Компьютерная безопасность, защита информации

19,20 

Криптография с секретным ключом

0 out of 5
(0)
SKU: DMK-8111258TVВ корзину
22,73 

Реверсивный инжиниринг приложений под Windows

0 out of 5
(0)
SKU: DMK-8519957TVВ корзину
17,18 

OpenSSL 3: ключ к тайнам криптографии

0 out of 5
(0)
SKU: DMK-8309732TVВ корзину
21,40 

Практический хакинг интернета вещей

0 out of 5
(0)
SKU: DMK-7432935TVВ корзину
17,84 

О криптографии всерьез

0 out of 5
(0)
SKU: DMK-7243486TVВ корзину
27,78 

Ghidra. Полное руководство

0 out of 5
(0)
SKU: DMK-6940468TVВ корзину
19,77 

Анализ вредоносных программ

0 out of 5
(0)
SKU: DMK-4194588MВ корзину
18,03 

Собираем устройства для тестов на проникновение

0 out of 5
(0)
SKU: DMK-2062592MВ корзину
16,15 

Криминалистика компьютерной памяти на практике

0 out of 5
(0)
SKU: DMK-8120325TVВ корзину
21,96 

Бизнес-разведка 2.2 + OSINT

0 out of 5
(0)
SKU: DMK-8424478TVВ корзину
20,47 

Информационная безопасность: защита и нападение. 3-е изд.

0 out of 5
(0)
SKU: DMK-8409260TVВ корзину
24,64 

Защита и укрепление Linux

0 out of 5
(0)
SKU: DMK-8348020TVВ корзину
13,90 

Информационные технологии и преступления

0 out of 5
(0)
SKU: DMK-8330393TVВ корзину
16,53 

Занимайся хакингом как невидимка

0 out of 5
(0)
SKU: DMK-7988013TVВ корзину
20,51 

Руткиты и буткиты

0 out of 5
(0)
SKU: DMK-7543231TVВ корзину
20,51 

Бизнес-разведка 2.0

0 out of 5
(0)
SKU: DMK-7543226TVВ корзину
21,05 

Активное выявление угроз с Elastic Stack

0 out of 5
(0)
SKU: DMK-7543216TVВ корзину
18,12 

Атака сетей на уровне протоколов

0 out of 5
(0)
SKU: DMK-7235769TVВ корзину
20,93 

Практический анализ двоичных файлов

0 out of 5
(0)
SKU: DMK-7157675TVВ корзину
20,52 

Искусство тестирования на проникновение в сеть

0 out of 5
(0)
SKU: DMK-6861103TVВ корзину

Криптография с секретным ключом

0 out of 5
(0)
твердый переплет
386 стр.
От шифра Цезаря времен Римской империи до шифровальной машины «Энигма», применявшейся во Второй мировой войне, секретные сообщения оказывали влияние на ход истории. В наши дни криптография с секретным ключом — становой хребет всей современной архитектуры вычислений. Будучи правильно спроектированы, эти алгоритмы практически эффективны. А некоторые невскрываемы даже с применением суперкомпьютеров...
Доступно:

В наличии, отгрузка через 3 дней

19,20  В корзину

Реверсивный инжиниринг приложений под Windows

0 out of 5
(0)
твердый переплет
376 стр.
Реверсивный инжиниринг считается одним из наиболее сложных направлений в информационной безопасности (ИБ). В книге автор предлагает приоткрыть завесу тайны над этой темой и с помощью практических примеров рассмотреть, как работают приложения под ОС Windows, а также разобраться в том, как эксплуатировать уязвимости переполнения буфера, размещать свой код в выполняемых файлах,...
Доступно:

В наличии, отгрузка через 3 дней

22,73  В корзину

OpenSSL 3: ключ к тайнам криптографии

0 out of 5
(0)
твердый переплет
300 стр.
Современный интернет кишит червями, троянцами, незаконными посредниками и другими угрозами. Защита от них в наше время приобретает особую значимость. OpenSSL — один из самых широко используемых и важных проектов с открытым исходным кодом в интернете — предназначен для обеспечения сетевой безопасности. Из этой книги вы узнаете о самых важных возможностях...
Доступно:

В наличии, отгрузка через 3 дней

17,18  В корзину

Практический хакинг интернета вещей

0 out of 5
(0)
твердый переплет
480 стр.
Из этой книги вы узнаете, как тестировать системы, устройства и протоколы интернета вещей (IoT) на безопасность и предотвращать атаки злоумышленников. Вы научитесь моделировать угрозы, испытаете на практике различные методы проверки безопасности, откроете для себя искусство пассив-ной разведки и оцените уровень защиты своей IoT-системы. Затем выполните переключение VLAN, взломаете аутентификацию MOTT,...
Доступно:

В наличии, отгрузка через 3 дней

21,40  В корзину

О криптографии всерьез

0 out of 5
(0)
твердый переплет
328 стр.
В данном практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и криптографии на эллиптических кривых. Каждая глава содержит обсуждение типичных ошибок реализации с примерами из...
Доступно:

В наличии, отгрузка через 3 дней

17,84  В корзину

Ghidra. Полное руководство

0 out of 5
(0)
твердый переплет
752 стр.
Платформа Ghidra, ставшая итогом более десяти лет работы в АНБ, была разработана для решения наиболее трудных задач обратной разработки, стоящих перед агентством. После раскрытия исходного кода этого инструмента, ранее предназначавшегося только для служебного пользования, один из лучших в мире дизассемблеров и интуитивно понятных декомпиляторов оказался в руках всех специалистов, стоящих...
Доступно:

В наличии, отгрузка через 3 дней

27,78  В корзину

Анализ вредоносных программ

0 out of 5
(0)
мягкий переплет
452 стр.
Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании на инциденты. Из-за того, что злоумышленники становятся все более изощренными и осуществляют атаки с использованием сложного вредоносного ПО на критические инфраструктуры, центры обработки данных и другие организации, обнаружение...
Доступно:

В наличии, отгрузка через 3 дней

19,77  В корзину

Собираем устройства для тестов на проникновение

0 out of 5
(0)
мягкий переплет
378 стр.
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания...
Доступно:

В наличии, отгрузка через 3 дней

18,03  В корзину

Криминалистика компьютерной памяти на практике

0 out of 5
(0)
твердый переплет
256 стр.
Криминалистика компьютерной памяти — действенный метод анализа, применимый в разных областях, от реагирования на инциденты до анализа вредоносных программ. Он позволяет не только получить представление о контексте пользователя, но и искать уникальные следы вредоносных программ, а иногда и полностью реконструировать сложную целевую атаку.Авторы книги знакомят читателя с современными концепциями активного...
Доступно:

В наличии, отгрузка через 3 дней

16,15  В корзину

Бизнес-разведка 2.2 + OSINT

0 out of 5
(0)
твердый переплет
504 стр.
Перед вами 7-е издание книги, переработанное и дополненное. Более детально рассмотрены теория и практика работы с разведывательной информацией, организация подразделений экономической разведки и контрразведки хозяйствующего субъекта, проведение информационно-поисковой, информационно-аналитической и кадровой работы. Особое внимание уделено исследованию практических аспектов роли и места открытых источников информации (англ. Open-Source INTelligence – OSINT) в...
Доступно:

В наличии, отгрузка через 3 дней

21,96  В корзину

Информационная безопасность: защита и нападение. 3-е изд.

0 out of 5
(0)
твердый переплет
440 стр.
Книги по информационной безопасности (ИБ) преимущественно делятся на две группы: в одних большей частью присутствует нормативная информация и мало сведений о технической реализации угроз и защите от них, в других описываются только технические аспекты (серии «...глазами хакера»). Данная книга выдерживает уже третье издание, предлагая читателю глубокое погружение в практические аспекты...
Доступно:

В наличии, отгрузка через 3 дней

20,47  В корзину

Защита и укрепление Linux

0 out of 5
(0)
твердый переплет
618 стр.
Перед вами введение в новейшие меры безопасности в Linux на примере последних версий Ubuntu и AlmaLinux.Вы узнаете, как настроить лабораторный стенд, как создавать учетные записи пользователей с надлежащими уровнями привилегий, как защищать важные данные с помощью прав доступа и шифрования и как сконфигурировать брандмауэр с применением новейших технологий. Объясняется, как...
Доступно:

В наличии, отгрузка через 3 дней

24,64  В корзину

Информационные технологии и преступления

0 out of 5
(0)
В данном пособии приводится взгляд на цифровые следы со стороны следствия, в фокусе которого поэтапно изложены наиболее важные аспекты доказывания по уголовным делам, связанным с использованием информационных технологий, рассмотрены понятия и предмет доказывания и доказательств, приведена их классификация и виды, описаны вещественные и цифровые доказательства, показана значимость привлечения специалиста, отмечены...
Доступно:

В наличии, отгрузка через 3 дней

13,90  В корзину

Занимайся хакингом как невидимка

0 out of 5
(0)
твердый переплет
272 стр.
Обучитесь секретным навыкам Спарка Флоу, проникающего в самые отдаленные уголки облачных инфраструктур. Наблюдайте за каждым его шагом, от разведки до проникновения, когда он атакует политическую консалтинговую фирму, собирающую данные избирателей. Цель вымышленная, но уязвимости взяты из реальной жизни. Испытайте вместе с ним всю гамму ощущений настоящего хакера – от разочарования...
Доступно:

В наличии, отгрузка через 3 дней

16,53  В корзину

Руткиты и буткиты

0 out of 5
(0)
Киберпреступники не прекращают организовывать все более изощренные и скрытные атаки, но игра не проиграна. Прочитав эту книгу, вы научитесь понимать изощренные угрозы, притаившиеся в глубинах процесса загрузки компьютера или прошивки UEFI, и противостоять им. На многочисленных примерах, под умелым руководством трех ведущих мировых экспертов по безопасности вы проследите эволюцию вредоносных...
Доступно:

В наличии, отгрузка через 3 дней

20,51  В корзину

Бизнес-разведка 2.0

0 out of 5
(0)
твердый переплет
442 стр.
Как правило, большинство специалистов рассматривают общие стратегические вопросы разведки (в том числе технической и коммерческой), которые достаточно сложно реализовать на практике, особенно в отечественных условиях. Автор же этой книги подошел к вопросу с другой стороны: он подробнейшим образом анализирует тактические моменты, подкрепляя повествование практическими инструкциями и сотнями (если не тысячами)...
Доступно:

В наличии, отгрузка через 3 дней

20,51  В корзину

Активное выявление угроз с Elastic Stack

0 out of 5
(0)
твердый переплет
326 стр.
Elastic Security – открытое решение, которое предоставляет профессионалам инструменты для предотвращения, обнаружения и отражения кибератак. Эта книга покажет вам, как наилучшим образом использовать Elastic Security для обеспечения оптимальной защиты от угроз. С помощью этой книги специалисты по безопасности, работающие с Kibana, смогут применить свои знания на практике и обнаружить присутствие...
Доступно:

В наличии, отгрузка через 3 дней

21,05  В корзину

Атака сетей на уровне протоколов

0 out of 5
(0)
твердый переплет
340 стр.
Эта книга посвящена безопасности сетевых протоколов. Джеймс Форшоу, известный во всем мире специалист по поиску программных ошибок, рассматривает сеть с точки зрения злоумышленника, чтобы помочь вам обнаружить уязвимости и защититься от них. Вы узнаете, как можно перехватить трафик, освоите статический и динамический анализ сетевых протоколов, рассмотрите их структуры и методы...
Доступно:

В наличии, отгрузка через 3 дней

18,12  В корзину

Практический анализ двоичных файлов

0 out of 5
(0)
твердый переплет
460 стр.
Современные вредоносные программы все сильнее обфусцированы и стремятся обмануть аналитиков. Поэтому нам нужны более изощренные методы, способные развеять эту завесу тьмы, – и в этом может помочь двоичный анализ, цель которого – установить истинные свойства двоичных программ и понять, что они делают в действительности.В книге рассматриваются вопросы двоичного анализа и...
Доступно:

В наличии, отгрузка через 3 дней

20,93  В корзину

Искусство тестирования на проникновение в сеть

0 out of 5
(0)
твердый переплет
310 стр.
Пентестеры выявляют бреши в безопасности, атакуя сети точно так же, как это делают злоумышленники. Чтобы стать пентестером мирового уровня, вам необходимо освоить наступательные концепции безопасности, использовать проверенную методологию и постоянно тренироваться. В этой книге представлены уроки эксперта по безопасности Ройса Дэвиса, а также учебная виртуальная сеть, которую вы можете использовать,...
Доступно:

В наличии, отгрузка через 3 дней

20,52  В корзину
Доступно:

В наличии, отгрузка через 3 дней

17,84  В корзину
Доступно:

В наличии, отгрузка через 3 дней

27,78  В корзину
Доступно:

В наличии, отгрузка через 3 дней

21,96  В корзину
Доступно:

В наличии, отгрузка через 3 дней

24,64  В корзину
Доступно:

В наличии, отгрузка через 3 дней

20,51  В корзину
Доступно:

В наличии, отгрузка через 3 дней

20,51  В корзину

Отображение 1–20 из 36

Не нашли книгу? Напишите нам, какую книгу вы хотели бы купить. Мы постараемся ее найти и доставить

Выберите валюту