xspectr.com

Библиотека Публикации Soft

Белоусов С., Гуц А., Планков М. «Троянские кони. Принципы работы и методы защиты»

В книге приводится классификация программ, отнесённых к троянским коням, показываются их основные отличия от вирусов, принципы функционирования, а также рекомендации по защите и борьбе с вредоносными приложениями. Приведены примеры троянских коней и программы по защите от них. Известно, что в Древней Греции пользы от троянского…

Бирюков А. «Собираем устройства для тестов на проникновение»

Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. В книге рассматриваются как теоретические основы информационной безопасности,…

Евтеев Д. «SQL-инъекция от А до Я»

Это, одно из лучших пособий в виде брошюры по SQL-инъекциям. Объём материала, рассматриваемого в пособии, просто огромный! Ничего лишнего, никакого «литья воды», всё чётко и структурированно. -Введение в тему безопасности Web-приложений -Классическая техника эксплуатации уязвимости, внедрение операторов SQL (SQL Injection) -Слепое внедрение операторов SQL (Blind…

Касперски К. «Компьютерные вирусы изнутри и снаружи»

Что находится внутри вируса? Какие шестеренки приводят его в движение? Как происходит внедрение чужеродного кода в исполняемый файл и по каким признакам его можно распознать? Насколько надежны антивирусы и можно ли их обхитрить? Как хакеры ломают программное обеспечение и как их остановить? Изыскания, начатые в…

Милосердов А., Гриднев Д. «Тестирование на проникновение с помощью Kali Linux 2.0»

Эта книга — пособие по Kali Linux на русском языке. В книге собраны самые интересные материалы с сайта codeby.net (ex. Webware.biz). Источником материалов сайта являются: переводы англоязычных ресурсов — книг и веб-сайтов (основной источник), а также собственный опыт. Смысл составления этой книги — систематизация знаний,…

Райтман М. А. «Искусство легального, анонимного и безопасного доступа к ресурсам Интернета»

Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др> Описаны способы…

Савин Роман «Тестирование dot com или Пособие по жестокому обращению с багами в интернет-стартапах»

Этот курс лекций создан для тех, кто хочет обучиться тестированию, получить работу тестировщика в российской или западной интернет-компании, понять, как вести себя в корпоративном окружении, и добиться профессионального и личностного роста. Он будет интересен и участникам процесса разработки программного обеспечения, рекрутерам, людям, связанным с интернетом…

Скиба В., Курбатов В. «Руководство по защите от внутренних угроз информационной безопасности»

Книга предназначена для директоров и специалистов IT-департаментов и отделов IT-безопасности, руководителей предприятий. Подробно изложены суть угроз внутренней IT-безопасности и существующие способы защиты от этих угроз. Таким образом, используя представленный в книге материал, читатель сможет на практике значительно минимизировать риски утечки конфиденциальной информации из своей организации, сформулировать…

Вход через соц. сети

Все права защищены; 2018 xspectr.com
Xspectr.com
Книги