- Книги
- Аудиокниги
- Списки
- Жанры
- Cаморазвитие / личностный рост
- Зарубежная психология
- Попаданцы
- Боевая фантастика
- Современные детективы
- Любовное фэнтези
- Зарубежные детективы
- Современные любовные романы
- Боевое фэнтези
- Триллеры
- Современная русская литература
- Зарубежная деловая литература
- Космическая фантастика
- Современная зарубежная литература
- Все жанры
- Серии
- 1. Unix и Linux: руководство системного администратора
- 2. Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)
- 3. Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
- 4. Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)
- 5. Призрак в Сети. Мемуары величайшего хакера
- 6. Android глазами хакера
- 7. Linux глазами хакера
- 8. Машинное обучение и безопасность
- 9. Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах
- 10. Путеводитель по карьере в кибербезопасности
- 11. Web-сервер глазами хакера
- 12. PHP глазами хакера
- 13. Кибербезопасность. Учебник для 9 класса общеобразовательных организаций
- 14. Кибербезопасность: основы защиты информации
- 15. Анонимность и безопасность в Интернете. От «чайника» к пользователю
- 16. Домашний доктор для вашего ПК
- 17. Призрак в Сети. Мемуары величайшего хакера
- 18. Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)
- 19. Взломать всё: Как сильные мира сего используют уязвимости систем в своих интересах
- 20. Кибербезопасность объектов топливно-энергетического комплекса
- 21. Безопасный DevOps. Эффективная эксплуатация систем (pdf+epub)
- 22. Хакерство. Физические атаки с использованием хакерских устройств
- 23. C# глазами хакера
- 24. Тестирование на проникновение с Kali Linux
- 25. Защита данных. От авторизации до аудита
- 26. Active Directory глазами хакера
- 27. Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения
- 28. Информационная безопасность
- 29. Кибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)
- 30. Инструментарий хакера
- 31. Анализ вредоносных программ
- 32. Киберкрепость. Всестороннее руководство по компьютерной безопасности
- 33. Кибероружие и кибербезопасность. О сложных вещах простыми словами
- 34. Криптографические методы защиты информации 2-е изд. Учебник для академического бакалавриата
- 35. Компьютерные вирусы и антивирусы: взгляд программиста
- 36. Искусство цифровой самозащиты
- 37. Управление информационными рисками
- 38. Нормативная база и стандарты в области информационной безопасности
- 39. Собираем устройства для тестов на проникновение
- 40. Компьютер глазами хакера
Компьютерная безопасность
29.10.2018
Unix и Linux: руководство системного администратора
Данное издание, появившееся в год, когда исполняется 20 лет со дня появления мирового бестселлера по системному администрированию UNIX, стало еще лучше благодаря описанию распространенных вариантов си... Подробнее010
ОтложитьЧитал
000
ОтложитьЧитал
31.05.2017
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю ... Подробнее100
ОтложитьЧитал
12.12.2017
Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет ... Подробнее000
ОтложитьЧитал
20.11.2012
Призрак в Сети. Мемуары величайшего хакера
Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети крупнейших мировых компаний, – и, как бы оперативно ни спохватывались власти, Митник был бы... Подробнее810
ОтложитьЧитал
05.03.2013
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- ... Подробнее000
ОтложитьЧитал
30.09.2019
Машинное обучение и безопасность
Способна ли технология машинного обучения решить проблемы компьютерной безопасности? Или надежда на это является лишь следствием повышенного внимания к машинному обучению?С помощью этой книги вы изучи... Подробнее000
ОтложитьЧитал
15.06.2023
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета подберет пароль к вашему п... Подробнее020
ОтложитьЧитал
02.01.2025
Путеводитель по карьере в кибербезопасности
Книга предоставляет читателю широкий выбор профессий в кибербезопасности и помогает найти подходящую для себя. Автор, эксперт Алисса Миллер, делится 15-летним опытом работы в этой сфере и помогает чит... Подробнее000
ОтложитьЧитал
05.03.2013
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря которым хакеры проникают на сервер, а также представле... Подробнее100
ОтложитьЧитал
01.10.2024
Кибербезопасность. Учебник для 9 класса общеобразовательных организаций
Учебник разработан в соответствии с требованиями Федерального государственного образовательного стандарта основного общего образования.Курс «Кибербезопасность» направлен на повышение цифровой грамотно... Подробнее000
ОтложитьЧитал
25.07.2024
Кибербезопасность: основы защиты информации
В современном мире, где каждый день возникают новые киберугрозы, защита личной информации и данных становится как никогда важной. Вы научитесь создавать надежные пароли, распознавать фишинг-атаки, защ... Подробнее000
ОтложитьСлушал
31.05.2014
Анонимность и безопасность в Интернете. От «чайника» к пользователю
Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посто... Подробнее110
ОтложитьЧитал
26.11.2013
В этой книге описаны методы восстановления системы, средства защиты файлов и операционной системы, использование служебных программ и работа с нортоновскими утилитами. Здесь есть описание свойств и ра... Подробнее200
ОтложитьЧитал
12.09.2024
Призрак в Сети. Мемуары величайшего хакера
«Захватывающая и поучительная история, которая позволяет заглянуть в разум человека, достигшего совершенства в искусстве социальной инженерии с применением компьютера и других современных технологий».... Подробнее000
ОтложитьСлушал
03.12.2021
Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операцион... Подробнее000
ОтложитьЧитал
10.07.2023
Взломать всё: Как сильные мира сего используют уязвимости систем в своих интересах
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета подберет пароль к вашему п... Подробнее000
ОтложитьСлушал
31.07.2020
Кибербезопасность объектов топливно-энергетического комплекса
Рассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. Подробно освещены вопросы обеспечения кибербезопасности атомных электростанций и других объектов топли... Подробнее000
ОтложитьЧитал
19.08.2024
Хакерство. Физические атаки с использованием хакерских устройств
Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ дампа памяти компьютера при помощи обычной флешки, ... Подробнее000
ОтложитьЧитал
20.10.2023
Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#. Рассказано, как обеспечивать безопасную регистрацию, авторизацию и поддержку сессий пользова... Подробнее000
ОтложитьЧитал
24.03.2023
Тестирование на проникновение с Kali Linux
Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практический аспекты. Даны советы по согласованию плана тестирования, выбору инструментария. Рассказано о возм... Подробнее000
ОтложитьЧитал
11.06.2021
Защита данных. От авторизации до аудита
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые вопросы и на примерах реальных инцидентов рассмат... Подробнее000
ОтложитьЧитал
30.05.2022
Active Directory глазами хакера
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно описываются все этапы атаки на домен глазами злоум... Подробнее000
ОтложитьЧитал
29.03.2021
Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения
Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопасности. Здесь анализируются предпосылки, история, методы и особенности киберпреступности, кибертеррор... Подробнее010
ОтложитьЧитал
15.06.2015
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информацион... Подробнее000
ОтложитьЧитал
20.10.2022
Кибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)
Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по кибервойне Бен Маккарти проанализировал рассекреченные я... Подробнее100
ОтложитьЧитал
28.11.2015
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструмен... Подробнее400
ОтложитьЧитал
03.09.2019
Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различны... Подробнее000
ОтложитьЧитал
27.10.2023
Киберкрепость. Всестороннее руководство по компьютерной безопасности
Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Петр Левашов, экс-хакер с богатым бэкграундом, рассматривает ... Подробнее000
ОтложитьЧитал
31.07.2020
Кибероружие и кибербезопасность. О сложных вещах простыми словами
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а так... Подробнее000
ОтложитьЧитал
04.10.2016
Криптографические методы защиты информации 2-е изд. Учебник для академического бакалавриата
В учебнике «Криптографические методы защиты информации» изложен курс алгоритмической теории чисел и ее приложений к вопросам защиты информации. Основное внимание уделено строгому математическому обосн... Подробнее000
ОтложитьЧитал
15.06.2015
Компьютерные вирусы и антивирусы: взгляд программиста
Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформальное и формальное введение в проблему компьютерных ви... Подробнее010
ОтложитьЧитал
06.09.2023
Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, автор книг «Электронные платежи в интернете» и «Я – хакер! Хроника потерянного поколения». Его новая ... Подробнее000
ОтложитьЧитал
31.10.2019
Управление информационными рисками
В книге подробно рассмотрены возможные постановки задач анализа информационных рисков и управления ими при организации режима информационной безопасности в отечественных компаниях. Рассмотрена междуна... Подробнее000
ОтложитьЧитал
03.12.2021
Нормативная база и стандарты в области информационной безопасности
В учебном пособии рассмотрены наиболее важные нормативные документы ФСТЭК, а также международные и национальные стандарты Российской Федерации в области информационной безопасности.Предназначено для с... Подробнее000
ОтложитьЧитал
25.10.2019
Собираем устройства для тестов на проникновение
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них ... Подробнее100
ОтложитьЧитал
17.12.2012
Издание третье, переработанное и дополненное.Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основны... Подробнее100
ОтложитьЧитал