Компьютерная безопасность, защита информации

16,15 

Криминалистика компьютерной памяти на практике

0 out of 5
(0)
SKU: DMK-8120325TVВ корзину
19,20 

Криптография с секретным ключом

0 out of 5
(0)
SKU: DMK-8111258TVВ корзину
22,73 

Реверсивный инжиниринг приложений под Windows

0 out of 5
(0)
SKU: DMK-8519957TVВ корзину
21,96 

Бизнес-разведка 2.2 + OSINT

0 out of 5
(0)
SKU: DMK-8424478TVВ корзину
20,47 

Информационная безопасность: защита и нападение. 3-е изд.

0 out of 5
(0)
SKU: DMK-8409260TVВ корзину
24,64 

Защита и укрепление Linux

0 out of 5
(0)
SKU: DMK-8348020TVВ корзину
13,90 

Информационные технологии и преступления

0 out of 5
(0)
SKU: DMK-8330393TVВ корзину
17,18 

OpenSSL 3: ключ к тайнам криптографии

0 out of 5
(0)
SKU: DMK-8309732TVВ корзину
16,53 

Занимайся хакингом как невидимка

0 out of 5
(0)
SKU: DMK-7988013TVВ корзину
20,51 

Руткиты и буткиты

0 out of 5
(0)
SKU: DMK-7543231TVВ корзину
20,51 

Бизнес-разведка 2.0

0 out of 5
(0)
SKU: DMK-7543226TVВ корзину
21,05 

Активное выявление угроз с Elastic Stack

0 out of 5
(0)
SKU: DMK-7543216TVВ корзину
21,40 

Практический хакинг интернета вещей

0 out of 5
(0)
SKU: DMK-7432935TVВ корзину
17,84 

О криптографии всерьез

0 out of 5
(0)
SKU: DMK-7243486TVВ корзину
18,12 

Атака сетей на уровне протоколов

0 out of 5
(0)
SKU: DMK-7235769TVВ корзину
20,93 

Практический анализ двоичных файлов

0 out of 5
(0)
SKU: DMK-7157675TVВ корзину
27,78 

Ghidra. Полное руководство

0 out of 5
(0)
SKU: DMK-6940468TVВ корзину
20,52 

Искусство тестирования на проникновение в сеть

0 out of 5
(0)
SKU: DMK-6861103TVВ корзину
20,37 

Реагирование на компьютерные инциденты. Прикладной курс

0 out of 5
(0)
SKU: DMK-6254942TVВ корзину
16,20 

Администрирование системы защиты SELinux

0 out of 5
(0)
SKU: DMK-5520605MВ корзину

Криминалистика компьютерной памяти на практике

0 out of 5
(0)
твердый переплет
256 стр.
Криминалистика компьютерной памяти — действенный метод анализа, применимый в разных областях, от реагирования на инциденты до анализа вредоносных программ. Он позволяет не только получить представление о контексте пользователя, но и искать уникальные следы вредоносных программ, а иногда и полностью реконструировать сложную целевую атаку.Авторы книги знакомят читателя с современными концепциями активного...
Доступно:

В наличии, отгрузка через 3 дней

16,15  В корзину

Криптография с секретным ключом

0 out of 5
(0)
твердый переплет
386 стр.
От шифра Цезаря времен Римской империи до шифровальной машины «Энигма», применявшейся во Второй мировой войне, секретные сообщения оказывали влияние на ход истории. В наши дни криптография с секретным ключом — становой хребет всей современной архитектуры вычислений. Будучи правильно спроектированы, эти алгоритмы практически эффективны. А некоторые невскрываемы даже с применением суперкомпьютеров...
Доступно:

В наличии, отгрузка через 3 дней

19,20  В корзину

Реверсивный инжиниринг приложений под Windows

0 out of 5
(0)
твердый переплет
376 стр.
Реверсивный инжиниринг считается одним из наиболее сложных направлений в информационной безопасности (ИБ). В книге автор предлагает приоткрыть завесу тайны над этой темой и с помощью практических примеров рассмотреть, как работают приложения под ОС Windows, а также разобраться в том, как эксплуатировать уязвимости переполнения буфера, размещать свой код в выполняемых файлах,...
Доступно:

В наличии, отгрузка через 3 дней

22,73  В корзину

Бизнес-разведка 2.2 + OSINT

0 out of 5
(0)
твердый переплет
504 стр.
Перед вами 7-е издание книги, переработанное и дополненное. Более детально рассмотрены теория и практика работы с разведывательной информацией, организация подразделений экономической разведки и контрразведки хозяйствующего субъекта, проведение информационно-поисковой, информационно-аналитической и кадровой работы. Особое внимание уделено исследованию практических аспектов роли и места открытых источников информации (англ. Open-Source INTelligence – OSINT) в...
Доступно:

В наличии, отгрузка через 3 дней

21,96  В корзину

Информационная безопасность: защита и нападение. 3-е изд.

0 out of 5
(0)
твердый переплет
440 стр.
Книги по информационной безопасности (ИБ) преимущественно делятся на две группы: в одних большей частью присутствует нормативная информация и мало сведений о технической реализации угроз и защите от них, в других описываются только технические аспекты (серии «...глазами хакера»). Данная книга выдерживает уже третье издание, предлагая читателю глубокое погружение в практические аспекты...
Доступно:

В наличии, отгрузка через 3 дней

20,47  В корзину

Защита и укрепление Linux

0 out of 5
(0)
твердый переплет
618 стр.
Перед вами введение в новейшие меры безопасности в Linux на примере последних версий Ubuntu и AlmaLinux.Вы узнаете, как настроить лабораторный стенд, как создавать учетные записи пользователей с надлежащими уровнями привилегий, как защищать важные данные с помощью прав доступа и шифрования и как сконфигурировать брандмауэр с применением новейших технологий. Объясняется, как...
Доступно:

В наличии, отгрузка через 3 дней

24,64  В корзину

Информационные технологии и преступления

0 out of 5
(0)
В данном пособии приводится взгляд на цифровые следы со стороны следствия, в фокусе которого поэтапно изложены наиболее важные аспекты доказывания по уголовным делам, связанным с использованием информационных технологий, рассмотрены понятия и предмет доказывания и доказательств, приведена их классификация и виды, описаны вещественные и цифровые доказательства, показана значимость привлечения специалиста, отмечены...
Доступно:

В наличии, отгрузка через 3 дней

13,90  В корзину

OpenSSL 3: ключ к тайнам криптографии

0 out of 5
(0)
твердый переплет
300 стр.
Современный интернет кишит червями, троянцами, незаконными посредниками и другими угрозами. Защита от них в наше время приобретает особую значимость. OpenSSL — один из самых широко используемых и важных проектов с открытым исходным кодом в интернете — предназначен для обеспечения сетевой безопасности. Из этой книги вы узнаете о самых важных возможностях...
Доступно:

В наличии, отгрузка через 3 дней

17,18  В корзину

Занимайся хакингом как невидимка

0 out of 5
(0)
твердый переплет
272 стр.
Обучитесь секретным навыкам Спарка Флоу, проникающего в самые отдаленные уголки облачных инфраструктур. Наблюдайте за каждым его шагом, от разведки до проникновения, когда он атакует политическую консалтинговую фирму, собирающую данные избирателей. Цель вымышленная, но уязвимости взяты из реальной жизни. Испытайте вместе с ним всю гамму ощущений настоящего хакера – от разочарования...
Доступно:

В наличии, отгрузка через 3 дней

16,53  В корзину

Руткиты и буткиты

0 out of 5
(0)
Киберпреступники не прекращают организовывать все более изощренные и скрытные атаки, но игра не проиграна. Прочитав эту книгу, вы научитесь понимать изощренные угрозы, притаившиеся в глубинах процесса загрузки компьютера или прошивки UEFI, и противостоять им. На многочисленных примерах, под умелым руководством трех ведущих мировых экспертов по безопасности вы проследите эволюцию вредоносных...
Доступно:

В наличии, отгрузка через 3 дней

20,51  В корзину

Бизнес-разведка 2.0

0 out of 5
(0)
твердый переплет
442 стр.
Как правило, большинство специалистов рассматривают общие стратегические вопросы разведки (в том числе технической и коммерческой), которые достаточно сложно реализовать на практике, особенно в отечественных условиях. Автор же этой книги подошел к вопросу с другой стороны: он подробнейшим образом анализирует тактические моменты, подкрепляя повествование практическими инструкциями и сотнями (если не тысячами)...
Доступно:

В наличии, отгрузка через 3 дней

20,51  В корзину

Активное выявление угроз с Elastic Stack

0 out of 5
(0)
твердый переплет
326 стр.
Elastic Security – открытое решение, которое предоставляет профессионалам инструменты для предотвращения, обнаружения и отражения кибератак. Эта книга покажет вам, как наилучшим образом использовать Elastic Security для обеспечения оптимальной защиты от угроз. С помощью этой книги специалисты по безопасности, работающие с Kibana, смогут применить свои знания на практике и обнаружить присутствие...
Доступно:

В наличии, отгрузка через 3 дней

21,05  В корзину

Практический хакинг интернета вещей

0 out of 5
(0)
твердый переплет
480 стр.
Из этой книги вы узнаете, как тестировать системы, устройства и протоколы интернета вещей (IoT) на безопасность и предотвращать атаки злоумышленников. Вы научитесь моделировать угрозы, испытаете на практике различные методы проверки безопасности, откроете для себя искусство пассив-ной разведки и оцените уровень защиты своей IoT-системы. Затем выполните переключение VLAN, взломаете аутентификацию MOTT,...
Доступно:

В наличии, отгрузка через 3 дней

21,40  В корзину

О криптографии всерьез

0 out of 5
(0)
твердый переплет
328 стр.
В данном практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и криптографии на эллиптических кривых. Каждая глава содержит обсуждение типичных ошибок реализации с примерами из...
Доступно:

В наличии, отгрузка через 3 дней

17,84  В корзину

Атака сетей на уровне протоколов

0 out of 5
(0)
твердый переплет
340 стр.
Эта книга посвящена безопасности сетевых протоколов. Джеймс Форшоу, известный во всем мире специалист по поиску программных ошибок, рассматривает сеть с точки зрения злоумышленника, чтобы помочь вам обнаружить уязвимости и защититься от них. Вы узнаете, как можно перехватить трафик, освоите статический и динамический анализ сетевых протоколов, рассмотрите их структуры и методы...
Доступно:

В наличии, отгрузка через 3 дней

18,12  В корзину

Практический анализ двоичных файлов

0 out of 5
(0)
твердый переплет
460 стр.
Современные вредоносные программы все сильнее обфусцированы и стремятся обмануть аналитиков. Поэтому нам нужны более изощренные методы, способные развеять эту завесу тьмы, – и в этом может помочь двоичный анализ, цель которого – установить истинные свойства двоичных программ и понять, что они делают в действительности.В книге рассматриваются вопросы двоичного анализа и...
Доступно:

В наличии, отгрузка через 3 дней

20,93  В корзину

Ghidra. Полное руководство

0 out of 5
(0)
твердый переплет
752 стр.
Платформа Ghidra, ставшая итогом более десяти лет работы в АНБ, была разработана для решения наиболее трудных задач обратной разработки, стоящих перед агентством. После раскрытия исходного кода этого инструмента, ранее предназначавшегося только для служебного пользования, один из лучших в мире дизассемблеров и интуитивно понятных декомпиляторов оказался в руках всех специалистов, стоящих...
Доступно:

В наличии, отгрузка через 3 дней

27,78  В корзину

Искусство тестирования на проникновение в сеть

0 out of 5
(0)
твердый переплет
310 стр.
Пентестеры выявляют бреши в безопасности, атакуя сети точно так же, как это делают злоумышленники. Чтобы стать пентестером мирового уровня, вам необходимо освоить наступательные концепции безопасности, использовать проверенную методологию и постоянно тренироваться. В этой книге представлены уроки эксперта по безопасности Ройса Дэвиса, а также учебная виртуальная сеть, которую вы можете использовать,...
Доступно:

В наличии, отгрузка через 3 дней

20,52  В корзину

Реагирование на компьютерные инциденты. Прикладной курс

0 out of 5
(0)
твердый переплет
436 стр.
Реагирование на инциденты имеет решающее значение для активной защиты любой сети, а специалистам, работающим в этой области, требуются современные методы, которые можно применить незамедлительно, чтобы вступить в бой с противником. В этой книге подробно описываются эффективные способы реагирования на сложные атаки на локальные и удаленные се-тевые ресурсы и предлагаются проверенные...
Доступно:

В наличии, отгрузка через 3 дней

20,37  В корзину

Администрирование системы защиты SELinux

0 out of 5
(0)
мягкий переплет
300 стр.
Эта книга показывает, как значительно усилить безопасность операционной системы Linux и устранить имеющиеся уязвимости установленных приложений.Вы узнаете, как работает SELinux, как можно настроить ее под свои нужды и усилить с ее помощью защиту систем виртуализации, включающих технологию libvirt (sVirt) и контейнеризацию Docker. Также рассказывается об управляющих действиях, позволяющих улучшить безопасность...
Доступно:

В наличии, отгрузка через 3 дней

16,20  В корзину
Доступно:

В наличии, отгрузка через 3 дней

21,96  В корзину
Доступно:

В наличии, отгрузка через 3 дней

24,64  В корзину
Доступно:

В наличии, отгрузка через 3 дней

20,51  В корзину
Доступно:

В наличии, отгрузка через 3 дней

20,51  В корзину
Доступно:

В наличии, отгрузка через 3 дней

17,84  В корзину
Доступно:

В наличии, отгрузка через 3 дней

27,78  В корзину

Отображение 1–20 из 36

Не нашли книгу? Напишите нам, какую книгу вы хотели бы купить. Мы постараемся ее найти и доставить

Выберите валюту