интернет и операционные системы

27,78 

Ghidra. Полное руководство

0 out of 5
(0)
SKU: DMK-6940468TVВ корзину
22,45 

Блокчейн: архитектура, криптовалюты, инструменты разработки, смарт-контракты

0 out of 5
(0)
SKU: DMK-3702667TVВ корзину
19,20 

Криптография с секретным ключом

0 out of 5
(0)
SKU: DMK-8111258TVВ корзину
22,73 

Реверсивный инжиниринг приложений под Windows

0 out of 5
(0)
SKU: DMK-8519957TVВ корзину
17,18 

OpenSSL 3: ключ к тайнам криптографии

0 out of 5
(0)
SKU: DMK-8309732TVВ корзину
21,40 

Практический хакинг интернета вещей

0 out of 5
(0)
SKU: DMK-7432935TVВ корзину
17,84 

О криптографии всерьез

0 out of 5
(0)
SKU: DMK-7243486TVВ корзину
20,93 

Практический анализ двоичных файлов

0 out of 5
(0)
SKU: DMK-7157675TVВ корзину
19,77 

Анализ вредоносных программ

0 out of 5
(0)
SKU: DMK-4194588MВ корзину
18,03 

Собираем устройства для тестов на проникновение

0 out of 5
(0)
SKU: DMK-2062592MВ корзину
25,00 

Запускаем Ansible

0 out of 5
(0)
SKU: DMK-2218401TVВ корзину
17,47 

Использование Docker

0 out of 5
(0)
SKU: DMK-606823MВ корзину
16,15 

Криминалистика компьютерной памяти на практике

0 out of 5
(0)
SKU: DMK-8120325TVВ корзину
19,20 

Осваиваем Биткойн. Третье изд.

0 out of 5
(0)
SKU: DMK-8564904TVВ корзину
28,61 

BDD в действии

0 out of 5
(0)
SKU: DMK-8465789TVВ корзину
19,34 

Запускаем Prometheus

0 out of 5
(0)
SKU: DMK-8443203TVВ корзину
21,96 

Бизнес-разведка 2.2 + OSINT

0 out of 5
(0)
SKU: DMK-8424478TVВ корзину
20,47 

Информационная безопасность: защита и нападение. 3-е изд.

0 out of 5
(0)
SKU: DMK-8409260TVВ корзину
21,45 

Запускаем Ansible. 3-е изд.

0 out of 5
(0)
SKU: DMK-8366250TVВ корзину
24,64 

Защита и укрепление Linux

0 out of 5
(0)
SKU: DMK-8348020TVВ корзину

Ghidra. Полное руководство

0 out of 5
(0)
твердый переплет
752 стр.
Платформа Ghidra, ставшая итогом более десяти лет работы в АНБ, была разработана для решения наиболее трудных задач обратной разработки, стоящих перед агентством. После раскрытия исходного кода этого инструмента, ранее предназначавшегося только для служебного пользования, один из лучших в мире дизассемблеров и интуитивно понятных декомпиляторов оказался в руках всех специалистов, стоящих...
Доступно:

В наличии, отгрузка через 3 дней

27,78  В корзину

Блокчейн: архитектура, криптовалюты, инструменты разработки, смарт-контракты

0 out of 5
(0)
твердый переплет
538 стр.
Книга познакомит вас с теоретическими и практическими аспектами технологии блокчейн. Во втором издании данной книги углубленно рассмотрены следующие темы: децентрализация, умные контракты, блокчейновые платформы, в частности Ethereum, Bitcoin и Hyperledger Fabric. Также уделено внимание аспектам криптографии в блокчейне, криптовалютам, таким как Bitcoin, Ethereum и др., и различным другим платформам и...
Доступно:

В наличии, отгрузка через 3 дней

22,45  В корзину

Криптография с секретным ключом

0 out of 5
(0)
твердый переплет
386 стр.
От шифра Цезаря времен Римской империи до шифровальной машины «Энигма», применявшейся во Второй мировой войне, секретные сообщения оказывали влияние на ход истории. В наши дни криптография с секретным ключом — становой хребет всей современной архитектуры вычислений. Будучи правильно спроектированы, эти алгоритмы практически эффективны. А некоторые невскрываемы даже с применением суперкомпьютеров...
Доступно:

В наличии, отгрузка через 3 дней

19,20  В корзину

Реверсивный инжиниринг приложений под Windows

0 out of 5
(0)
твердый переплет
376 стр.
Реверсивный инжиниринг считается одним из наиболее сложных направлений в информационной безопасности (ИБ). В книге автор предлагает приоткрыть завесу тайны над этой темой и с помощью практических примеров рассмотреть, как работают приложения под ОС Windows, а также разобраться в том, как эксплуатировать уязвимости переполнения буфера, размещать свой код в выполняемых файлах,...
Доступно:

В наличии, отгрузка через 3 дней

22,73  В корзину

OpenSSL 3: ключ к тайнам криптографии

0 out of 5
(0)
твердый переплет
300 стр.
Современный интернет кишит червями, троянцами, незаконными посредниками и другими угрозами. Защита от них в наше время приобретает особую значимость. OpenSSL — один из самых широко используемых и важных проектов с открытым исходным кодом в интернете — предназначен для обеспечения сетевой безопасности. Из этой книги вы узнаете о самых важных возможностях...
Доступно:

В наличии, отгрузка через 3 дней

17,18  В корзину

Практический хакинг интернета вещей

0 out of 5
(0)
твердый переплет
480 стр.
Из этой книги вы узнаете, как тестировать системы, устройства и протоколы интернета вещей (IoT) на безопасность и предотвращать атаки злоумышленников. Вы научитесь моделировать угрозы, испытаете на практике различные методы проверки безопасности, откроете для себя искусство пассив-ной разведки и оцените уровень защиты своей IoT-системы. Затем выполните переключение VLAN, взломаете аутентификацию MOTT,...
Доступно:

В наличии, отгрузка через 3 дней

21,40  В корзину

О криптографии всерьез

0 out of 5
(0)
твердый переплет
328 стр.
В данном практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и криптографии на эллиптических кривых. Каждая глава содержит обсуждение типичных ошибок реализации с примерами из...
Доступно:

В наличии, отгрузка через 3 дней

17,84  В корзину

Практический анализ двоичных файлов

0 out of 5
(0)
твердый переплет
460 стр.
Современные вредоносные программы все сильнее обфусцированы и стремятся обмануть аналитиков. Поэтому нам нужны более изощренные методы, способные развеять эту завесу тьмы, – и в этом может помочь двоичный анализ, цель которого – установить истинные свойства двоичных программ и понять, что они делают в действительности.В книге рассматриваются вопросы двоичного анализа и...
Доступно:

В наличии, отгрузка через 3 дней

20,93  В корзину

Анализ вредоносных программ

0 out of 5
(0)
мягкий переплет
452 стр.
Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании на инциденты. Из-за того, что злоумышленники становятся все более изощренными и осуществляют атаки с использованием сложного вредоносного ПО на критические инфраструктуры, центры обработки данных и другие организации, обнаружение...
Доступно:

В наличии, отгрузка через 3 дней

19,77  В корзину

Собираем устройства для тестов на проникновение

0 out of 5
(0)
мягкий переплет
378 стр.
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания...
Доступно:

В наличии, отгрузка через 3 дней

18,03  В корзину

Запускаем Ansible

0 out of 5
(0)
твердый переплет
382 стр.
Ansible - простой способ автоматизации управления конфигурациями и развертывания приложений среди множества систем управления конфигурациями. Он минималистичен, не требует установки программного обеспечения на узлах, а также легок в освоении. Второе издание книги научит вас выстраивать продуктивную работу в кратчайшие сроки, будь вы разработчик, разворачивающий код в производственной среде, или системный...
Доступно:

В наличии, отгрузка через 3 дней

25,00  В корзину

Использование Docker

0 out of 5
(0)
мягкий переплет
354 стр.
Разработка и развёртывание программного обеспечения с помощью контейнеров Контейнеры Docker предоставляют простые быстрые и надёжные методы разработки, распространения и запуска программного обеспечения, особенно в динамических и распределённых средах. Из этого практического руководства вы узнаете, почему контейнеры так важны, какие преимущества вы получите от применения Docker и как сделать Docker частью...
Доступно:

В наличии, отгрузка через 3 дней

17,47  В корзину

Криминалистика компьютерной памяти на практике

0 out of 5
(0)
твердый переплет
256 стр.
Криминалистика компьютерной памяти — действенный метод анализа, применимый в разных областях, от реагирования на инциденты до анализа вредоносных программ. Он позволяет не только получить представление о контексте пользователя, но и искать уникальные следы вредоносных программ, а иногда и полностью реконструировать сложную целевую атаку.Авторы книги знакомят читателя с современными концепциями активного...
Доступно:

В наличии, отгрузка через 3 дней

16,15  В корзину

Осваиваем Биткойн. Третье изд.

0 out of 5
(0)
твердый переплет
386 стр.
Всеобъемлющее введение в технологию биткойн на уровне, доступном для нетехнических пользователей, инвесторов и руководителей Станьте участником технологической революции, которая захватывает финансовый мир. Данная книга – это ваш проводник по кажущемуся сложным миру биткойна. Создаете ли вы будущее приложение-убийцу, инвестируете в стартап или просто интересуетесь технологией, это переработанное и дополненное издание...
Доступно:

В наличии, отгрузка через 3 дней

19,20  В корзину

BDD в действии

0 out of 5
(0)
твердый переплет
552 стр.
Разработка на основе поведения (Behavior-Driven Development, BDD) – это подход к проектированию программного обеспечения, предполагающий представление примеров желаемого поведения приложения в форме конкретной тестируемой спецификации. Представленные в книге практики совместной работы и стратегии автоматизации помогут вам максимизировать преимущества BDD для вашей команды разработчиков и ваших бизнес-клиентов. Вы узнаете, как интегрировать...
Доступно:

В наличии, отгрузка через 3 дней

28,61  В корзину

Запускаем Prometheus

0 out of 5
(0)
твердый переплет
392 стр.
Возьмите на вооружение Prometheus – систему мониторинга на основе метрик, используемую тысячами организаций. Это обновленное издание расскажет, что такое Prometheus, и познакомит с наиболее важными аспектами этой системы. Вы узнаете, как настроить Prometheus, Node Exporter и Alertmanager, научитесь использовать эти инструменты в своей работе и поймете, почему эта система с...
Доступно:

В наличии, отгрузка через 3 дней

19,34  В корзину

Бизнес-разведка 2.2 + OSINT

0 out of 5
(0)
твердый переплет
504 стр.
Перед вами 7-е издание книги, переработанное и дополненное. Более детально рассмотрены теория и практика работы с разведывательной информацией, организация подразделений экономической разведки и контрразведки хозяйствующего субъекта, проведение информационно-поисковой, информационно-аналитической и кадровой работы. Особое внимание уделено исследованию практических аспектов роли и места открытых источников информации (англ. Open-Source INTelligence – OSINT) в...
Доступно:

В наличии, отгрузка через 3 дней

21,96  В корзину

Информационная безопасность: защита и нападение. 3-е изд.

0 out of 5
(0)
твердый переплет
440 стр.
Книги по информационной безопасности (ИБ) преимущественно делятся на две группы: в одних большей частью присутствует нормативная информация и мало сведений о технической реализации угроз и защите от них, в других описываются только технические аспекты (серии «...глазами хакера»). Данная книга выдерживает уже третье издание, предлагая читателю глубокое погружение в практические аспекты...
Доступно:

В наличии, отгрузка через 3 дней

20,47  В корзину

Запускаем Ansible. 3-е изд.

0 out of 5
(0)
Простой способ автоматизации управления конфигурациями и развертыванием приложений Среди множества имеющихся инструментов управления конфигурациями Ansible выделяется своими преимуществами, такими как небольшой объем, отсутствие необходимости устанавливать что-либо на управляемые хосты и простота в изучении и освоении. В этом обновленном третьем издании вы узнаете, как быстро приступить к использованию этого инструмента –...
Доступно:

В наличии, отгрузка через 3 дней

21,45  В корзину

Защита и укрепление Linux

0 out of 5
(0)
твердый переплет
618 стр.
Перед вами введение в новейшие меры безопасности в Linux на примере последних версий Ubuntu и AlmaLinux.Вы узнаете, как настроить лабораторный стенд, как создавать учетные записи пользователей с надлежащими уровнями привилегий, как защищать важные данные с помощью прав доступа и шифрования и как сконфигурировать брандмауэр с применением новейших технологий. Объясняется, как...
Доступно:

В наличии, отгрузка через 3 дней

24,64  В корзину
Доступно:

В наличии, отгрузка через 3 дней

27,78  В корзину
Доступно:

В наличии, отгрузка через 3 дней

17,84  В корзину
Доступно:

В наличии, отгрузка через 3 дней

25,00  В корзину
Доступно:

В наличии, отгрузка через 3 дней

17,47  В корзину
Доступно:

В наличии, отгрузка через 3 дней

28,61  В корзину
Доступно:

В наличии, отгрузка через 3 дней

19,34  В корзину
Доступно:

В наличии, отгрузка через 3 дней

21,96  В корзину
Доступно:

В наличии, отгрузка через 3 дней

21,45  В корзину
Доступно:

В наличии, отгрузка через 3 дней

24,64  В корзину

Не нашли книгу? Напишите нам, какую книгу вы хотели бы купить. Мы постараемся ее найти и доставить

Выберите валюту