к. увеличились штрафы
От случая к случаю...
Нет, с ремнем не удобно
Нет, Я уверен в себе
Так есть же подушки безопасности! Зачем пристегива



    Реклама

Реклама на Svich.Com


1 2 3 4
Безопасность веб-приложений на Python

Автор: Деннис Бирн

Аннотация:
Безопасность – это комплексная проблема, охватывающая пользовательские интерфейсы, API, веб-серверы, сетевую инфраструктуру и все, что между ними.Эта книга, наполненная...


Криминалистика компьютерной памяти на практике

Автор: Светлана Островская, Олег Скулкин

Аннотация:
Криминалистика компьютерной памяти – действенный метод анализа, применимый в разных областях, от реагирования на инциденты до анализа вредоносных программ. Он позволяет не...


Атака сетей на уровне протоколов

Автор: Джеймс Форшоу

Аннотация:
Эта книга посвящена безопасности сетевых протоколов. Джеймс Форшоу, известный во всем мире специалист по поиску программных ошибок, рассматривает сеть с точки зрения...


Семь безопасных информационных технологий

Автор: А. Марков, А. Дорофеев, Валентин Цирлов, А. Барабанов

Аннотация:
Целью создания книги познакомить читателей с зарубежными методами в сфере информационной безопасности.Разделы книги составлены по материалам международных сертификационных учебных...


Этичный хакинг. Инструменты тестирования на взлом и обеспечение ИТ-безопасности

Автор: Юрген Эбнер

Аннотация:
Хотите стать специалистом по этичному хакингу и научиться эффективно защищать компьютерные системы? Изучайте основы белого взлома с этой книгой, осваивайте мощнейшие инструменты...


Реальная криптография

Автор: Дэвид Вонг

Аннотация:
Криптография – это фундамент информационной безопасности. Чтобы быть на шаг впереди хакеров, атакующих ваши системы, необходимо разбираться в инструментах, структурах и...


Black Hat Python: программирование для хакеров и пентестеров

Автор: Том Арнольд, Джастин Зейтц

Аннотация:
Когда речь идет о создании мощных и эффективных хакерских инструментов, большинство аналитиков по безопасности выбирают Python. Во втором издании бестселлера Black Hat Python вы...


Kali Linux в действии

Автор: Никита Скабцовс

Аннотация:
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в...


Настоящий SRE. Инжиниринг надежности для специалистов и организаций

Автор: Дэвид Бланк-Эдельман

Аннотация:
Вы хотели бы, чтобы в книгах по обеспечению надежности систем изучение начиналось с азов? Мечтаете, чтобы кто-нибудь подробно разъяснил, как стать SR-инженером, научил мыслить как...


Blue Fox: взлом и реверс-инжиниринг ARM

Автор: Мария Маркстедтер

Аннотация:
Пора разобраться с тем, что такое реверс-инжиниринг! Процессоры Arm используются в миллиардах устройств по всему миру – от смартфонов и планшетов до автомобильных систем и умных...


Прозрачное программное обеспечение. Безопасность цепочек поставок ПО

Автор: Крис Хьюз, Тони Тернер

Аннотация:
Изучите влияние на кибербезопасность взаимосвязанных цепочек поставки ПО!Могут ли цепочки поставок ПО быть безопасными? Команда преданных своему делу профессионалов предлагает...


Bash и кибербезопасность: атака, защита и анализ из командной строки Linux

Автор: П. Тронкон, К. Олбинг

Аннотация:
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной...


Python для хакеров. Нетривиальные задачи и проекты

Автор: Ли Воган

Аннотация:
"Python для хакеров. Нетривиальные проекты и задачи" делает упор на реальные проекты, так что от экспериментирования с синтаксисом вы сразу перейдете к написанию полноценных...


Кибервойна. Аспекты безопасности использования информационного пространства

Автор: Д. Вержбалович

Аннотация:
Кибервойна – новое и до конца еще не сформировавшееся понятие, которое охватывает широкий круг деструктивных действий в информационном пространстве. На современном этапе...


Kali Linux от разработчиков

Автор: Рафаэль Херцог, Джим О`Горман, Мати Ахарони

Аннотация:
Авторы шаг за шагом познакомят вас с основами и возможностями Kali Linux.В книге предложен краткий курс работы с командной строкой Linux и ее концепциями, описаны типичные...


Безопасность веб-приложений. Разведка, защита, нападение

Автор: Эндрю Хоффман

Аннотация:
Среди огромного количества информации по сетевой и ИТ-безопасности практически не найти книг по безопасности веб-приложений.Познакомьтесь на практике с разведкой, защитой и...


Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании

Автор: Сэрра Эллисон

Аннотация:
Настоящее руководство по борьбе с хакерами и обеспечению безопасности вашего бизнеса.Во многих книгах по кибербезопасности слишком много внимания уделяется техническим аспектам...


1 2 3 4




    © Svich.Com - 2006 - 2015
    Контакты