добавлено
Тестирование на проникновение с Kali LinuxДипаян ЧандаПодробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практическ…
добавлено
Unix и Linux: руководство системного администратораБэн УэйлиДанное издание, появившееся в год, когда исполняется 20 лет со дня появления мирового бестселлера по…
добавлено
Информационная безопасность. Кибербезопасность. 7–9 классИрина Юрьевна ХлобыстоваУчебник входит в серию «Информационная безопасность» для учащихся 2-11 классов. Он предназначен для …
добавлено
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересахBruce SchneierКлассический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков про…
добавлено
Проектирование физического и канального уровней безопасной вычислительной сети предприятияВ. А. ФедороваРассмотрены основные принципы построения сети предприятия, представлены этапы проектирования канальн…
добавлено
Искусство цифровой самозащитыДмитрий АртимовичДмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, а…
добавлено
Анонимность и безопасность в Интернете. От «чайника» к пользователюДенис Николаевич КолисниченкоПростым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимны…
добавлено
PHP глазами хакераМихаил Евгеньевич ФленовРассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено опис…
добавлено
Взломать всё: Как сильные мира сего используют уязвимости систем в своих интересахBruce SchneierКлассический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков про…
добавлено
Криптографические методы защиты информации 2-е изд. Учебник для академического бакалавриатаАлексей Юрьевич НестеренкоВ учебнике «Криптографические методы защиты информации» изложен курс алгоритмической теории чисел и …
добавлено
Информационная безопасность: нормативно-правовые аспектыЮрий Андреевич РодичевВ учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий…
добавлено
Риски цифровизации: виды, характеристика, уголовно-правовая оценка Коллектив авторовВ монографии дана характеристика ключевых научно-технических направлений, которые оказывают наиболее…
добавлено
Безопасность и анонимность работы в Интернете. Как защитить компьютер от любых посягательств извнеАлексей Анатольевич ГладкийВ последние годы мошенничество в Интернете цветет махровым цветом, а количество обманутых и пострада…
добавлено
Мошенничество в Интернете. Методы удаленного выманивания денег, и как не стать жертвой злоумышленниковАлексей Анатольевич ГладкийМошенничество возникло практически одновременно с появлением человечества и, стоит признать, этот ви…
добавлено
Безопасный Android: защищаем свои деньги и данные от кражи (pdf+epub)Денис Николаевич КолисниченкоРассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной ин…
добавлено
Домашний доктор для вашего ПКАлексей Степанович ВиноградовВ этой книге описаны методы восстановления системы, средства защиты файлов и операционной системы, и…
добавлено
Безопасность информационных систем. Учебное пособиеВиктор Викторович ЕрохинВ пособии излагаются основные тенденции развития организационного обеспечения безопасности информаци…
добавлено
Linux глазами хакераМихаил Евгеньевич ФленовРассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано ба…
добавлено
Информационная безопасностьВладимир Федорович ШаньгинКнига посвящена методам комплексного обеспечения информационной безопасности, технологиям и средства…
добавлено
За пределами проекта «Linux® с нуля». Версия 7.4. Том 2 Команда разработчиков BLFSВо второй части подпроекта «За пределами „Linux® с нуля“» описывается установка основных серверов, п…
добавлено
За пределами проекта «Linux® с нуля». Версия 7.4. Том 1 Команда разработчиков BLFSПроект «За пределами „Linux с нуля“» является развитием проекта «Linux с нуля». Перевод сделан с анг…
добавлено
Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защитаОлег В. ЗайцевРассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ:…
добавлено
Инструментарий хакераС. А. БабинОригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как н…
добавлено
Я – хакер! Хроника потерянного поколенияДмитрий АртимовичВсе о том, кто такие хакеры и как ими становятся от первого лица!
Дмитрий Артимович – русский хакер…

























