 | Компьютер глазами хакера
Автор: Михаил Фленов
Аннотация: Эта книга – сборник лучших, тщательно отобранных статей из легендарного журнала "Хакер".Рассмотрены операционные системы Windows 11 и Linux с точки зрения организации...
|
|
 | Информационная безопасность для пользователя. Правила самозащиты в Интернете
Автор: Михаил Райтман
Аннотация: Книга о безопасной работе в Интернете и защите персональных данных, в том числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы выбора надежных паролей,...
|
|
 | Linux глазами хакера
Автор: Михаил Фленов
Аннотация: Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall,...
|
|
 | Искусство тестирования на проникновение в сеть
Автор: Ройс Дэвис
Аннотация: Пентестеры выявляют бреши в безопасности, атакуя сети точно так же, как это делают злоумышленники. Чтобы стать пентестером мирового уровня, вам необходимо освоить наступательные...
|
|
 | Безопасность ASP. Net Core
Автор: Кристиан Венц
Аннотация: Приложения ASP.NET Core подвержены риску атак. Существуют конкретные меры, которые помогут избежать взлома. В книге показаны такие методы защиты веб-приложений ASP.NET Core, как...
|
|
 | Безопасность веб-приложений на Python
Автор: Деннис Бирн
Аннотация: Безопасность – это комплексная проблема, охватывающая пользовательские интерфейсы, API, веб-серверы, сетевую инфраструктуру и все, что между ними.Эта книга, наполненная...
|
|
 | Криминалистика компьютерной памяти на практике
Автор: Светлана Островская, Олег Скулкин
Аннотация: Криминалистика компьютерной памяти – действенный метод анализа, применимый в разных областях, от реагирования на инциденты до анализа вредоносных программ. Он позволяет не...
|
|
 | Этичный хакинг. Инструменты тестирования на взлом и обеспечение ИТ-безопасности
Автор: Юрген Эбнер
Аннотация: Хотите стать специалистом по этичному хакингу и научиться эффективно защищать компьютерные системы? Изучайте основы белого взлома с этой книгой, осваивайте мощнейшие инструменты...
|
|
 | Информационная безопасность: защита и нападение
Автор: Андрей Бирюков
Аннотация: Книги по информационной безопасности (ИБ) преимущественно делятся на две группы: в одних большей частью присутствует нормативная информация и мало сведений о технической...
|
|
 | Безопасность веб-приложений. Исчерпывающий гид для начинающих разработчиков
Автор: Таня Янка
Аннотация: Исчерпывающее руководство по безопасности программного обеспечения. Поддерживать безопасность своих продуктов – одна из первостепенных задач любой современной IT-компании. В...
|
|
 | Black Hat Python: программирование для хакеров и пентестеров
Автор: Том Арнольд, Джастин Зейтц
Аннотация: Когда речь идет о создании мощных и эффективных хакерских инструментов, большинство аналитиков по безопасности выбирают Python. Во втором издании бестселлера Black Hat Python вы...
|
|
 | Kali Linux в действии
Автор: Никита Скабцовс
Аннотация: В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в...
|
|
 | Изучаем Kali Linux. Проверка защиты, тестирование на проникновение, этичный хакинг
Автор: Рик Мессье
Аннотация: Дистрибутив Kali Linux, включающий сотни встроенных утилит, позволяет быстро приступить к тестированию безопасности. Однако наличие такого количества инструментов в арсенале Kali...
|
|
 | Blue Fox: взлом и реверс-инжиниринг ARM
Автор: Мария Маркстедтер
Аннотация: Пора разобраться с тем, что такое реверс-инжиниринг! Процессоры Arm используются в миллиардах устройств по всему миру – от смартфонов и планшетов до автомобильных систем и умных...
|
|
 | Прозрачное программное обеспечение. Безопасность цепочек поставок ПО
Автор: Крис Хьюз, Тони Тернер
Аннотация: Изучите влияние на кибербезопасность взаимосвязанных цепочек поставки ПО!Могут ли цепочки поставок ПО быть безопасными? Команда преданных своему делу профессионалов предлагает...
|
|
 | Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
Автор: П. Тронкон, К. Олбинг
Аннотация: Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной...
|
|
 | Хакинг. Искусство эксплойта
Автор: Джон Эриксон
Аннотация: Каждый программист по сути своей – хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования помогает находить...
|
|
 | Python для хакеров. Нетривиальные задачи и проекты
Автор: Ли Воган
Аннотация: "Python для хакеров. Нетривиальные проекты и задачи" делает упор на реальные проекты, так что от экспериментирования с синтаксисом вы сразу перейдете к написанию полноценных...
|
|
 | Kali Linux от разработчиков
Автор: Рафаэль Херцог, Джим О`Горман, Мати Ахарони
Аннотация: Авторы шаг за шагом познакомят вас с основами и возможностями Kali Linux.В книге предложен краткий курс работы с командной строкой Linux и ее концепциями, описаны типичные...
|
|
 | Безопасность веб-приложений. Разведка, защита, нападение
Автор: Эндрю Хоффман
Аннотация: Среди огромного количества информации по сетевой и ИТ-безопасности практически не найти книг по безопасности веб-приложений.Познакомьтесь на практике с разведкой, защитой и...
|
|