 | Грокаем безопасность веб-приложений
Автор: Малькольм Макдональд
Аннотация: Книга сфокусирована на том, что нужно знать программисту о веб-безопасности, и полностью проиллюстрирована конкретными примерами и важными советами из жизни Малколма...
|
|
 | Python глазами хакера
Автор: Николай Марков, Илья Афанасьев, Татьяна Бабичева, Илья Русанен, Виктор Паперно, Валерий Линьков, Евгений Дроботун, Марк Клинтов
Аннотация: Рассмотрены современные интерпретаторы языка Python. Описано устройство reverse shell, файлового вируса, трояна, локера и шифровальщика. Представлены примеры инструментов для...
|
|
 | OSINT. Руководство по сбору и анализу открытой информации в интернете
Автор: Дейл Мередит
Аннотация: Погрузитесь в мир цифровых расследований с книгой, которая станет вашим ключом к пониманию современных угроз и методов защиты от них. Шаг за шагом вы пройдете путь от основ...
|
|
 | Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах
Автор: Брюс Шнайер
Аннотация: Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета...
|
|
 | Кибербезопасность: стратегии атак и обороны
Автор: Эрдаль Озкайя , Юрий Диогенес
Аннотация: Когда ландшафт угроз постоянно расширяется, возникает необходимость иметь надежную стратегию в области безопасности, т.е. усиление защиты, обнаружения и реагирования. На...
|
|
 | Криптография. Как защитить свои данные в цифровом пространстве
Автор: Кит Мартин
Аннотация: Еще до изобретения интернета люди защищали свои данные с помощью кодов. Вплоть до конца XX века шифрование было самым популярным способом защиты секретной информации.Сегодня...
|
|
 | Хакерская самооборона. Приемы обнаружения и предотвращения хакерских атак
Автор: Андрей Жуков
Аннотация: Книга посвящена практическим методам активной киберзащиты, основанным на анализе действий злоумышленника и применении принципов кибер-самообороны. Рассматриваются подходы к...
|
|
 | Аппаратный хакинг. Взлом реальных вещей
Автор: Джаспер ван Вуденберг, Колин О’Флинн
Аннотация: Встроенные системы трудно атаковать. Различных конструкций плат, процессоров и операционных систем слишком много, и это затрудняет их реверс-инжиниринг. Но теперь все станет проще...
|
|
 | Контролируемый взлом
Автор: Юрий Другач
Аннотация: Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее – как организационные, так и технические. Приведено 130...
|
|
 | Сети глазами хакера
Автор: Магама Базаров
Аннотация: В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные сведения о протоколе DTP от...
|
|
 | Практическая безопасность Linux
Автор: Александр Чайка
Аннотация: Рассмотрены практические аспекты обеспечения безопасности в Linux. Подробно описаны архитектура системы, уровни привилегий и механизмы управления доступом (DAC, MAC, SELinux,...
|
|
 | Охота за киберугрозами
Автор: Н. аль-Фардан
Аннотация: Прямо сейчас в сети может скрываться злоумышленник, незаметно изучающий инфраструктуру и похищающий конфиденциальные данные. Сможете ли распознать едва заметные признаки его...
|
|
 | Defensive Security. Лучшие практики обеспечения безопасности инфраструктур
Автор: А. Берлин, Бразерстон Ли, Уильям Ф. Рейор
Аннотация: Несмотря на то что рекордные утечки данных, резонансные взломы и атаки вымогателей происходят с пугающей частотой, многие компании не спешат выделить бюджет на информационную...
|
|
 | Алгоритмы криптографии
Автор: Массимо Бертаччини
Аннотация: Изучите математическую логику шифрования и дешифрования сообщений, постепенно переходя от базовых принципов ко все более сложным концепциям. Освоив эллиптические кривые, протоколы...
|
|
 | Прозрачное программное обеспечение. Безопасность цепочек поставок ПО
Автор: Крис Хьюз, Тони Тернер
Аннотация: Изучите влияние на кибербезопасность взаимосвязанных цепочек поставки ПО!Могут ли цепочки поставок ПО быть безопасными? Команда преданных своему делу профессионалов предлагает...
|
|
 | Безопасность веб-приложений. Разведка, защита, нападение
Автор: Эндрю Хоффман
Аннотация: Три столпа безопасности приложений – разведка, нападение и защита. Во втором издании Эндрю Хоффман рассматривает десятки смежных тем, от новейших типов атак и средств защиты до...
|
|
 | Кибербезопасность
Автор: Рик Ховард
Аннотация: С 1970-х годов InfoSec-специалисты постепенно совершенствовали безопасность, даже не задумываясь, в правильном ли направлении со стратегической точки зрения они движутся. Рик...
|
|
 | Kali Linux. Библия пентестера
Автор: Гас Хаваджа
Аннотация: Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе...
|
|
 | Этичный хакинг. Практическое руководство по взлому
Автор: Дэниел Грэм
Аннотация: Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга "Этичный хакинг" освещает современные проблемы кибербезопасности и...
|
|
 | Цифровая гигиена
Автор: Наталья Касперская
Аннотация: Цифровая среда – Интернет, социальные сети, приложения – является неотъемлемой частью той "мультиреальности", в которой существует современный человек. Естественно, что вместе с...
|
|