Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет...
Безопасность
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования,...
Книга предназначена для директоров и специалистов IT-департаментов и отделов IT-безопасности, руководителей предприятий. Подробно изложены суть угроз внутренней...
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации...
Этот курс лекций создан для тех, кто хочет обучиться тестированию, получить работу тестировщика в российской или западной...
Это, одно из лучших пособий в виде брошюры по SQL-инъекциям. Объём материала, рассматриваемого в пособии, просто огромный!...
Что находится внутри вируса? Какие шестеренки приводят его в движение? Как происходит внедрение чужеродного кода в исполняемый...
В книге приводится классификация программ, отнесённых к троянским коням, показываются их основные отличия от вирусов, принципы функционирования,...