Сделать стартовой В избранное

    Поиск       


    Реклама


Реклама на Svich.Com

    События 18 мая

Сегодня событий нет...

    Анекдот

- За деньги любой дурак будет работать, а дураки мне на работе не нужны...

    Новости
    Голосование
Пристегиваетесь ли вы ремнями безопасности в машине?

Да, т.к. это увеличивает безопасность
Да, т.к. увеличились штрафы
От случая к случаю...
Нет, с ремнем не удобно
Нет, Я уверен в себе
Так есть же подушки безопасности! Зачем пристегива



    Реклама

Реклама на Svich.Com


1 2 3 4
Хакерство

Автор: Андрей Жуков

Аннотация:
Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ дампа памяти компьютера при...


Docker. Вводный курс

Автор: Ш. Кейн

Аннотация:
Книга подробно описывает инструментарий Docker и возможности использования контейнеров для развертывания программного обеспечения. Рассказано об интеграции Docker и контейнеров...


Веб-сервер глазами хакера

Автор: Михаил Фленов

Аннотация:
Рассмотрена система безопасности веб-серверов и типичные ошибки, совершаемые разработчиками при написании веб-приложений. Приведены примеры взлома реальных сайтов, имеющих...


Реагирование на инциденты на основе аналитических данных

Автор: Ребекка Браун, Дж. Скотт Робертс

Аннотация:
Книга рассматривает практические аспекты реагирования на инциденты информационной безопасности и анализа киберугроз. Подробно изложена теория исследования угроз, рассмотрены...


Стратегия обеспечения безопасности приложений

Автор: Дерек Фишер

Аннотация:
Эта книга представляет собой пошаговое руководство по созданию успешной программы обеспечения безопасности приложений. Вы узнаете, как оценить текущую безопасность приложения,...


Сети с нулевым доверием. Построение безопасных систем в ненадежных сетях

Аннотация:
Раскрыта парадигма информационной безопасности сетей с нулевым доверием (Zero Trust), полностью пересматривающая традиционные подходы к защите данных. Изложены фундаментальные...


Windows глазами хакера

Автор: Михаил Жмайло

Аннотация:
Рассмотрена внутренняя архитектура Windows и Active Directory, подробно описаны доверенные отношения доменов и лесов, особенности работы Read-only Domain Controllers, уязвимости...


Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений

Автор: Лиз Райс

Аннотация:
Во многих организациях приложения работают в облачных средах, обеспечивая масштабируемость и отказоустойчивость с помощью контейнеров и средств координации. Но достаточно ли...


Изучаем Kali Linux. Проверка защиты, тестирование на проникновение, этичный хакинг

Автор: Рик Мессье

Аннотация:
Дистрибутив Kali Linux, включающий сотни встроенных утилит, позволяет быстро приступить к тестированию безопасности. Однако наличие такого количества инструментов в арсенале Kali...


Blue Fox: взлом и реверс-инжиниринг ARM

Автор: Мария Маркстедтер

Аннотация:
Пора разобраться с тем, что такое реверс-инжиниринг! Процессоры Arm используются в миллиардах устройств по всему миру – от смартфонов и планшетов до автомобильных систем и умных...


Безопасные и надёжные системы

Автор: Хизер Адкинс, Бетси Бейер, Пол Бланкиншип, Петр Левандовски, Ана Опреа, Адам Стабблфилд

Аннотация:
Может ли быть надежной небезопасная система? Можно ли считать безопасной ненадежную систему? Безопасность имеет решающее значение для разработки и эксплуатации масштабируемых...


Kali Linux в действии

Автор: Никита Скабцовс

Аннотация:
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в...


Python для хакеров. Нетривиальные задачи и проекты

Автор: Ли Воган

Аннотация:
"Python для хакеров. Нетривиальные проекты и задачи" делает упор на реальные проекты, так что от экспериментирования с синтаксисом вы сразу перейдете к написанию полноценных...


Black Hat Go. Программирование для хакеров и пентестеров

Автор: Том Стил, Крис Паттен, Дэн Коттманн

Аннотация:
Black Hat Go исследует темные стороны Go – популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежность. Эта книга –...


Теоретический минимум по Computer Science. Сети, криптография и data science

Автор: Владстон Феррейра Фило, Мото Пиктет

Аннотация:
Хватит тратить время на занудные учебники! Это краткое и простое руководство предназначено для читателей, не заботящихся об академических формальностях.Большинство технологических...


Kali Linux от разработчиков

Автор: Рафаэль Херцог, Джим О`Горман, Мати Ахарони

Аннотация:
Авторы шаг за шагом познакомят вас с основами и возможностями Kali Linux.В книге предложен краткий курс работы с командной строкой Linux и ее концепциями, описаны типичные...


Black Hat Python: программирование для хакеров и пентестеров

Автор: Том Арнольд, Джастин Зейтц

Аннотация:
Когда речь идет о создании мощных и эффективных хакерских инструментов, большинство аналитиков по безопасности выбирают Python. Во втором издании бестселлера Black Hat Python вы...


Безопасность веб-приложений. Разведка, защита, нападение

Автор: Эндрю Хоффман

Аннотация:
Среди огромного количества информации по сетевой и ИТ-безопасности практически не найти книг по безопасности веб-приложений.Познакомьтесь на практике с разведкой, защитой и...


Bash и кибербезопасность: атака, защита и анализ из командной строки Linux

Автор: П. Тронкон, К. Олбинг

Аннотация:
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной...


Хакинг. Искусство эксплойта

Автор: Джон Эриксон

Аннотация:
Каждый программист по сути своей – хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования помогает находить...


1 2 3 4




    © Svich.Com - 2006 - 2015
    Контакты