Лучшие книги по лучшим ценам здесь!

Назад Вперед

Руткиты и буткиты. Обратная разработка вредоносных программ и угрозы следующего поколения

Автор: ddenn21 от 2022-05-20, 18:27:10
  • 0
Руткиты и буткиты. Обратная разработка вредоносных программ и угрозы следующего поколения
Название: Руткиты и буткиты. Обратная разработка вредоносных программ и угрозы следующего поколения
Автор: А. Матросов, Е. Родионов, С. Братусь
Год: 2022
Формат: pdf
Размер: 32 Мб
Качество: Хорошее
Язык: Русский

Эта книга посвящена обнаружению, анализу и обратной разработке вредоносного ПО. В первой части описываются примеры руткитов, показывающие, как атакующий видит операционную систему изнутри и находит способы надежно внедрить свои импланты, используя собственные структуры ОС. Вторая часть рассказывает об эволюции буткитов, условиях, подхлестнувших эту эволюцию, и методах обратной разработки таких угроз.
Издание адресовано широкому кругу специалистов по информационной безопасности, интересующихся тем, как современные вредоносные программы обходят защитные механизмы на уровне операционной системы.

Безопасность сетей

Автор: Gunpowder от 2022-01-27, 19:04:21
  • 0
Безопасность сетейНазвание: Безопасность сетей
Автор: Мэйволд Э.
Издательство: ИНТУИТ
Год: 2021
Страниц: 570
Формат: PDF
Размер: 78,67 МБ
Качество: отличное
Язык: русский

Безопасность сетей — В учебном пособии содержатся пошаговые инструкции по установке и использованию межсетевых экранов, сведения о безопасности беспроводных соединений и настольных компьютеров, о биометрических методах аутентификации и других современных способах защиты.

Базы данных. Инжиниринг надежности

Автор: admin от 2021-10-23, 21:36:35
  • 0
Базы данных. Инжиниринг надежности Название: Базы данных. Инжиниринг надежности
Автор: Черити Мейджорс, Лейн Кэмпбелл
Язык: Русский
Издательство: Питер
Жанр: базы данных, компьютерная литература, безопасность, защита информации, технологии
Год: 2020
Страниц: 304
Формат: PDF, DJVU, RTF
Размер: 77.14 Mb

Описание:
В сфере IT произошла настоящая революция – с инфраструктурой стали работать как с кодом. Этот процесс создает не только новые проблемы, но и возможности для обеспечения безотказной работы баз данных. Авторы подготовили это практическое руководство для всех, кто желает влиться в сообщество современных инженеров по обеспечению надежности баз данных (database reliability engineers, DBRE).

Криптография и взлом шифров на Python

Автор: Limpopo5 от 2021-10-07, 23:54:30
  • 0
Криптография и взлом шифров на PythonНазвание: Криптография и взлом шифров на Python
Автор: Cвeйгapт Э.
Издательство: Диалектика
Год: 2020
Страниц: 514
Язык: русский
Формат: pdf
Размер: 21.0 MB

Обучению основам криптографии посвящено множество книг. Есть ряд книг, в которых новичков учат взламывать шифры. Но нет ни одной книги, в которой новичков учили бы писать компьютерные программы, способ­ные взламывать шифры. Данная книга восполняет этот пробел. Книга ориентирована в том числе на новичков в программировании. Здесь излагаются основы программирования на Python - одного из луч­ших языков для начинающих. Python характеризуется настолько плавной кривой обучения, что освоить его смогут новички любого возраста, а его возможности удовлетворяют запросам даже самых требовательных профессионалов. Python выполняется в среде Windows, macOS, Linux и даже Raspberry Pi, причем он доступен для свободной загрузки и использования.

Ghidra. Полное руководство

Автор: Limpopo5 от 2021-08-21, 13:00:41
  • 0
Ghidra. Полное руководствоНазвание: Ghidra. Полное руководство
Автор: Игл К.
Издательство: ДМК Пресс
Год: 2022
Страниц: 752
Язык: русский
Формат: pdf
Размер: 38,8 MB

Это первая полная книга о Ghidra. Она задумана как всеобъемлющий источник для изучающих обратную разработку с помощью Ghidra. В ней имеется вводный материал, облегчающий начинающим вступление в мир обратной разработки, материал повышенной сложности, который поможет опытным инженерам расширить свое видение мира, а также примеры, которые будут полезны как новобранцам, так и ветеранам, желающим расширить возможности Ghidra и стать членами сообщества разработчиков.

Novel Techniques in Recovering, Embedding, and Enforcing Policies for Control-Flow Integrity

Автор: Limpopo5 от 2021-08-17, 23:04:56
  • 0
Novel Techniques in Recovering, Embedding, and Enforcing Policies for Control-Flow IntegrityНазвание: Novel Techniques in Recovering, Embedding, and Enforcing Policies for Control-Flow Integrity
Автор: Yan Lin
Издательство: Springer
Серия: Information Security and Cryptography
Год: 2021
Страниц: 106
Язык: английский
Формат: pdf (true), epub
Размер: 10.1 MB

There are three fundamental components in Control-Flow Integrity (CFI) enforcement. The first component is accurately recovering the policy (CFG). Usually, the more precise the policy is, the more security CFI improves, but precise CFG generation was considered hard without the support of source code. The second component is embedding the CFI policy securely. Current CFI enforcement usually inserts checks before indirect branches to consult a read-only table which stores the valid CFG information. However, this kind of read-only table can be overwritten by some kinds of attacks (e.g., the Rowhammer attack and data-oriented programming). The third component is to efficiently enforce the CFI policy. In current approaches CFI checks are always executed whenever there is an indirect control flow transfer. Therefore, it is critical to minimize the performance impact of CFI checks.

Practical Social Engineering: A Primer for the Ethical Hacker (Early Access)

Автор: Limpopo5 от 2021-07-11, 14:59:14
  • 0
Practical Social Engineering: A Primer for the Ethical Hacker (Early Access)Название: Practical Social Engineering: A Primer for the Ethical Hacker (Early Access)
Автор: Joe Gray
Издательство: No Starch Press
Год: 2021-06-14
Страниц: 210
Язык: английский
Формат: pdf (true)
Размер: 10.1 MB

An ethical introduction to social engineering, an attack technique that leverages psychology, deception, and publicly available information to breach the defenses of a human target in order to gain access to an asset. Social engineering is key to the effectiveness of any computer security professional. Social engineering is the art of capitalizing on human psychology to compromise systems, not technical vulnerabilities. It’s an effective method of attack because even the most advanced security detection teams can do little to defend against an employee clicking a malicious link or opening a file in an email and even less to what an employee may say on a phone call.

Bug Bounty Bootcamp: The Guide to Finding and Reporting Web Vulnerabilities (Early Access)

Автор: Limpopo5 от 2021-06-08, 00:10:26
  • 0
Bug Bounty Bootcamp: The Guide to Finding and Reporting Web Vulnerabilities (Early Access)Название: Bug Bounty Bootcamp: The Guide to Finding and Reporting Web Vulnerabilities (Early Access)
Автор: Vickie Li
Издательство: No Starch Press
Год: 05-05-2021
Язык: английский
Формат: pdf (true)
Размер: 10.1 MB

Bug Bounty Bootcamp teaches you how to hack web applications. You will learn how to perform reconnaissance on a target, how to identify vulnerabilities, and how to exploit them. You’ll also learn how to navigate bug bounty programs set up by companies to reward security professionals for finding bugs in their web applications.

Надежность нейронных сетей. Укрепляем устойчивость ИИ к обману

Автор: admin от 2021-06-03, 11:04:12
  • 0
Надежность нейронных сетей. Укрепляем устойчивость ИИ к обмануНазвание: Надежность нейронных сетей. Укрепляем устойчивость ИИ к обману
Автор: Кэти Уорр
Издательство: Питер
Год: 2021
Страниц: 272
Язык: русский
Формат: pdf
Размер: 10.0 MB

Глубокие нейронные сети (DNN) становятся неотъемлемой частью IT-продуктов, приводя к появлению нового направления кибератак. Хакеры пытаются обмануть нейросети с помощью данных, которые не смогли бы обмануть человека. Автор рассматривает мотивацию подобных атак, риски, которые влечет вредоносный ввод, а также методы повышения устойчивости ИИ к таким взломам. Если вы специалист в науке о данных, архитектор системы безопасности и стремитесь повысить устойчивость систем с ИИ или вас просто интересует различие между искусственным и биологическим восприятием, то эта книга для вас.

Hacking AI: Big and Complete Guide to Hacking, Security, AI and Big Data

Автор: Limpopo5 от 2021-05-28, 14:35:38
  • 0
Hacking AI: Big and Complete Guide to Hacking, Security, AI and Big DataНазвание: Hacking AI: Big and Complete Guide to Hacking, Security, AI and Big Data
Автор: Hans Weber
Издательство: Independently published
Год: 2021
Страниц: 258
Язык: английский
Формат: pdf, azw3, epub
Размер: 10.1 MB

Ever found yourself being fascinated by the idea of being able to hack into any system? While modern culture has pushed hacking to a screen-based villainous role that can do miracles, there is much more to hacking that remains untold. Hardly anyone feels it necessary to mention how hacking can be an illustrious career option. Similarly, the ease with which cyberattacks can be diverted often remains untold. Luckily for you, we're here to tell you all about it in a quick and simple guide that should let you enter the mind of a hacker. Never let yourself be at risk again!

Назад Вперед

Размещение Вашего баннера на книжном сайте BEGET - первые 30 дней хостинга БЕСПЛАТНО! HostLife - лучший платный хостинг
Баннер или тизер? Выбирай! BEGET - первые 30 дней хостинга БЕСПЛАТНО! HostLife - лучший платный хостинг!
Размещение Вашего баннера на нашем сайте - это дешевая реклама Ваших сайтов или партнерских программ! Стабильный, профессиональный и ОЧЕНЬ выгодный хостинг на сегодняший день! Бонусы, акции - все для Вас! Отличный хостинг по цене от 1.87$/месяц! Рекомендация от сайта Bookskeeper.ru!


Бесплатная электронная библиотека. Скачать книги бесплатно!

Наша электронная библиотека Bookskeeper.ru - это интернет-витрина, где любой посетитель может публиковать электронные варианты книг, журналов, газет, комиксов, в общем, любой литературы со ссылками для медленного, но бесплатного скачивания с файлообменников.

В нашем книжном хранилище Вы всегда найдете литературу на любой вкус человека любого возраста - от детских комиксов и расскрасок до серьезной научной литературы.
 
 

Реклама


Садовые печи-барбекю от компании Династия


Labirint.ru - ваш проводник по лабиринту книг



Book24.ru - книжный интернет магазин



BEGET - первые 30 дней хостинга БЕСПЛАТНО!



Turbobit - Получите турбо-доступ и скачивайте безлимитно и без рекламы!



HostLife - лучший платный хостинг



Kwork.ru - услуги фрилансеров от 500 руб.


Интернет-магазин ШОПС. Нужные товары для Вашего дома, сада, автомобиля
 
 

Топ публикаций

 
  • Герой планеты Земля. Невольник. Том 1
  • Широкополосные хаотические сигналы в радиотехнических и информационных системах
  • Криминология (2003)
  • Оракул №8 2022
  • Седых Александр - Сборник "Хранитель" (4 книги)
  • Geo Epoche №116 2022
  • Вихрь Жнеца. Том 1 (Аудиокнига)
  • Great Sailing Ships
  • ОК! №28-32 2022
  • The Welsh Braveheart: Owain Glydwr, The Last Prince of Wales
  • Возрождение Феникса. Том 1
  • Собиратель (В. Поселягин). Цикл из 4 книг
  • Сила рода. Том 5
  • Пожиратель душ. Цикл из 8 книг
  • Венецианский купец. Цикл из 5 книг
  • Москаленко Юрий - Сборник "Сила магии" (11 книг)
  • Изменённые (Лукьяненко). Цикл из 4 книг
  • Ученик 5. Барон
  • Тарс Э. - Сборник "Аномальный наследник" (8 книг)
  • Земля зомби. Цикл из 5 книг
  • Первухин Андрей - Сборник "Ученик" (5 книг)
  • Системный приход: Орки под Москвой
  • Бретёр на вес золота. Цикл из 2 книг
  • #Бояръ-Аниме. Романов. Том 1 и Том 2
  • Глебов Макс - Сборник "Блюстители хаоса" (3 книги)
  • Александр Кронос - Энфис. Цикл из 2 книг
  • Эгида. Цикл из 15 книг
  • Призванный Герой. Цикл из 5 книг
  • Ванька-взводный
  • Макс Вальтер - Сборник произведений (13 книг)
  •