Безопасность

Сикорски М., Хониг Э. «Вскрытие покажет! Практический анализ вредоносного ПО»

Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь…

6 лет ago

Бирюков А. «Собираем устройства для тестов на проникновение»

Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом…

6 лет ago

Скиба В., Курбатов В. «Руководство по защите от внутренних угроз информационной безопасности»

Книга предназначена для директоров и специалистов IT-департаментов и отделов IT-безопасности, руководителей предприятий. Подробно изложены суть угроз внутренней IT-безопасности и существующие способы…

6 лет ago

Райтман М. А. «Искусство легального, анонимного и безопасного доступа к ресурсам Интернета»

Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных…

7 лет ago

Савин Роман «Тестирование dot com или Пособие по жестокому обращению с багами в интернет-стартапах»

Этот курс лекций создан для тех, кто хочет обучиться тестированию, получить работу тестировщика в российской или западной интернет-компании, понять, как…

7 лет ago

Евтеев Д. «SQL-инъекция от А до Я»

Это, одно из лучших пособий в виде брошюры по SQL-инъекциям. Объём материала, рассматриваемого в пособии, просто огромный! Ничего лишнего, никакого…

7 лет ago

Касперски К. «Компьютерные вирусы изнутри и снаружи»

Что находится внутри вируса? Какие шестеренки приводят его в движение? Как происходит внедрение чужеродного кода в исполняемый файл и по…

7 лет ago

Белоусов С., Гуц А., Планков М. «Троянские кони. Принципы работы и методы защиты»

В книге приводится классификация программ, отнесённых к троянским коням, показываются их основные отличия от вирусов, принципы функционирования, а также рекомендации…

7 лет ago