А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я
0-9 A B C D I F G H IJ K L M N O P Q R S TU V WX Y Z #

Книги по компьютерной безопасности бесплатно



Быстро и легко. Хакинг и антихакинг: защита и нападение - Alex WebKnacKer.
скачать Быстро и легко. Хакинг и антихакинг: защита и нападение - Alex WebKnacKer. бесплатно
Название: Быстро и легко. Хакинг и антихакинг: защита и нападение - Alex WebKnacKer.
Автор: Alex WebKnacKer.
Формат: PDF
Размер: 43 Mb
Качество: Отличное
Язык: Русский
Год издания: 2004


В книге сделана попытка простого и доступного описания основных приёмов и методов, к которым прибегают хакеры и антихакеры при выяснении отношений. Под хакерами авторы понимают профессионалов, способных проникать сквозь все заграждения, которые устанавливаются на подступах к заветному информационному ресурсу, а эти заграждения - весьма серьёзная вещь.

 

 

Web Application Security: Exploitation and Countermeasures for Modern Web Applications
скачать Web Application Security: Exploitation and Countermeasures for Modern Web Applications бесплатно
Название: Web Application Security: Exploitation and Countermeasures for Modern Web Applications
Автор: Andrew Hoffman
Страниц: 346
Формат: EPUB
Размер: 14.9 MB
Качество: Отличное
Язык: Английский
Год издания: 2020


 While many resources for network and IT security are available, detailed knowledge regarding modern web application security has been lacking—until now. This practical guide provides both offensive and defensive security concepts that software engineers can easily learn and apply.

 

 

The Hacker and the State: Cyber Attacks and the New Normal of Geopolitics
скачать The Hacker and the State: Cyber Attacks and the New Normal of Geopolitics бесплатно
Название: The Hacker and the State: Cyber Attacks and the New Normal of Geopolitics
Автор: Ben Buchanan
Страниц: 432
Формат: PDF, AZW3, EPUB
Размер: 10.1 MB
Качество: Отличное
Язык: Английский
Год издания: 2020


 Few national-security threats are as potent - or as nebulous - as cyber attacks. Ben Buchanan reveals how hackers are transforming spycraft and statecraft, catching us all in the crossfire, whether we know it or not. Ever since WarGames, we have been bracing for the cyberwar to come, conjuring images of exploding power plants and mass panic. But while cyber attacks are now disturbingly common, they don’t look anything like we thought they would.

 

 

Защищенный код - М. Ховард, Д. Лебланк.
скачать Защищенный код - М. Ховард, Д. Лебланк. бесплатно
Название: Защищенный код - М. Ховард, Д. Лебланк.
Автор: М. Ховард, Д. Лебланк.
Формат: PDF
Размер: 68 Mb
Качество: Отличное
Язык: Русский
Год издания: 2004


Билл Гейтс обяъвил эту книгу обязательной для прочтения сотрудникам Microsoft. этой книге разработчики найдут практические советы и рекомендации по защите создаваемых приложений на всех этапах процесса создания ПО — от проектирования безопасных приложений и до тестирования для выявления брешей в готовой программе и создания безопасной документации и сообщений об ошибках.

 

 

CompTIA Security+: Study Guide for the CompTIA Security+ Certification (Exam SY0-501)
скачать CompTIA Security+: Study Guide for the CompTIA Security+ Certification (Exam SY0-501) бесплатно
Название: CompTIA Security+: Study Guide for the CompTIA Security+ Certification (Exam SY0-501)
Автор: Samuel Foster
Страниц: 138
Формат: PDF, EPUB
Размер: 10.1 MB
Качество: Отличное
Язык: Английский
Год издания: 2020


 Have you wanted to make progress in your cyber security career, but you always feel overwhelmed by the different options of security certifications so much that you don’t know which one is the best for you, which one will land you the best job or the one that will assist you in moving forward? If you’ve answered YES, then keep reading...

 

 

Multimedia Security Using Chaotic Maps: Principles and Methodologies
скачать Multimedia Security Using Chaotic Maps: Principles and Methodologies бесплатно
Название: Multimedia Security Using Chaotic Maps: Principles and Methodologies
Автор: Khalid M. Hosny
Страниц: 271
Формат: PDF
Размер: 20.5 MB
Качество: Отличное
Язык: Английский
Год издания: 2020


 This comprehensive book is primarily intended for researchers, engineers, mathematicians and computer security specialists who are interested in multimedia security, steganography, encryption, and related research fields. It is also a valuable reference resource for postgraduate and senior undergraduate students who are studying multimedia, multimedia security, and information security, as well as for professionals in the IT industry.

 

 

How to Hack Like a GHOST: A detailed account of a breach to remember
скачать How to Hack Like a GHOST: A detailed account of a breach to remember бесплатно
Название: How to Hack Like a GHOST: A detailed account of a breach to remember
Автор: Sparc FLOW
Страниц: 275
Формат: EPUB
Размер: 6 mb
Качество: Отличное
Язык: Английский
Год издания: 2020


There are a thousand and one ways to hack an Active Directory environment. But, what happens when end up in a full Cloud environment with thousands of servers, containers and not a single Windows machine to get you going?


 

 

Mastering Linux Security: Step by Step Practical Guide
скачать Mastering Linux Security: Step by Step Practical Guide бесплатно
Название: Mastering Linux Security: Step by Step Practical Guide
Автор: Musaab Hasan, Zayed Balbahaith
Страниц: 124
Формат: PDF
Размер: 21 mb
Качество: Отличное
Язык: Английский
Год издания: 2020


Linux is an open-source operating system that provides various utilities that help professionals to perform their tasks in an efficient and simple way, Linux has been known in the industry as one of the most stable operating systems.


 

 

Optimization Models in Steganography Using Metaheuristics
скачать Optimization Models in Steganography Using Metaheuristics бесплатно
Название: Optimization Models in Steganography Using Metaheuristics
Автор: Dipti Kapoor Sarmah, Anand J. Kulkarni
Страниц: 174
Формат: PDF
Размер: 10.1 MB
Качество: Отличное
Язык: Английский
Год издания: 2020


 Explores in detail an Artificial Intelligence-based socio-inspired optimization algorithm referred to as Cohort Intelligence (CI). This book explores the use of a socio-inspired optimization algorithm (the Cohort Intelligence algorithm), along with Cognitive Computing and a Multi-Random Start Local Search optimization algorithm. One of the most important types of media used for steganography is the JPEG image. Considering four important aspects of steganography techniques – picture quality

 

 

Hacker Proof. Полное руководство по безопасности компьютера - Ларс Кландер.
скачать Hacker Proof. Полное руководство по безопасности компьютера - Ларс Кландер. бесплатно
Название: Hacker Proof. Полное руководство по безопасности компьютера - Ларс Кландер.
Автор: Ларс Кландер.
Формат: DJVU
Размер: 14 Mb
Качество: Отличное
Язык: Русский
Год издания: 2002


В исчерпывающей и доступной форме, с большим количеством иллюстраций разъясняются все вопросы, касающиеся сохранности и защищенности данных в персональных компьютерах (ПК), работающих в локальных и разветвленных сетях.

 

 



Навигация по сайту


Читательские рекомендации

Информация