Зарегистрироваться
Восстановить пароль
FAQ по входу

Кибербезопасность и киберпреступления

Материалы конференций, симпозиумов, съездов, сборники научных работ

Сборники и серии

Учебно-методические материалы

2020.12
Manning Publications, December 29th 2020. — 304 p. — ISBN: 978-1617296826. Code files only! Penetration testing is about more than just getting through a perimeter firewall. The biggest security threats are inside the network, where attackers can rampage through sensitive data by exploiting weak access controls and poorly patched software. Designed for up-and-coming security...
  • №1
  • 384,28 КБ
  • добавлен
  • описание отредактировано
2020.04
Sam Ruby, David Bryant Copeland, Dave Thomas. — Pragmatic Bookshelf, 2020. — 496 p. — ISBN: 978-1680506709. Code files only! Learn Rails the way the Rails core team recommends it, along with the tens of thousands of developers who have used this broad, far-reaching tutorial and reference. If you’re new to Rails, you’ll get step-by-step guidance. If you’re an experienced...
  • №2
  • 8,94 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2020. — 525 p. — ISBN: 978-1-83882-886-8. Code files only! Develop your red team skills by learning essential foundational tactics, techniques, and procedures, and boost the overall security posture of your organization by leveraging the homefield advantage It’s now more important than ever for organizations to be ready to detect and respond to security events...
  • №3
  • 303,73 КБ
  • добавлен
  • описание отредактировано
2018.07
Packt Publishing, 2018. — 426 p. Web Penetration Testing with Kali Linux - Third Edition shows you how to set up a lab, helps you understand the nature and mechanics of attacking websites, and explains classical attacks in great depth. This edition is heavily updated for the latest Kali Linux changes and the most recent attacks. Kali Linux shines when it comes to client-side...
  • №4
  • 81,99 КБ
  • добавлен
  • описание отредактировано
2016.11
Arstechnica.com, 2015. — 22 p. Доступное объяснение сущности переполнения буфера (одной из наиболее широко распространённых уязвимостей программного обеспечения) и способов защиты от этой проблемы. Разработка сопровождается видеороликом на английском языке. Starting with the 1988 Morris Worm, this flaw has bitten everyone from Linux to Windows. The buffer overflow has long...
  • №5
  • 133,92 МБ
  • добавлен
  • описание отредактировано
Bright Peter. How security flaws work: SQL injection. Arstechnica.com, 2016. — 9 p. Простое объяснение сущности SQL-инъекции (компьютерной сетевой атаки на веб-приложение с помощью специально сконструированных SQL-выражений) и способов защиты от этого типа атаки. Разработка сопровождается видеороликом на английском языке. This easily avoidable mistake continues to put our...
  • №6
  • 51,02 МБ
  • добавлен
  • описание отредактировано
2014.01
Выходные данные неизвестны. Книга сразу в нескольких форматах: .doc, FB2, .pdf, .txt, HTML Существует два способа написать книгу о компьютерных взломах. Можно написать энциклопедию всех известных систем, их номеров доступа, паролей, лазеек и способов повышения уровня доступа. Это неплохой способ, если забыть о том, что ко времени выхода такого издания большая часть ее...
  • №7
  • 2,11 МБ
  • добавлен
  • описание отредактировано
Москва: IDDK, 2004. Формат: ISO Электронная энциклопедия представляет собой лучшее руководство по компьютерной безопасности. Вы узнаете о дефектах в системе безопасности. О хакинге - искусстве взлома всевозможных систем и доведения этого процесса до высот технического изящества. О фрикинге - мошенничестве в системах связи и борьбе с этим явлением. Компьютерный хакинг: история,...
  • №8
  • 14,15 МБ
  • добавлен
  • описание отредактировано

Маркоф Д., Хэфнер К. Хакеры

  • epub
  • fb2
  • html
  • image
  • pdf
  • rtf
  • txt
М.: Полиграфкнига, 1996. — Авторы книги в увлекательной и доступной форме рассказывают о трех хакерах: Кевине Митнике, Пенго и Роберте Моррисе. Кевин Митник — легендарный хакер, который не нуждается в представлении. Берлинец Пенго одним из первых проник в ЦЕРН (Европейский центр ядерных исследований), во время холодной войны сотрудничал с советской разведкой. Роберт Моррис –...
  • №9
  • 2,03 МБ
  • добавлен
  • описание отредактировано
2013.06
2-е изд. — СПб.: Питер, 2012. — 208 с.: ил. — ISBN: 978-5-459-01217-0. Второе издание популярной книги Юрия Жукова предназначено для всех интересующихся хакингом и надежной защитой веб-сайтов. Описаны реальные уязвимости широко распространенных бесплатных движков сайтов. К книге прилагается DVD-ROM с тестовой системой и двумя свободно распространяемыми хакерскими дистрибутивами...
  • №10
  • 43,21 МБ
  • добавлен
  • описание отредактировано
2012.10
Иркутск: USA Penguin, 2002. - 440 c. — ISBN: 0-14-100051-1 Переводчик: Лукин Алексей Эта книга о истинном понимании хакерства, о его развитии и истории, начиная с зарождения в 1958 году и по наши дни. В книге подробно описана полувековая эволюция хакерской мысли ее основные концепции. Написанная в виде исторического романа, она объясняет идею, этику и романтику людей носящих...
  • №11
  • 465,45 КБ
  • добавлен
  • описание отредактировано
2012.06
Екатеринбург: У-Фактория, 2005. — 212 с. — ISBN: 5-9709-0040-0 Suelette Dreyfus-Underground: Tales of Haking, Madness and Obsession on the Electronic Frontier Другое название книги: Компьютерный андеграунд или Компьютерный андеграунд. История о хакинге, безумии и одержимости. Переводчик: А. Лущанов Об авторе: Сьюлетт Дрейфус (Suelette Dreyfus) живет в Австралии. Она училась в...
  • №12
  • 202,68 КБ
  • добавлен
  • описание отредактировано
Москва: АйТи, 2004. — ISBN: 5-98453-011-2 (рус.) «Искусство обмана» показывает насколько мы все уязвимы – правительство, бизнес, и каждый из нас лично – к вторжениям социальных инженеров. В этой сознательно-безопасной эре мы тратим огромные деньги на технологии защиты наших компьютерных сетей и данных. Эта книга показывает, как легко можно обманывать посвященных лиц и всю эту...
  • №13
  • 61,81 КБ
  • добавлен
  • описание отредактировано
???
Санкт-Петербург: БХВ-Петербург, 2007. — 320 с. —ISBN: 5-94157-562-9 Содержимое CD-диска, прилагающегося к книге Склярова «Головоломки для хакера». В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах,...
  • №14
  • 4,04 МБ
  • дата добавления неизвестна
  • описание отредактировано
За последние годы трактовка "хакеp" сильно изменилась. Это в первую очередь связано с появлением "хакеров-вандалов". Точнее совсем не хакеров, в изначальном понимании этого слова, но называющими себя именно так. Персонализация компьютера привела к тому, что доступ к последним получили практически все желающие независимо от их возраста, наклонностей, уровня знания и психологической...
  • №15
  • 42,16 КБ
  • дата добавления неизвестна
  • описание отредактировано
Проблема взлома знакома каждому, кто так или иначе имеет дело с компьютерами. Но не каждый может сказать, что знаком с хакером. В данном произведении собраны статьи о хакерах. Слово 'хакер' сейчас используют в двух значениях - с одной стороны, это человек, который прекрасно знает компьютер и пишет хорошие программы, а с другой - незаконно проникающий в компьютерные системы с...
  • №16
  • 115,78 КБ
  • дата добавления неизвестна
  • описание отредактировано
СПб.: Ленинградское издательство, 2009. — 320 с. — ISBN:978-5-9942-0111-4. Подготовка текста: Афонькина К., Клинцевич И., Лосева З., Концаренко Ф., Суровец А., Шершень О. Диск к книге. Сегодня существует целое сообщество хакеров — людей, которые обладают секретами и хитростями сферы информационных технологий. Вопреки общепринятому мнению, хакер — это не всегда вредитель,...
  • №17
  • 119,24 МБ
  • дата добавления неизвестна
  • описание отредактировано
Существует два способа написать книгу о компьютерных взломах. Можно написать энциклопедию всех известных систем, их номеров доступа, паролей, лазеек и способов повышения уровня доступа. Это неплохой способ, если забыть о том, что ко времени выхода такого издания большая часть ее содержания станет устаревшей. И уж, конечно, напечатанные в книге пароли можно будет считать...
  • №18
  • 213,59 КБ
  • дата добавления неизвестна
  • описание отредактировано
М. : Познавательная книга, - 192 с. — ISBN 5-88548-067-2 Очевидно, что смысл Сети сетей состоит в разумности ограничения круга пользователей того или иного сервера. Если подобный сервер закупорен полностью, то и работать может с ним лишь тот, кто его закупорил. Поэтому, любая компания, прежде чем принять решение о вступлении в сообщество Internet, дает себе отчет в том, что...
  • №19
  • 73,87 КБ
  • дата добавления неизвестна
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.