 | HTTP/2 в действии
Автор: Барри Поллард
Аннотация: HTTP (Hypertext Transfer Protocol – протокол передачи гипертекста) – это стандарт для обмена сообщениями между веб-сайтами и браузерами. Спустя 20 лет он получил...
|
|
 | Реагирование на компьютерные инциденты. Прикладной курс
Автор: Стив Энсон
Аннотация: Реагирование на инциденты имеет решающее значение для активной защиты любой сети, а специалистам, работающим в этой области, требуются современные методы, которые можно применить...
|
|
 | OpenSSL 3: ключ к тайнам криптографии
Автор: Алексей Хлебников
Аннотация: Современный интернет кишит червями, троянцами, незаконными посредниками и другими угрозами. Защита от них в наше время приобретает особую значимость.OpenSSL – один из самых...
|
|
 | Администрирование сетей Cisco: освоение за месяц
Автор: Бен Пайпер
Аннотация: Сверхнадежные маршрутизаторы и коммутаторы компании Cisco верой и правдой служат в миллионах сетей, но принцип «установил и забыл» с ними не сработает. К счастью, вам...
|
|
 | Практический хакинг интернета вещей
Автор: Фотиос Чанцис, Иоаннис Стаис
Аннотация: Из этой книги вы узнаете, как тестировать системы, устройства и протоколы интернета вещей (IoT) на безопасность и предотвращать атаки злоумышленников. Вы научитесь...
|
|
 | Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
Автор: Джон Фасман
Аннотация: "Конфиденциальность мертва"."Общество контроля" – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим...
|
|
 | Защита данных в облаке с OAuth
Автор: Гэри Арчер, Джудит Карер, Михал Трояновски
Аннотация: OAuth, мощный фреймворк для обеспечения безопасности API, предлагает инструменты, помогающие защитить конфиденциальность бизнес-данных и реализовать динамический контроль доступа....
|
|
 | Криптография на эллиптических кривых для разработчиков
Автор: М. Розинг
Аннотация: Криптография на эллиптических кривых (ЕСС) применяется в таких разных областях, как операции по кредитным картам и блокчейн. С помощью сравнительного короткого кода на С и...
|
|
 | Атака сетей на уровне протоколов
Автор: Джеймс Форшоу
Аннотация: Эта книга посвящена безопасности сетевых протоколов. Джеймс Форшоу, известный во всем мире специалист по поиску программных ошибок, рассматривает сеть с точки зрения...
|
|
 | Анализ вредоносных программ
Автор: К. А. Монаппа
Аннотация: Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании...
|
|
 | Идем по киберследу. Анализ защищенности Active Directory c помощью утилиты BloodHound
Автор: Дмитрий Неверов
Аннотация: Представьте, что вы можете видеть невидимые связи в вашей инфраструктуре Active Directory, выявлять сложные последовательности атак и устранять их до того, как они приведут к...
|
|
 | Кибервойна. Аспекты безопасности использования информационного пространства
Автор: Д. Вержбалович
Аннотация: Кибервойна – новое и до конца еще не сформировавшееся понятие, которое охватывает широкий круг деструктивных действий в информационном пространстве. На современном этапе...
|
|
 | Настоящий SRE. Инжиниринг надежности для специалистов и организаций
Автор: Дэвид Бланк-Эдельман
Аннотация: Вы хотели бы, чтобы в книгах по обеспечению надежности систем изучение начиналось с азов? Мечтаете, чтобы кто-нибудь подробно разъяснил, как стать SR-инженером, научил мыслить как...
|
|
 | Интеллектуальные сервисы защиты информации в критических инфраструктурах
Автор: И. Котенко, И. Саенко, Е. Дойникова
Аннотация: В монографии рассмотрен широкий круг вопросов, связанных с построением интеллектуальных сервисов защиты информации: концептуальные основы, методы, модели и алгоритмы...
|
|
 | Linux глазами хакера
Автор: Михаил Фленов
Аннотация: Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall,...
|
|
 | Информационная безопасность для пользователя. Правила самозащиты в Интернете
Автор: Михаил Райтман
Аннотация: Книга о безопасной работе в Интернете и защите персональных данных, в том числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы выбора надежных паролей,...
|
|
 | Компьютер глазами хакера
Автор: Михаил Фленов
Аннотация: Эта книга – сборник лучших, тщательно отобранных статей из легендарного журнала "Хакер".Рассмотрены операционные системы Windows 11 и Linux с точки зрения организации...
|
|
 | C# глазами хакера
Автор: Михаил Фленов
Аннотация: Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#. Рассказано, как обеспечивать безопасную регистрацию, авторизацию и...
|
|
 | Android глазами хакера
Автор: Евгений Зобнин
Аннотация: Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано...
|
|
 | Тестирование на проникновение с Kali Linux
Автор: Чанда Дипаян, Джоши Пранав
Аннотация: Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практический аспекты. Даны советы по согласованию плана тестирования, выбору...
|
|