Компьютерная безопасность, защита информации

18,08 

Как стать хакером

0 out of 5
(0)
SKU: DMK-5250837MВ корзину
16,81 

Кибербезопасность: стратегии атак и обороны

0 out of 5
(0)
SKU: DMK-4922782MВ корзину
16,39 

Защита сетей. Подход на основе анализа данных

0 out of 5
(0)
SKU: DMK-4813742MВ корзину
19,77 

Анализ вредоносных программ

0 out of 5
(0)
SKU: DMK-4194588MВ корзину
21,94 

Смарт-карты и информационная безопасность

0 out of 5
(0)
SKU: DMK-3468540TVВ корзину
19,67 

Безопасность разработки в Agile-проектах

0 out of 5
(0)
SKU: DMK-2776303MВ корзину
15,45 

Особенности киберпреступлений: инструменты нападения и защита информации

0 out of 5
(0)
SKU: DMK-2260530TVВ корзину
18,03 

Собираем устройства для тестов на проникновение

0 out of 5
(0)
SKU: DMK-2062592MВ корзину
15,40 

Семь безопасных информационных технологий

0 out of 5
(0)
SKU: DMK-621122TVВ корзину
24,07 

Информационная безопасность и защита информации

0 out of 5
(0)
SKU: DMK-211478MВ корзину
23,42 

Компьютерные вирусы и антивирусы: взгляд программиста

0 out of 5
(0)
SKU: DMK-36593MВ корзину
14,39 

Дневник охотника за ошибками

0 out of 5
(0)
SKU: DMK-21448MВ корзину
23,05 

Защита информации в компьютерных системах и сетях

0 out of 5
(0)
SKU: DMK-21439MВ корзину
16,47 

Безопасность Oracle глазами аудитора: нападение и защита

0 out of 5
(0)
SKU: DMK-5166MВ корзину
14,73 

Основы классической криптологии. Секреты шифров и кодов

0 out of 5
(0)
SKU: DMK-3933MВ корзину
15,45 

Социальная инженерия и этичный хакинг на практике

0 out of 5
(0)
SKU: DMK-7848324TVВ корзину

Как стать хакером

0 out of 5
(0)
мягкий переплет
380 стр.
Данная книга – четкое руководство по безопасности веб-приложений с точки зрения злоумышленника, от которого выиграют обе стороны. Несмотря на то что тестирование веб-приложений на производительность – обычное дело, постоянно меняющийся ландшафт угроз делает тестирование безопасности гораздо более сложным для защитника.Существует множество инструментов для веб-приложений, утверждающих, что предоставляют полный обзор и...
Доступно:

В наличии, отгрузка через 3 дней

18,08  В корзину

Кибербезопасность: стратегии атак и обороны

0 out of 5
(0)
мягкий переплет
326 стр.
Когда ландшафт угроз постоянно расширяется, возникает необходимость иметь надежную стратегию в области безопасности, т.е. усиление защиты, обнаружения и реагирования. На протяжении этой книги вы будете изучать методы атак и шаблоны, позволяющие распознавать аномальное поведение в вашей организации, используя тактические приемы Синей команды. Вы также научитесь методам сбора данных об эксплуатации,...
Доступно:

В наличии, отгрузка через 3 дней

16,81  В корзину

Защита сетей. Подход на основе анализа данных

0 out of 5
(0)
мягкий переплет
308 стр.
Традиционных способов обнаружения вторжений и анализа системных журналов уже недостаточно для защиты сложных современных сетей. В данной книге специалист по проблемам безопасности Майкл Коллинз предлагает различные методы и инструменты для сбора и анализа данных о трафике. Вы поймете, как используется ваша сеть и что необходимо для обеспечения ее безопасности. Рассматриваются...
Доступно:

В наличии, отгрузка через 3 дней

16,39  В корзину

Анализ вредоносных программ

0 out of 5
(0)
мягкий переплет
452 стр.
Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании на инциденты. Из-за того, что злоумышленники становятся все более изощренными и осуществляют атаки с использованием сложного вредоносного ПО на критические инфраструктуры, центры обработки данных и другие организации, обнаружение...
Доступно:

В наличии, отгрузка через 3 дней

19,77  В корзину

Смарт-карты и информационная безопасность

0 out of 5
(0)
Книга предназначена для специалистов в области информационных технологий и информационной безопасности, желающих эффективно использовать смарт-карты в своей деятельности. Она знакомит читателя с основными понятиями из области смарт-технологий, индустриальными стандартами, криптографическими алгоритмами и протоколами. Теоретический материал проиллюстрирован жизненными примерами из различных сфер применения смарт-технологий, включая платежные системы, электронные документы и другие....
Доступно:

В наличии, отгрузка через 3 дней

21,94  В корзину

Безопасность разработки в Agile-проектах

0 out of 5
(0)
Гибкая (agile) разработка по-прежнему остается самой распространенной методологией создания программного обеспечения в мире, но она, вообще говоря, не интегрирована с традиционными способами управления безопасностью. И большинство специалистов по безопасности не торопятся разобраться в гибкой разработке и применить ее на практике. Чтобы перебросить мост через пропасть, разделяющую эти два мира, и...
Доступно:

В наличии, отгрузка через 3 дней

19,67  В корзину

Особенности киберпреступлений: инструменты нападения и защита информации

0 out of 5
(0)
твердый переплет
226 стр.
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны законодательства и правоохранительной системы и со стороны атакуемого. Книга включает...
Доступно:

В наличии, отгрузка через 3 дней

15,45  В корзину

Собираем устройства для тестов на проникновение

0 out of 5
(0)
мягкий переплет
378 стр.
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания...
Доступно:

В наличии, отгрузка через 3 дней

18,03  В корзину

Семь безопасных информационных технологий

0 out of 5
(0)
Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности. Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные технологии, применяемые при многоуровневой защите информации в организациях. Основное внимание уделено структуризации и классификации методов,...
Доступно:

В наличии, отгрузка через 3 дней

15,40  В корзину

Информационная безопасность и защита информации

0 out of 5
(0)
мягкий переплет
686 стр.
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия информационной безопасности и защиты информации, анализируются угрозы информационной безопасности в информационных системах и компьютерных сетях. Обсуждаются принципы политики информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Анализируются особенности...
Доступно:

В наличии, отгрузка через 3 дней

24,07  В корзину

Компьютерные вирусы и антивирусы: взгляд программиста

0 out of 5
(0)
мягкий переплет
656 стр.
Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформальное и формальное введение в проблему компьютерных вирусов, описание принципов их работы, многочисленные примеры кода, методики обнаружения и удаления, а также лежащие в основе этих методик математические модели. Рассматривает все наиболее широко распространенные в прошлом и настоящем...
Доступно:

В наличии, отгрузка через 3 дней

23,42  В корзину

Дневник охотника за ошибками

0 out of 5
(0)
мягкий переплет
240 стр.
Даже самые простые ошибки могут иметь драматические последствия, позволяя атакующему компрометировать системы, повышать локальные привилегии и наносить иной ущерб системе. Книга рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых наиболее популярных во всем мире программных продуктах, таких как операционная система Apple iOS, медиа-проигрыватель VLC, веб-браузеры и даже ядро...
Доступно:

В наличии, отгрузка через 3 дней

14,39  В корзину

Защита информации в компьютерных системах и сетях

0 out of 5
(0)
мягкий переплет
592 стр.
Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах. Обсуждаются базовые понятия и принципы политики информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Описываются криптографические методы и алгоритмы защиты информации. Обсуждаются методы...
Доступно:

В наличии, отгрузка через 3 дней

23,05  В корзину

Безопасность Oracle глазами аудитора: нападение и защита

0 out of 5
(0)
мягкий переплет
336 стр.
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопас-ности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в результате проведения тестов на проникновение и обширной исследовательской деятельности в области безопасности СУБД. Книга построена таким образом, что вначале читатель ставится на место потенциального злоумышленника и...
Доступно:

В наличии, отгрузка через 3 дней

16,47  В корзину

Основы классической криптологии. Секреты шифров и кодов

0 out of 5
(0)
мягкий переплет
256 стр.
Предлагаемая вниманию читателей книга посвящена вопросам, касающимся истории появления и развития шифров и кодов, а также основам криптографии, криптоанализа и криптологии. Особое внимание уделено особенностям использования кодов и шифров различной степени сложности, которые каждый человек при необходимости может применять в повседневной жизни. В первой главе в простой и доступной форме...
Доступно:

В наличии, отгрузка через 3 дней

14,73  В корзину

Социальная инженерия и этичный хакинг на практике

0 out of 5
(0)
твердый переплет
226 стр.
Даже самые продвинутые службы безопасности мало что могут сделать для защиты от вреда, причиняемого простым сотрудником, который перешел по вредоносной ссылке, открыл вложение электронной почты или раскрыл конфиденциальную информацию во время телефонного звонка. Эта книга поможет вам лучше понять методы, лежащие в основе атак социальной инженерии, и узнать, как помешать...
Доступно:

В наличии, отгрузка через 3 дней

15,45  В корзину
Доступно:

В наличии, отгрузка через 3 дней

18,08  В корзину

Отображение 21–36 из 36

Не нашли книгу? Напишите нам, какую книгу вы хотели бы купить. Мы постараемся ее найти и доставить

Выберите валюту