- Книги
- Аудиокниги
- Списки
- Жанры
- Cаморазвитие / личностный рост
- Зарубежная психология
- Попаданцы
- Боевая фантастика
- Современные детективы
- Любовное фэнтези
- Зарубежные детективы
- Современные любовные романы
- Боевое фэнтези
- Триллеры
- Современная русская литература
- Зарубежная деловая литература
- Космическая фантастика
- Современная зарубежная литература
- Все жанры
- Серии
- 1. Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)
- 2. Призрак в Сети. Мемуары величайшего хакера
- 3. Взломать всё: Как сильные мира сего используют уязвимости систем в своих интересах
- 4. Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах
- 5. Тестирование на проникновение с Kali Linux
- 6. Информационная безопасность
- 7. Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)
- 8. Android глазами хакера
- 9. Безопасность Oracle глазами аудитора: нападение и защита
- 10. Техника отладки программ без исходных текстов
- 11. Искусство защиты и взлома информации
- 12. Искусство цифровой самозащиты
- 13. Анонимность и безопасность в Интернете. От «чайника» к пользователю
- 14. Linux глазами хакера
- 15. Мошенничество в Интернете. Методы удаленного выманивания денег, и как не стать жертвой злоумышленников
- 16. Безопасность и анонимность работы в Интернете. Как защитить компьютер от любых посягательств извне
- 17. Домашний доктор для вашего ПК
- 18. Я – хакер! Хроника потерянного поколения
- 19. Active Directory глазами хакера
- 20. Компьютер глазами хакера
- 21. C# глазами хакера
- 22. Я – хакер! Хроника потерянного поколения
- 23. Защита операционных систем. Учебное пособие
- 24. Хроники будущего. Delete
- 25. Web-сервер глазами хакера
- 26. Компьютер, ноутбук. Лучший самоучитель для всех возрастов и поколений
- 27. Инструментарий хакера
- 28. Информационный мир XXI века. Криптография – основа информационной безопасности
- 29. Модели безопасности компьютерных систем
- 30. Особенности киберпреступлений в России: инструменты нападения и защита информации
- 31. Метод трансляции на основе Польской Инверсной Записи
- 32. Защита данных. От авторизации до аудита
- 33. Кибероружие и кибербезопасность. О сложных вещах простыми словами
- 34. Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях
- 35. Теория псевдослучайных генераторов
- 36. Криптография – наука о тайнописи
- 37. Кибербезопасность объектов топливно-энергетического комплекса
- 38. Элементы теории информации в защите информации
- 39. Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
- 40. Курсы дистанционного образования. Выпуск 01/2011. Безопасность информационных ресурсов
Компьютерная безопасность
03.12.2021
Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операцион... Подробнее000
ОтложитьЧитал
20.11.2012
Призрак в Сети. Мемуары величайшего хакера
Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети крупнейших мировых компаний, – и, как бы оперативно ни спохватывались власти, Митник был бы... Подробнее810
ОтложитьЧитал
10.07.2023
Взломать всё: Как сильные мира сего используют уязвимости систем в своих интересах
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета подберет пароль к вашему п... Подробнее000
ОтложитьСлушал
15.06.2023
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета подберет пароль к вашему п... Подробнее020
ОтложитьЧитал
24.03.2023
Тестирование на проникновение с Kali Linux
Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практический аспекты. Даны советы по согласованию плана тестирования, выбору инструментария. Рассказано о возм... Подробнее000
ОтложитьЧитал
15.06.2015
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информацион... Подробнее000
ОтложитьЧитал
12.12.2017
Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет ... Подробнее000
ОтложитьЧитал
30.05.2022
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении досту... Подробнее000
ОтложитьЧитал
27.11.2013
Безопасность Oracle глазами аудитора: нападение и защита
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в рез... Подробнее100
ОтложитьЧитал
15.06.2014
Техника отладки программ без исходных текстов
Даны практические рекомендации по использованию популярных отладчиков, таких как NuMega SoftIce, Microsoft Visual Studio Debugger и Microsoft Kernel Debugger. Показано, как работают отладчики и как пр... Подробнее000
ОтложитьЧитал
14.06.2014
Искусство защиты и взлома информации
Защита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, чем занимается информационная безопасность и какие м... Подробнее000
ОтложитьЧитал
06.09.2023
Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, автор книг «Электронные платежи в интернете» и «Я – хакер! Хроника потерянного поколения». Его новая ... Подробнее000
ОтложитьЧитал
31.05.2014
Анонимность и безопасность в Интернете. От «чайника» к пользователю
Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посто... Подробнее110
ОтложитьЧитал
10.09.2012
Мошенничество возникло практически одновременно с появлением человечества и, стоит признать, этот вид деятельности успешно эволюционировал. По всему земному шару в поисках добычи снуют разномастные пр... Подробнее000
ОтложитьЧитал
10.09.2012
Безопасность и анонимность работы в Интернете. Как защитить компьютер от любых посягательств извне
В последние годы мошенничество в Интернете цветет махровым цветом, а количество обманутых и пострадавших от него людей растет не по дням, а по часам. Хищение денег, кража конфиденциальной информации, ... Подробнее000
ОтложитьЧитал
26.11.2013
В этой книге описаны методы восстановления системы, средства защиты файлов и операционной системы, использование служебных программ и работа с нортоновскими утилитами. Здесь есть описание свойств и ра... Подробнее200
ОтложитьЧитал
04.08.2022
Я – хакер! Хроника потерянного поколения
Дмитрий Артимович – русский хакер, профессионал в области платежных систем и программирования, автор книги «Электронные платежи в интернете». Он вышел из тени, когда в 2010 году на всю страну прогреме... Подробнее000
ОтложитьЧитал
30.05.2022
Active Directory глазами хакера
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно описываются все этапы атаки на домен глазами злоум... Подробнее000
ОтложитьЧитал
17.12.2012
Издание третье, переработанное и дополненное.Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основны... Подробнее100
ОтложитьЧитал
20.10.2023
Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#. Рассказано, как обеспечивать безопасную регистрацию, авторизацию и поддержку сессий пользова... Подробнее000
ОтложитьЧитал
10.03.2023
Я – хакер! Хроника потерянного поколения
Все о том, кто такие хакеры и как ими становятся от первого лица! Дмитрий Артимович – русский хакер, профессионал в области платежных систем и программирования, автор книги «Электронные платежи в инте... Подробнее000
ОтложитьСлушал
19.01.2022
Защита операционных систем. Учебное пособие
Учебное пособие включает в себя описание основных задач, решаемых специалистом информационной безопасности при организации защиты операционных систем автоматических и автоматизированных комплексов: ра... Подробнее000
ОтложитьЧитал
18.03.2018
В полицейском участке роботы-анализаторы допрашивают девушку. Она подозревается в киберпреступлениях, но… что юная хакерша делает здесь на самом деле? Замкнутое пространство комнаты для допросов, мног... Подробнее000
ОтложитьЧитал
05.06.2022
Компьютер, ноутбук. Лучший самоучитель для всех возрастов и поколений
Универсальное руководство по работе с ноутбуком и компьютером. Самоучитель спокойно и обстоятельно научит всему самому необходимому: работать с файлами и папками, читать книги, смотреть фильмы, писать... Подробнее000
ОтложитьЧитал
28.11.2015
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструмен... Подробнее400
ОтложитьЧитал
26.03.2020
Информационный мир XXI века. Криптография – основа информационной безопасности
Книга посвящена криптографическим методам защиты информации. В ней даются советы, как защитить свое послание. Рассказывается об истории развития криптографии, ее математических основах. Рассмотрены со... Подробнее000
ОтложитьЧитал
14.07.2021
Модели безопасности компьютерных систем
Изложены основные понятия, стандарты и критерии информационной безопасности. Описаны классические модели безопасности компьютерных систем.Предназначено для студентов, обучающихся по специальности 10.0... Подробнее000
ОтложитьЧитал
25.12.2017
Особенности киберпреступлений в России: инструменты нападения и защита информации
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасн... Подробнее010
ОтложитьЧитал
16.03.2022
Метод трансляции на основе Польской Инверсной Записи
Учебное пособие представляет собой конспект одного раздела курса лекций, разработанного и читаемого авторами в течение ряда лет студентам 1 курса специальности «Компьютерная безопасность» в рамках дис... Подробнее000
ОтложитьЧитал
11.06.2021
Защита данных. От авторизации до аудита
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые вопросы и на примерах реальных инцидентов рассмат... Подробнее000
ОтложитьЧитал
31.07.2020
Кибероружие и кибербезопасность. О сложных вещах простыми словами
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а так... Подробнее000
ОтложитьЧитал
21.07.2020
Реализация инфраструктуры современных организаций на основе информационных технологий играет важную роль в формировании и развитии сложных управленческих структур. Разнообразные задачи, которые стоят ... Подробнее000
ОтложитьЧитал
16.03.2022
Теория псевдослучайных генераторов
Пособие предназначено для студентов университетов, обучающихся по специализации «Математические методы защиты информации» специальности «Компьютерная безопасность» и владеющих основами дискретной мате... Подробнее000
ОтложитьЧитал
22.10.2020
Криптография – наука о тайнописи
Книга содержит исторический материал по криптографии, кратко отражающий динамику ее развития с древних времен по сегодняшний день. Представлены задачи по защите информации, решаемые с помощью криптогр... Подробнее000
ОтложитьЧитал
31.07.2020
Кибербезопасность объектов топливно-энергетического комплекса
Рассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. Подробно освещены вопросы обеспечения кибербезопасности атомных электростанций и других объектов топли... Подробнее000
ОтложитьЧитал
15.09.2021
Элементы теории информации в защите информации
В учебном пособии систематически изложены основы математической теории информации, для ее разделов, относящихся к математическим моделям источников сообщений и к методам кодирования, подчеркивается св... Подробнее000
ОтложитьЧитал
31.05.2017
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю ... Подробнее100
ОтложитьЧитал
29.11.2017
Курсы дистанционного образования. Выпуск 01/2011. Безопасность информационных ресурсов
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-методические пособия, лекции, методические рекомендац... Подробнее000
ОтложитьЧитал