Зарегистрироваться
Восстановить пароль
FAQ по входу

Безопасность информационных сетей

Доверенные пользователи и модераторы раздела

2025.04
9th edition. — Wiley, 2010. — 696 p. — ISBN 978-0-470-43891-6. This guide covers all exam objectives, including WLAN discovery techniques, intrusion and attack techniques, 802.11 protocol analysis. Wireless intrusion-prevention systems implementation, layer 2 and 3 VPNs used over 802.11 networks, and managed endpoint security systems. It also covers...
  • №1
  • 13,78 МБ
  • добавлен
  • описание отредактировано
2025.03
IoT Red Teaming, 2025. — 260 p. Wireless Hacking Unleashed: Attacking Wi-Fi, Bluetooth, and RF Protocols is your all-access pass into the world of wireless security—where signals travel invisibly, encryption is tested to its limits, and vulnerabilities lurk in places most people never think to check. Whether you're a cybersecurity professional, an ethical hacker, or just a...
  • №2
  • 478,66 КБ
  • добавлен
  • описание отредактировано
2024.11
2nd Edition. — BPB Publications, 2024. — 446 p. — ISBN: 978-93-55519-436. Master Python 3 to develop your offensive arsenal tools and exploits for ethical hacking and red teaming Key Features Exciting coverage on red teaming methodologies and penetration testing techniques. Explore the exploitation development environment and process of creating exploit scripts. This edition...
  • №3
  • 13,11 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — BPB Publications, 2024. — 446 p. — ISBN: 978-93-55519-436. Master Python 3 to develop your offensive arsenal tools and exploits for ethical hacking and red teaming Key Features Exciting coverage on red teaming methodologies and penetration testing techniques. Explore the exploitation development environment and process of creating exploit scripts. This edition...
  • №4
  • 32,26 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — BPB Publications, 2024. — 446 p. — ISBN: 978-93-55519-436. Master Python 3 to develop your offensive arsenal tools and exploits for ethical hacking and red teaming Key Features Exciting coverage on red teaming methodologies and penetration testing techniques. Explore the exploitation development environment and process of creating exploit scripts. This edition...
  • №5
  • 32,06 МБ
  • добавлен
  • описание отредактировано
River Publishers, 2025. — 258 p. — ISBN 978-87-7004-698-5. This is an essential resource for navigating the complex, high-stakes world of cybersecurity. It bridges the gap between foundational cybersecurity knowledge and its practical application in web application security. Designed for professionals who may lack formal training in cybersecurity or those seeking to update...
  • №6
  • 52,06 МБ
  • добавлен
  • описание отредактировано
River Publishers, 2025. — 258 p. — ISBN 978-87-7004-698-5. This is an essential resource for navigating the complex, high-stakes world of cybersecurity. It bridges the gap between foundational cybersecurity knowledge and its practical application in web application security. Designed for professionals who may lack formal training in cybersecurity or those seeking to update...
  • №7
  • 52,14 МБ
  • добавлен
  • описание отредактировано
River Publishers, 2025. — 258 p. — ISBN 978-87-7004-698-5. This is an essential resource for navigating the complex, high-stakes world of cybersecurity. It bridges the gap between foundational cybersecurity knowledge and its practical application in web application security. Designed for professionals who may lack formal training in cybersecurity or those seeking to update...
  • №8
  • 52,05 МБ
  • добавлен
  • описание отредактировано
River Publishers, 2025. — 258 p. — ISBN 978-87-7004-746-3. This is an essential resource for navigating the complex, high-stakes world of cybersecurity. It bridges the gap between foundational cybersecurity knowledge and its practical application in web application security. Designed for professionals who may lack formal training in cybersecurity or those seeking to update...
  • №9
  • 21,70 МБ
  • добавлен
  • описание отредактировано
2024.08
Matthew Baker, Brandon Beck, Doron Chosnek, Jason McGee, Sean McKeown. — Cisco Press, 2023. — 320 p. — ISBN-13: 978-0-13-789973-9. Use Cisco Intersight to streamline, unify, and secure IT operations across data centers, clouds, and the edge The Cisco Intersight cloud operations platform delivers intelligent visualization, optimization, and orchestration for applications and...
  • №10
  • 27,73 МБ
  • добавлен
  • описание отредактировано
Matthew Baker, Brandon Beck, Doron Chosnek, Jason McGee, Sean McKeown. — Cisco Press, 2023. — 320 p. — ISBN-13: 978-0-13-789973-9. Use Cisco Intersight to streamline, unify, and secure IT operations across data centers, clouds, and the edge The Cisco Intersight cloud operations platform delivers intelligent visualization, optimization, and orchestration for applications and...
  • №11
  • 27,77 МБ
  • добавлен
  • описание отредактировано
Matthew Baker, Brandon Beck, Doron Chosnek, Jason McGee, Sean McKeown. — Cisco Press, 2023. — 320 p. — ISBN-13: 978-0-13-789973-9. Use Cisco Intersight to streamline, unify, and secure IT operations across data centers, clouds, and the edge The Cisco Intersight cloud operations platform delivers intelligent visualization, optimization, and orchestration for applications and...
  • №12
  • 27,71 МБ
  • добавлен
  • описание отредактировано
Matthew Baker, Brandon Beck, Doron Chosnek, Jason McGee, Sean McKeown. — Cisco Press, 2023. — 320 p. — ISBN-13: 978-0-13-789973-9. Use Cisco Intersight to streamline, unify, and secure IT operations across data centers, clouds, and the edge The Cisco Intersight cloud operations platform delivers intelligent visualization, optimization, and orchestration for applications and...
  • №13
  • 11,26 МБ
  • добавлен
  • описание отредактировано
Cindy Green-Ortiz, Brandon Fowler, David Houck, Hank Hensel, Patrick Lloyd, Andrew McDonald, Jason Frazier. — Cisco Press, 2023. — 336 p. — ISBN-13: 978-0-13-789973-9. Архитектура нулевого доверия Today’s organizations need a new security model that more effectively adapts to the complexity and risks of modern environments, embraces hybrid workplaces, and protects people,...
  • №14
  • 9,42 МБ
  • добавлен
  • описание отредактировано
Cindy Green-Ortiz, Brandon Fowler, David Houck, Hank Hensel, Patrick Lloyd, Andrew McDonald, Jason Frazier. — Cisco Press, 2023. — 336 p. — ISBN-13: 978-0-13-789973-9. Архитектура нулевого доверия Today’s organizations need a new security model that more effectively adapts to the complexity and risks of modern environments, embraces hybrid workplaces, and protects people,...
  • №15
  • 9,54 МБ
  • добавлен
  • описание отредактировано
Cindy Green-Ortiz, Brandon Fowler, David Houck, Hank Hensel, Patrick Lloyd, Andrew McDonald, Jason Frazier. — Cisco Press, 2023. — 336 p. — ISBN-13: 978-0-13-789973-9. Архитектура нулевого доверия Today’s organizations need a new security model that more effectively adapts to the complexity and risks of modern environments, embraces hybrid workplaces, and protects people,...
  • №16
  • 9,59 МБ
  • добавлен
  • описание отредактировано
Cindy Green-Ortiz, Brandon Fowler, David Houck, Hank Hensel, Patrick Lloyd, Andrew McDonald, Jason Frazier. — Cisco Press, 2023. — 336 p. — ISBN-13: 978-0-13-789973-9. Архитектура нулевого доверия Today’s organizations need a new security model that more effectively adapts to the complexity and risks of modern environments, embraces hybrid workplaces, and protects people,...
  • №17
  • 5,43 МБ
  • добавлен
  • описание отредактировано
2024.06
Orange Education Pvt Ltd, AVA, 2024. — 747 p. — ISBN 978-81-97081-87-3. Максимальное тестирование на проникновение для веб-приложений: разблокируйте расширенную безопасность веб-приложений посредством тестирования на проникновение с использованием Burp Suite, Zap Proxy, Fiddler, Charles Proxy и Python для надежной защиты. Discover the essential tools and insights to safeguard...
  • №18
  • 7,32 МБ
  • добавлен
  • описание отредактировано
Orange Education Pvt Ltd, AVA, 2024. — 747 p. — ISBN 978-81-97081-87-3. Максимальное тестирование на проникновение для веб-приложений: разблокируйте расширенную безопасность веб-приложений посредством тестирования на проникновение с использованием Burp Suite, Zap Proxy, Fiddler, Charles Proxy и Python для надежной защиты. Discover the essential tools and insights to safeguard...
  • №19
  • 9,99 МБ
  • добавлен
  • описание отредактировано
2024.04
2nd Edition. — O’Reilly Media, 2024. — 332 p. — ISBN 978-1-492-09659-7. This practical book provides a detailed explanation of the zero trust security model. Zero trust is a security paradigm shift that eliminates the concept of traditional perimeter-based security and requires you to "always assume breach" and "never trust but always verify." The updated edition offers more...
  • №20
  • 7,46 МБ
  • добавлен
  • описание отредактировано
2024.02
2nd Edition. — Rais Razi, Morillo Christina, Gilman Evan, Doug Barth. — O’Reilly Media, 2024. — 332 p. — ISBN: 978-1-492-09659-7. This practical book provides a detailed explanation of the zero trust security model. Zero trust is a security paradigm shift that eliminates the concept of traditional perimeter-based security and requires you to "always assume breach" and "never...
  • №21
  • 3,79 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — Rais Razi, Morillo Christina, Gilman Evan, Doug Barth. — O’Reilly Media, 2024. — 332 p. — ISBN: 978-1-492-09659-7. This practical book provides a detailed explanation of the zero trust security model. Zero trust is a security paradigm shift that eliminates the concept of traditional perimeter-based security and requires you to "always assume breach" and "never...
  • №22
  • 8,24 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — Rais Razi, Morillo Christina, Gilman Evan, Doug Barth. — O’Reilly Media, 2024. — 332 p. — ISBN: 978-1-492-09659-7. This practical book provides a detailed explanation of the zero trust security model. Zero trust is a security paradigm shift that eliminates the concept of traditional perimeter-based security and requires you to "always assume breach" and "never...
  • №23
  • 8,57 МБ
  • добавлен
  • описание отредактировано
2024.01
4th Edition. — Books On Demand, 2023-05-17. — 364 p. — ISBN-13: 978-3757805364. Simple packet filters are becoming a thing of the past. Even the open-source domain is moving towards Next-Generation Firewalls. OPNsense is a top player when it comes to intrusion detection, application control, web filtering, and Antivirus. No network is too insignificant to be spared by an...
  • №24
  • 5,73 МБ
  • добавлен
  • описание отредактировано
4th Edition. — Books On Demand, 2023-05-17. — 364 p. — ISBN-13: 978-3757805364. Simple packet filters are becoming a thing of the past. Even the open-source domain is moving towards Next-Generation Firewalls. OPNsense is a top player when it comes to intrusion detection, application control, web filtering, and Antivirus. No network is too insignificant to be spared by an...
  • №25
  • 5,56 МБ
  • добавлен
  • описание отредактировано
4th Edition. — Books On Demand, 2023-05-17. — 364 p. — ISBN-13: 978-3757805364. Simple packet filters are becoming a thing of the past. Even the open-source domain is moving towards Next-Generation Firewalls. OPNsense is a top player when it comes to intrusion detection, application control, web filtering, and Antivirus. No network is too insignificant to be spared by an...
  • №26
  • 5,56 МБ
  • добавлен
  • описание отредактировано
2023.12
Gistrup: River Publishers, 2023. — 134 p. The book provides you with information on how to implement and manage a zero-trust architecture across these different layers of an infrastructure. It is an introduction to the overall purpose of zero-trust and the benefits that zero-trust can bring to an infrastructure, across many different technologies: Cloud Networking Identity...
  • №27
  • 9,78 МБ
  • добавлен
  • описание отредактировано
2023.10
Учебно-методическое пособие. — Минск : БГУИР, 2022. — 96 с. — ISBN 978-985-543-666-0. Содержит материал для практических занятий по дисциплине «Контроль параметров систем инфокоммуникаций», а также краткие теоретические сведения, методические рекомендации к решению задач и перечень задач/заданий для самостоятельного решения/выполнения. Наряду с измерительными приборами общего...
  • №28
  • 2,08 МБ
  • добавлен
  • описание отредактировано
Учебно-методическое пособие. — Минск : Белорусский государственный университет информатики и радиоэлектроники, 2022. — 96 с. — ISBN 978-985-543-663-9. Рассмотрены основные механизмы обеспечения безопасности сетевой среды и её защиты от возможных атак: межсетевое экранирование, системы обнаружения вторжений, сканеры безопасности, средства защиты коммутаторов и маршрутизаторов....
  • №29
  • 2,09 МБ
  • добавлен
  • описание отредактировано
2023.09
Arcler Press, 2022. — 264 p. — ISBN 978-1-77469-286-8; 978-1-77469-105-2. Along with providing an overview of cloud computing, this book talks about the various other dimensions involved in it such as the risk issues and security challenges in cloud computing. It highlights the appplication safety and service vulnerability in cloud network. It also gives an introduction to IoT...
  • №30
  • 7,15 МБ
  • добавлен
  • описание отредактировано
2023.08
Springer, 2023. — 163 p. — (Advanced Studies in Diginomics and Digitalization). — ISBN 978-3-031-32063-7. Конфиденциальность данных и краудсорсинг. Сравнение отдельных проблем в Китае, Германии и США This open access book describes the most important legal sources and principles of data privacy and data protection in China, Germany and the United States. The authors collected...
  • №31
  • 5,01 МБ
  • добавлен
  • описание отредактировано
2023.07
Independently published, 2023. — 176 p. — SBN-10: B0CB1X8B5N. Unleash the Power of Web Penetration Testing: Safeguard Your Applications from Cyber Threats In an increasingly interconnected world, the security of web applications is of paramount importance. Dive into the captivating realm of web penetration testing and become a master of safeguarding your applications against...
  • №32
  • 2,73 МБ
  • добавлен
  • описание отредактировано
Independently published, 2023. — 176 p. — SBN-10: B0CB1X8B5N. Unleash the Power of Web Penetration Testing: Safeguard Your Applications from Cyber Threats In an increasingly interconnected world, the security of web applications is of paramount importance. Dive into the captivating realm of web penetration testing and become a master of safeguarding your applications against...
  • №33
  • 6,90 МБ
  • добавлен
  • описание отредактировано
Independently published, 2023. — 176 p. — SBN-10: B0CB1X8B5N. Unleash the Power of Web Penetration Testing: Safeguard Your Applications from Cyber Threats In an increasingly interconnected world, the security of web applications is of paramount importance. Dive into the captivating realm of web penetration testing and become a master of safeguarding your applications against...
  • №34
  • 6,84 МБ
  • добавлен
  • описание отредактировано
2023.03
The Institution of Engineering and Technology, 2023. — 386 р. — ISBN 978-1-83953-528-4. Wireless physical layer (PHY) security has attracted much attention due to the broadcast nature of the wireless medium and its inherent vulnerability to eavesdropping, jamming, and interference. Physical Layer Security for Wireless Sensing and Communication covers both communication and...
  • №35
  • 35,16 МБ
  • добавлен
  • описание отредактировано
2023.01
Springer, 2018. — 191 p. — ISBN 978-3-319-61863-0. This book provides a comprehensive overview for physical layer security in wireless cooperative networks, including fundamental concepts, typical solutions, and some recent achievements. It investigates the secrecy performance with respect to time reversal transmission and multi-antenna spatial modulation techniques. Both of...
  • №36
  • 4,85 МБ
  • добавлен
  • описание отредактировано
2022.12
Воронеж: Воронежский государственный технический университет, 2015. — 125 с. В пособии рассматриваются проблемы социальных сетей с точки зрения повышения защищённости пользователей социальных сетей путём анализа моделей распространения вредоносного программного обеспечения, а также с помощью построения риск-модели информационно-психологического воздействия на пользователей...
  • №37
  • 1,27 МБ
  • добавлен
  • описание отредактировано
М.: ДМК Пресс, 2021. — 340 с. — ISBN 978-5-97060-972-9. Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе безопасности. В ходе чтения вы ознакомитесь с методами обучения перехвату сетевого трафика, выполнением анализа протоколов, обнаружением и эксплуатацией уязвимостей. Также в книге приводятся справочная информация о сетях и...
  • №38
  • 30,29 МБ
  • добавлен
  • описание отредактировано
BPB Publications, 2023. — 303 р. — ISBN 978-93-5551-275-8. Examine, Attack, and Exploit Flaws and Vulnerabilities in Advanced Wireless Networks. Key Features ● Extensive hands-on lab instructions in using Kali Linux to crack wireless networks. ● Covers the misconceptions, failures, and best practices that can help any pen tester come up with their special cyber attacks. ●...
  • №39
  • 9,86 МБ
  • добавлен
  • описание отредактировано
BPB Publications, 2023. — 303 р. — ISBN 978-93-5551-275-8. Examine, Attack, and Exploit Flaws and Vulnerabilities in Advanced Wireless Networks. Key Features ● Extensive hands-on lab instructions in using Kali Linux to crack wireless networks. ● Covers the misconceptions, failures, and best practices that can help any pen tester come up with their special cyber attacks. ●...
  • №40
  • 10,34 МБ
  • добавлен
  • описание отредактировано
BPB Publications, 2023. — 303 р. — ISBN 978-93-5551-275-8. Examine, Attack, and Exploit Flaws and Vulnerabilities in Advanced Wireless Networks. Key Features ● Extensive hands-on lab instructions in using Kali Linux to crack wireless networks. ● Covers the misconceptions, failures, and best practices that can help any pen tester come up with their special cyber attacks. ●...
  • №41
  • 9,96 МБ
  • добавлен
  • описание отредактировано
2022.11
3rd Edition. — Jones & Bartlett Learning, 2022. — 450 р. — ISBN 978-1284206166. Internet and Web Application Security, Third Edition provides an in-depth look at how to secure mobile users as customer-facing information migrates from mainframe computers and application servers to Web-enabled applications. Written by industry experts, this book provides a comprehensive...
  • №42
  • 17,31 МБ
  • добавлен
  • описание отредактировано
3rd Edition. — Jones & Bartlett Learning, 2022. — 450 р. — ISBN 978-1284206166. Internet and Web Application Security, Third Edition provides an in-depth look at how to secure mobile users as customer-facing information migrates from mainframe computers and application servers to Web-enabled applications. Written by industry experts, this book provides a comprehensive...
  • №43
  • 19,52 МБ
  • добавлен
  • описание отредактировано
3rd Edition. — Jones & Bartlett Learning, 2022. — 450 р. — ISBN 978-1284206166. Internet and Web Application Security, Third Edition provides an in-depth look at how to secure mobile users as customer-facing information migrates from mainframe computers and application servers to Web-enabled applications. Written by industry experts, this book provides a comprehensive...
  • №44
  • 19,37 МБ
  • добавлен
  • описание отредактировано
2022.10
Lean Publishing, 2020. — 118 p. A Hands-On Field Guide to latest techniques used by security researchers and bug bounty hunters. No matter if you're veteran or newcomer to the security field, the key technologies used in today’s web applications are rapidly changing — with more and more data stored in the cloud and applications based on cutting-edge, open-source technologies,...
  • №45
  • 3,90 МБ
  • добавлен
  • описание отредактировано
2022.08
3rd edition. — Addison-Wesley, 2023. — 678 p. — ISBN 0136643604. Widely regarded as the most comprehensive yet comprehensible guide to network security and cryptography, the previous editions of Network Security received critical acclaim for lucid and witty explanations of the inner workings of cryptography and network security protocols. In this edition, the authors have...
  • №46
  • 8,40 МБ
  • добавлен
  • описание отредактировано
3rd edition. — Addison-Wesley, 2023. — 544 p. — ISBN 0136643604. Widely regarded as the most comprehensive yet comprehensible guide to network security and cryptography, the previous editions of Network Security received critical acclaim for lucid and witty explanations of the inner workings of cryptography and network security protocols. In this edition, the authors have...
  • №47
  • 8,22 МБ
  • добавлен
  • описание отредактировано
Boca Raton: CRC Press, 2022. — 281 p. Wireless network security research is multidisciplinary in nature, including data analysis, economics, mathematics, forensics, information technology, and computer science. This text covers cutting-edge research in computational intelligence systems from diverse fields on the complex subject of wireless communication security. It discusses...
  • №48
  • 16,59 МБ
  • добавлен
  • описание отредактировано
2022.07
CRC Press, 2023. — 231 p. — ISBN 978-1-032-12549-7. This book seeks to provide an end-to-end view of the Zero Trust approach across organizations’ digital estates that includes strategy, business imperatives, architecture, solutions, human elements, and implementation approaches that could enhance these organizations' success in learning, adapting, and implementing Zero Trust....
  • №49
  • 23,64 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Таганрог: Южный федеральный университет, 2014. — 80 с. Пособие содержит теоретические сведения о способах съёма информации с волоконно-оптических линий связи и материал лабораторно-практического занятия по разделу «Контроль мощности сигнала в ВОЛС с целью выявления несанкционированного доступа» дисциплины «Защита волоконно-оптических систем передачи»....
  • №50
  • 8,97 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Таганрог: Южный федеральный университет, 2014. — 80 с. Пособие содержит теоретические сведения о способах съёма информации с волоконно-оптических линий связи и материал лабораторно-практического занятия по разделу «Контроль НСД к ВОЛС с использованием оптического спектроанализатора» дисциплины «Защита волоконно-оптических систем передачи». Рассмотрены...
  • №51
  • 7,56 МБ
  • добавлен
  • описание отредактировано
2022.06
Packt, 2022. — 464 p. — ISBN 1801816875, 9781801816878. Work with one of the most efficient open-source FreeBSD-based firewall and routing solutions to secure your network with ease Key Features Learn end-to-end OPNsense firewall implementation and management Defend against attacks by leveraging third-party plugins such as Nginx and Sensei Grasp hands-on examples and labs to...
  • №52
  • 17,99 МБ
  • добавлен
  • описание отредактировано
Packt, 2022. — 464 p. — ISBN 1801816875, 9781801816878. Work with one of the most efficient open-source FreeBSD-based firewall and routing solutions to secure your network with ease Key Features Learn end-to-end OPNsense firewall implementation and management Defend against attacks by leveraging third-party plugins such as Nginx and Sensei Grasp hands-on examples and labs to...
  • №53
  • 17,01 МБ
  • добавлен
  • описание отредактировано
2022.04
Wiley, 2022. — 627 p. — ISBN 978-1-119-88305-0. Reduce organizational cybersecurity risk and build comprehensive Wi-Fi, private cellular, and IOT security solutions. Wireless Security Architecture: Designing and Maintaining Secure Wireless for Enterprise offers readers an essential guide to planning, designing, and preserving secure wireless infrastructures. It is a blueprint...
  • №54
  • 20,44 МБ
  • добавлен
  • описание отредактировано
2022.03
CRC Press, 2022. — 271 p. — ISBN 978-1-003-25760-8. Wireless sensor networks (WSNs) have attracted high interest over the last few decades in the wireless and mobile computing research community. Applications of WSNs are numerous and growing, including indoor deployment scenarios in the home and office to outdoor deployment in an adversary’s territory in a tactical background....
  • №55
  • 3,77 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2022. — 271 p. — ISBN 978-1-003-25760-8. Wireless sensor networks (WSNs) have attracted high interest over the last few decades in the wireless and mobile computing research community. Applications of WSNs are numerous and growing, including indoor deployment scenarios in the home and office to outdoor deployment in an adversary’s territory in a tactical background....
  • №56
  • 16,61 МБ
  • добавлен
  • описание отредактировано
CRC Press, Taylor & Francis Group, LLC , 2022. — 136 p. — ISBN-13 9780367711412. The diverse applications of IoT are achieved by a set of complex inter-related networks of things and communications. IoT applications are also concerned about an array of devices such as sensors, mobile devices, personal computers, the smart systems such as Alexa, Eco, etc, besides the whole range...
  • №57
  • 10,41 МБ
  • добавлен
  • описание отредактировано
2022.01
Учебное пособие. — М.: Мир науки, 2021. — 105 с. — ISBN 978-5-6045771-9-6. Излагаются основные сведения об Интернете вещей, приведены основные определения, описана структура Интернета вещей. Основное внимание уделено проблемам безопасности Интернета вещей. Главная цель учебного пособия заключается в том, чтобы ознакомить студентов с основными понятиями Интернета вещей, в...
  • №58
  • 2,83 МБ
  • добавлен
  • описание отредактировано
М.: СОЛОН-Р, 2001. — 468 с. — ISBN: 5-93455-078-0. Книга в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан в том числе и на неподготовленного читателя; значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т.д. "Техника сетевых атак"...
  • №59
  • 1,10 МБ
  • добавлен
  • описание отредактировано
М.: СОЛОН-Р, 2001. — 468 с. — ISBN: 5-93455-078-0. Книга в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан в том числе и на неподготовленного читателя; значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т.д. "Техника сетевых атак"...
  • №60
  • 1,29 МБ
  • добавлен
  • описание отредактировано
М.: СОЛОН-Р, 2001. — 468 с. — ISBN: 5-93455-078-0. Книга в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан в том числе и на неподготовленного читателя; значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т.д. "Техника сетевых атак"...
  • №61
  • 1,09 МБ
  • добавлен
  • описание отредактировано
2021.10
BPB Publications, 2021. — 699 p. — ISBN 13 9789390684915. Эта книга начинается с понимания методологии тестирования на проникновение и красной команды и обучает Python 3.x с нуля для тех, кто не знаком с программированием. Книга дает навыки создания скриптов для взлома и атак методом перебора. This book starts with an understanding of penetration testing and red teaming...
  • №62
  • 112,68 МБ
  • добавлен
  • описание отредактировано
2021.08
Томск: ТУСУР, 2018. — 377 с. Рассмотрены классические шифры, теория классических шифров, компьютерный практикум для классических шифров и задания на самостоятельную работу по классическим шифрам. Представлены современные шифры с секретным ключом, теория шифров с секретным ключом, компьютерный практикум для шифров с секретным ключом и задания на самостоятельную работу по шифрам...
  • №63
  • 8,58 МБ
  • добавлен
  • описание отредактировано
Томск: ТУСУР, 2018. — 333 с. Учебное пособие является учебно-методическим комплексом дисциплины (УМКД) "Кодирование и шифрование информации в радиоэлектронных системах передачи информации" для специалитета: 11.05.01 - Радиоэлектронные системы и комплексы (Радиоэлектронные системы передачи информации) и включает курс лекций, компьютерные лабораторные работы, компьютерный...
  • №64
  • 14,83 МБ
  • добавлен
  • описание отредактировано
2021.07
Томск: ТУСУР, 2018. — 333 с. Учебное пособие является учебно-методическим комплексом дисциплины (УМКД) "Кодирование и шифрование информации в радиоэлектронных системах передачи информации" для специалитета: 11.05.01 - Радиоэлектронные системы и комплексы (Радиоэлектронные системы передачи информации) и включает курс лекций, компьютерные лабораторные работы, компьютерный...
  • №65
  • 11,53 МБ
  • добавлен
  • описание отредактировано
Томск: ТУСУР, 2018. — 663 с. Учебное пособие является учебно-методическим комплексом дисциплины (УМКД) специалитета: 11.05.01 - Радиоэлектронные системы и комплексы (Радиоэлектронные системы передачи информации). Учебное пособие содержит лекционный материал, компьютерные лабораторные работы, компьютерный практикум, задание на самостоятельную работу по курсу «Защита информации в...
  • №66
  • 8,21 МБ
  • добавлен
  • описание отредактировано
Томск: ТУСУР, 2018. — 377 с. Рассмотрены классические шифры, теория классических шифров, компьютерный практикум для классических шифров и задания на самостоятельную работу по классическим шифрам. Представлены современные шифры с секретным ключом, теория шифров с секретным ключом, компьютерный практикум для шифров с секретным ключом и задания на самостоятельную работу по шифрам...
  • №67
  • 9,08 МБ
  • добавлен
  • описание отредактировано
BPB Publications, 2021. — 526 p. — ISBN 978-93-89328-547. Hands-on Penetration Testing for Web Applications offers readers with knowledge and skillset to identify, exploit and control the security vulnerabilities present in commercial web applications including online banking, mobile payments and e-commerce applications. We begin with exposure to modern application...
  • №68
  • 11,54 МБ
  • добавлен
  • описание отредактировано
М.: ДМК Пресс, 2021. — 310 с. Пентестеры выявляют бреши в безопасности, атакуя сети точно так же, как это делают злоумышленники. Чтобы стать пентестером мирового уровня, вам необходимо освоить наступательные концепции безопасности, использовать проверенную методологию и постоянно тренироваться. В этой книге представлены уроки эксперта по безопасности Ройса Дэвиса, а также...
  • №69
  • 7,00 МБ
  • добавлен
  • описание отредактировано
М.: ДМК Пресс, 2021. — 310 с. Пентестеры выявляют бреши в безопасности, атакуя сети точно так же, как это делают злоумышленники. Чтобы стать пентестером мирового уровня, вам необходимо освоить наступательные концепции безопасности, использовать проверенную методологию и постоянно тренироваться. В этой книге представлены уроки эксперта по безопасности Ройса Дэвиса, а также...
  • №70
  • 11,05 МБ
  • добавлен
  • описание отредактировано
2021.04
Arms W., Bensky A., Bradley T., Chandra P., Hurley C., Rackley S., Ransome J. — Newnes, 2009. — 726 p. — (Newnes Know It All). — ISBN 978-1-85617-529-6. The Newnes Know It All Series takes the best of what our authors have written to create hard-working desk references that will be an engineer's first port of call for key information, design techniques and rules of thumb....
  • №71
  • 13,88 МБ
  • добавлен
  • описание отредактировано
2021.03
Independently published, 2020. — 287 p. — ASIN B08YWHQTFQ. It provides a holistic view of modern network security including operating system hardening, Firewalls, intrusion-detection systems, VPNs and Encryption.Physical Security, Standards, System Security and Security Policies are also included. Before diving into how to protect a network, exploring what networks are,would...
  • №72
  • 52,42 МБ
  • добавлен
  • описание отредактировано
Independently published, 2020. — 287 p. — ASIN B08YWHQTFQ. It provides a holistic view of modern network security including operating system hardening, Firewalls, intrusion-detection systems, VPNs and Encryption.Physical Security, Standards, System Security and Security Policies are also included. Before diving into how to protect a network, exploring what networks are,would...
  • №73
  • 52,43 МБ
  • добавлен
  • описание отредактировано
Independently published, 2020. — 287 p. — ASIN B08YWHQTFQ. It provides a holistic view of modern network security including operating system hardening, Firewalls, intrusion-detection systems, VPNs and Encryption.Physical Security, Standards, System Security and Security Policies are also included. Before diving into how to protect a network, exploring what networks are,would...
  • №74
  • 43,19 МБ
  • добавлен
  • описание отредактировано
2021.02
Apress, 2021. — 306 p. — ISBN 9781484267011. Understand how Zero Trust security can and should integrate into your organization. This book covers the complexity of enterprise environments and provides the realistic guidance and requirements your security team needs to successfully plan and execute a journey to Zero Trust while getting more value from your existing enterprise...
  • №75
  • 4,45 МБ
  • добавлен
  • описание отредактировано
Apress, 2021. — 306 p. — ISBN 9781484267011. Understand how Zero Trust security can and should integrate into your organization. This book covers the complexity of enterprise environments and provides the realistic guidance and requirements your security team needs to successfully plan and execute a journey to Zero Trust while getting more value from your existing enterprise...
  • №76
  • 6,95 МБ
  • добавлен
  • описание отредактировано
Morgan Kaufmann, 2016. — 324 p. — ISBN 9780128027141. Malware Diffusion Models for Modern Complex Networks: Theory and Applications provides a timely update on malicious software (malware), a serious concern for all types of network users, from laymen to experienced administrators. As the proliferation of portable devices, namely smartphones and tablets, and their increased...
  • №77
  • 7,79 МБ
  • добавлен
  • описание отредактировано
Lean Publishing, 2020. — 118. A Hands-On Field Guide to latest techniques used by security researchers and bug bounty hunters. No matter if you're veteran or newcomer to the security field, the key technologies used in today’s web applications are rapidly changing—with more and more data stored in the cloud and applications based on cutting-edge, open-source technologies,...
  • №78
  • 435,73 КБ
  • добавлен
  • описание отредактировано
2021.01
Academic Press, 2021. — 268 p. — ISBN 9780128215999. Security in IoT Social Networks takes a deep dive into security threats and risks, focusing on real-world social and financial effects. Mining and analyzing enormously vast networks is a vital part of exploiting Big Data. This book provides insight into the technological aspects of modeling, searching, and mining for...
  • №79
  • 5,85 МБ
  • добавлен
  • описание отредактировано
Academic Press, 2021. — 268 p. — ISBN 9780128215999. Security in IoT Social Networks takes a deep dive into security threats and risks, focusing on real-world social and financial effects. Mining and analyzing enormously vast networks is a vital part of exploiting Big Data. This book provides insight into the technological aspects of modeling, searching, and mining for...
  • №80
  • 37,83 МБ
  • добавлен
  • описание отредактировано
Учебно-методическое пособие. — Минск: Белорусский государственный университет информатики и радиоэлектроники (БГУИР), 2021. – 68 с. — ISBN 978-985-543-572-4. Рассмотрены методы защиты информации в сетях инфокоммуникаций, технологии построения защищенных локальных и распределенных сетей, архитектура безопасно-сти на уровнях 1–4 моделей взаимосвязи открытых систем. Приведено...
  • №81
  • 1,80 МБ
  • добавлен
  • описание отредактировано
John Wiley & Sons, Inc., 2021. — 212 p. Foreword. Acronyms. Background. SCADA-Based Security Testbed. Efficient k-Nearest Neighbour Approach Based on Various-Widths Clustering. SCADA Data-Driven Anomaly Detection. A Global Anomaly Threshold to Unsupervised Detection. Threshold Password-Authenticated Secret Sharing Protocols.
  • №82
  • 5,51 МБ
  • добавлен
  • описание отредактировано
2020.12
BookBaby, 2021. — 332 p.— ISBN 1098352556, 9781098352554. PRACTICAL NETWORK SECURITY MONITORING is intended to guide beginner through intermediate users how to use free software to collect, monitor, and analyze network traffic to detect and identify potential threats. Network Security Monitoring is complex but with a few tools and basic knowledge of your network, you can...
  • №83
  • 8,25 МБ
  • добавлен
  • описание отредактировано
6th Edition. Global Edition. — Pearson Education Limited, 2017. — 461 p. — ISBN 978-0-134-52733-8. Network Securities Essentials: Applications and Standards introduces students to the critical importance of internet security in our age of universal electronic connectivity. Amidst viruses, hackers, and electronic fraud, organizations and individuals are constantly at risk of...
  • №84
  • 5,75 МБ
  • добавлен
  • описание отредактировано
6th Edition. Global Edition. — Pearson Education Limited, 2017. — 461 p. — ISBN 978-0-134-52733-8. Network Securities Essentials: Applications and Standards introduces students to the critical importance of internet security in our age of universal electronic connectivity. Amidst viruses, hackers, and electronic fraud, organizations and individuals are constantly at risk of...
  • №85
  • 14,33 МБ
  • добавлен
  • описание отредактировано
2020.08
CRC Press, 2020. — 224 p. — ISBN: 978-0-367-33375-1. Web applications occupy a large space within the IT infrastructure of a business or a corporation. They simply just don’t touch a front end or a back end; today’s web apps impact just about every corner of it. Today’s web apps have become complex, which has made them a prime target for sophisticated cyberattacks. As a result,...
  • №86
  • 2,20 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2020. — 224 p. — ISBN: 978-1-003-08121-0 (ebk). Web applications occupy a large space within the IT infrastructure of a business or a corporation. They simply just don’t touch a front end or a back end; today’s web apps impact just about every corner of it. Today’s web apps have become complex, which has made them a prime target for sophisticated cyberattacks. As a...
  • №87
  • 2,87 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2020. — 224 p. — ISBN: 978-1-003-08121-0 (ebk). Web applications occupy a large space within the IT infrastructure of a business or a corporation. They simply just don’t touch a front end or a back end; today’s web apps impact just about every corner of it. Today’s web apps have become complex, which has made them a prime target for sophisticated cyberattacks. As a...
  • №88
  • 2,75 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2020. — 224 p. — ISBN: 978-1-003-08121-0 (ebk). Web applications occupy a large space within the IT infrastructure of a business or a corporation. They simply just don’t touch a front end or a back end; today’s web apps impact just about every corner of it. Today’s web apps have become complex, which has made them a prime target for sophisticated cyberattacks. As a...
  • №89
  • 2,96 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2020. — 224 p. — ISBN: 978-0-367-33375-1. Web applications occupy a large space within the IT infrastructure of a business or a corporation. They simply just don’t touch a front end or a back end; today’s web apps impact just about every corner of it. Today’s web apps have become complex, which has made them a prime target for sophisticated cyberattacks. As a result,...
  • №90
  • 8,17 МБ
  • добавлен
  • описание отредактировано
Packt Publishing Limited, 2018. — 316 p. — ISBN: 978-1-78883-923-5. Get more from your network by securing its infrastructure and increasing its effectiveness Network scanning is the process of assessing a network to identify an active host network; same methods can be used by an attacker or network administrator for security assessment. This procedure plays a vital role in...
  • №91
  • 12,28 МБ
  • добавлен
  • описание отредактировано
Packt Publishing Limited, 2018. — 316 p. — ISBN: 978-1-78883-923-5. Get more from your network by securing its infrastructure and increasing its effectiveness Network scanning is the process of assessing a network to identify an active host network; same methods can be used by an attacker or network administrator for security assessment. This procedure plays a vital role in...
  • №92
  • 12,39 МБ
  • добавлен
  • описание отредактировано
Packt Publishing Limited, 2018. — 316 p. — ISBN: 978-1-78883-923-5. Get more from your network by securing its infrastructure and increasing its effectiveness Network scanning is the process of assessing a network to identify an active host network; same methods can be used by an attacker or network administrator for security assessment. This procedure plays a vital role in...
  • №93
  • 12,30 МБ
  • добавлен
  • описание отредактировано
Packt Publishing Limited, 2018. — 138 p. — ISBN: 978-1-78953-397-2. Code files only! Leverage the simplicity of Python and available libraries to build web security testing tools for your application Web penetration testing is the use of tools and code to attack a website or web app in order to assess its vulnerability to external threats. While there are an increasing number...
  • №94
  • 2,72 МБ
  • добавлен
  • описание отредактировано
Packt Publishing Limited, 2018. — 138 p. — ISBN: 978-1-78953-397-2. Leverage the simplicity of Python and available libraries to build web security testing tools for your application Web penetration testing is the use of tools and code to attack a website or web app in order to assess its vulnerability to external threats. While there are an increasing number of sophisticated,...
  • №95
  • 4,41 МБ
  • добавлен
  • описание отредактировано
Packt Publishing Limited, 2018. — 138 p. — ISBN: 978-1-78953-397-2. Leverage the simplicity of Python and available libraries to build web security testing tools for your application Web penetration testing is the use of tools and code to attack a website or web app in order to assess its vulnerability to external threats. While there are an increasing number of sophisticated,...
  • №96
  • 4,46 МБ
  • добавлен
  • описание отредактировано
2020.07
Syngress, 2006. — 480 p. — ISBN: 978-1597491099. This book looks at network security in a new and refreshing way. It guides readers step-by-step through the "stack" -- the seven layers of a network. Each chapter focuses on one layer of the stack along with the attacks, vulnerabilities, and exploits that can be found at that layer. The book even includes a chapter on the...
  • №97
  • 10,02 МБ
  • добавлен
  • описание отредактировано
2020.05
Packt Publishing, 2018. — 240 p. Detailed walkthroughs of how to discover, test, and document common web application vulnerabilities. Key Features Learn how to test for common bugs Discover tools and methods for hacking ethically Practice working through pentesting engagements step-by-step Bug bounties have quickly become a critical part of the security economy. This book shows...
  • №98
  • 18,97 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2018. — 240 p. Detailed walkthroughs of how to discover, test, and document common web application vulnerabilities. Key Features Learn how to test for common bugs Discover tools and methods for hacking ethically Practice working through pentesting engagements step-by-step Bug bounties have quickly become a critical part of the security economy. This book shows...
  • №99
  • 48,42 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2018. — 240 p. Detailed walkthroughs of how to discover, test, and document common web application vulnerabilities. Key Features Learn how to test for common bugs Discover tools and methods for hacking ethically Practice working through pentesting engagements step-by-step Book Description Bug bounties have quickly become a critical part of the security...
  • №100
  • 21,05 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2019. — 504 p. — ISBN: 178899082X. Enhance your ethical hacking skills to build automated and intelligent systems. Implement defensive techniques in your ecosystem successfully with Python. Key Features Identify and expose vulnerabilities in your infrastructure with Python Learn custom exploit development Make robust and powerful cybersecurity tools with...
  • №101
  • 83,36 МБ
  • добавлен
  • описание отредактировано
2020.04
Учебное пособие. — Караганда: Полиграфист, 2018. — 79 с. — ISBN: 978-9965-39-737-0. В пособии рассмотрены функции обеспечения информационной безопасности сетей, контроль управлением доступом к сетям; описаны способы организации сетей, архитектуры проводных и беспроводных сетей с функциональными элементами информационной безопасности. Кроме теоретических сведений даны описания...
  • №102
  • 4,21 МБ
  • добавлен
  • описание отредактировано
6th Edition. — Pearson, 2017. — 467 p. — ISBN: 978-93-528-6660-1. For courses in Corporate, Computer and Network Security. Network Security: Innovations and Improvements Network Securities Essentials: Applications and Standards introduces readers to the critical importance of internet security in our age of universal electronic connectivity. Amidst viruses, hackers, and...
  • №103
  • 13,91 МБ
  • добавлен
  • описание отредактировано
2020.02
Osborne and McGraw-Hill, 2001. — 441 p. This resource provides the network professional with a single source for network security. It shows how to establish an effective security system within an organization by covering basic security services and the problems they solve. It also includes 8 pages of blueprints and case studies along with practical applications of security in...
  • №104
  • 6,23 МБ
  • добавлен
  • описание отредактировано
Wiley-Scrivener, 2019. — 330 p. — ISBN: 978-1-119-59226-6. The book provides cutting-edge research that delivers insights into the tools, opportunities, novel strategies, techniques, and challenges for handling security issues in cloud computing, Internet of Things and social networking. Security concerns around the rapid growth and variety of devices that are controlled and...
  • №105
  • 14,83 МБ
  • добавлен
  • описание отредактировано
Wiley-Scrivener, 2019. — 330 p. — ISBN: 978-1-119-59226-6. The book provides cutting-edge research that delivers insights into the tools, opportunities, novel strategies, techniques, and challenges for handling security issues in cloud computing, Internet of Things and social networking. Security concerns around the rapid growth and variety of devices that are controlled and...
  • №106
  • 14,70 МБ
  • добавлен
  • описание отредактировано
Wiley-Scrivener, 2019. — 330 p. — ISBN: 978-1-119-59226-6. The book provides cutting-edge research that delivers insights into the tools, opportunities, novel strategies, techniques, and challenges for handling security issues in cloud computing, Internet of Things and social networking. Security concerns around the rapid growth and variety of devices that are controlled and...
  • №107
  • 10,36 МБ
  • добавлен
  • описание отредактировано
Караганда: Полиграфист, 2018. — 79 с. В пособии рассмотрены функции обеспечения информационной безопасности сетей, контроль управлением доступом к сетям; описаны способы организации сетей, архитектуры проводных и беспроводных сетей с функциональными элементами информационной безопасности. Кроме теоретических сведений даны описания шести лабораторных работ. Учебное пособие...
  • №108
  • 4,46 МБ
  • добавлен
  • описание отредактировано
Wiley-Scrivener, 2019. — 279 p. — ISBN: 978-1-119-59226-6. The book provides cutting-edge research that delivers insights into the tools, opportunities, novel strategies, techniques, and challenges for handling security issues in cloud computing, Internet of Things and social networking. Security concerns around the rapid growth and variety of devices that are controlled and...
  • №109
  • 7,20 МБ
  • добавлен
  • описание отредактировано
2019.12
Springer, 2020. — 190 p. This work aims at understanding behavior around location information, including why users share such information, why they protect the data, and what kind of other factors influence the decision to behave in a certain way. This book explores privacy in the context of location data, and answers questions such as what are the privacy related behaviors in...
  • №110
  • 3,17 МБ
  • добавлен
  • описание отредактировано
Институт интернет статистики, 2019. — 112 с. В этой книге изложены основные понятия и методы нетсталкинга. Вы узнаете, как путешествовать по различным сетям, осуществлять два основных вида поиска, анализировать и хранить найденное, делиться им с сообществом. Раскрыта история нетсталкерского движения, развития веба и сетевого искусства — нет-арта. Приводятся советы по использованию...
  • №111
  • 4,67 МБ
  • добавлен
  • описание отредактировано
Институт интернет статистики, 2019. — 112 с. В этой книге изложены основные понятия и методы нетсталкинга. Вы узнаете, как путешествовать по различным сетям, осуществлять два основных вида поиска, анализировать и хранить найденное, делиться им с сообществом. Раскрыта история нетсталкерского движения, развития веба и сетевого искусства — нет-арта. Приводятся советы по использованию...
  • №112
  • 1,94 МБ
  • добавлен
  • описание отредактировано
Интернет издание, 2018. — 116 с. Предназначение данного руководства – дать информацию читателям, заинтересованным в поиске сетевых видеоустройств и в просмотре не публичных онлайн-трансляций. В этом контексте будут рассматриваться онлайн-камеры – устройства, создающие видеотрансляции и предназначенные, в основном, для частного использования, но доступные извне для всей остальной...
  • №113
  • 3,75 МБ
  • добавлен
  • описание отредактировано
Интернет издание, 2018. — 116 с. Предназначение данного руководства – дать информацию читателям, заинтересованным в поиске сетевых видеоустройств и в просмотре не публичных онлайн-трансляций. В этом контексте будут рассматриваться онлайн-камеры – устройства, создающие видеотрансляции и предназначенные, в основном, для частного использования, но доступные извне для всей остальной...
  • №114
  • 16,74 МБ
  • добавлен
  • описание отредактировано
2019.11
Учебное пособие. — СПб.: Санкт-Петербургский государственный экономический университет, 2018. — 131 с. — ISBN: 978-5-7310-4537-7. В учебном пособии рассмотрены важнейшие аспекты защиты сетевых технологий: сетевые угрозы, виды сетевых атак, принципы организации средств защиты информации, их виды и способы применения для защиты от внешних и внутренних угроз. Предназначено для...
  • №115
  • 2,85 МБ
  • добавлен
  • описание отредактировано
2019.08
11th ed. — Pearson, 2018. — 515 p. in color. — ISBN: 0134817125,9780134817125. For undergraduate and graduate courses in Business Data Communication / Networking (MIS). Prepare for the modern workplace with networking and security essentials. With a clear writing style and a focus on contemporary technologies, Business Data Networks and Security guides readers through the...
  • №116
  • 57,96 МБ
  • добавлен
  • описание отредактировано
2019.06
Packt Publishing, 2018. — 316 p. — ISBN: 1788839234, 978-1788839235. Get more from your network by securing its infrastructure and increasing its effectiveness Key Features Learn to choose the best network scanning toolset for your system Implement different concepts of network scanning such as port scanning and OS detection Adapt a practical approach to securing your network...
  • №117
  • 17,94 МБ
  • добавлен
  • описание отредактировано
2019.05
Springer, 2019. — 269 p. — (Advances in Information Security 74). — ISBN: 3030105962. This book discusses and summarizes current research issues, identifies challenges, and outlines future directions for proactive and dynamic network defense. This book also presents the latest fundamental research results toward understanding proactive and dynamic network defense by top...
  • №118
  • 6,68 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2019. — 692 p. — ISBN10: 1838642307, 13 978-1838642303. Digitization drives technology today, which is why it's so important for organizations to design security mechanisms for their network infrastructures. Analyzing vulnerabilities is one of the best ways to secure your network infrastructure. This Learning Path begins by introducing you to the various...
  • №119
  • 37,76 МБ
  • добавлен
  • описание отредактировано
2019.04
CRC Press, 2019. — 295 p. — ISBN10: 1138612758, 13 978-1138612754. This book adopts a systematic view of the control systems in cyber-physical systems including the security control of the optimal control system, security control of the non-cooperative game system, quantify the impact of the Denial-of-Service attacks on the optimal control system, and the adaptive security...
  • №120
  • 14,32 МБ
  • добавлен
  • описание отредактировано
2019.03
Packt Publishing, 2019. — 504 p. — ISBN: 178899082X. !Code files Implement defensive techniques in your ecosystem successfully with Python Key Features Identify and expose vulnerabilities in your infrastructure with Python Learn custom exploit development. Make robust and powerful cybersecurity tools with Python With the current technological and infrastructural shift,...
  • №121
  • 125,98 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2019. — 504 p. — ISBN: 178899082X. Implement defensive techniques in your ecosystem successfully with Python Key Features Identify and expose vulnerabilities in your infrastructure with Python Learn custom exploit development. Make robust and powerful cybersecurity tools with Python Book Description With the current technological and infrastructural shift,...
  • №122
  • 49,96 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2019. — 504 p. — ISBN: 178899082X. Implement defensive techniques in your ecosystem successfully with Python Key Features Identify and expose vulnerabilities in your infrastructure with Python Learn custom exploit development. Make robust and powerful cybersecurity tools with Python Book Description With the current technological and infrastructural shift,...
  • №123
  • 35,97 МБ
  • добавлен
  • описание отредактировано
2018.12
No Starch Press, 2018. — 380 p. — ISBN: 978-1-59327-750-5. Целевая аудитория: опытные разработчики. Безопасность сетевых ресурсов - обширная и сложная тема, требующая от разработчика постоянного изучения методов безопасности и различных атак. Настоящее руководство написано специалистом с большим опытом в данной области, который расскажет вам об инструментах анализа трафика, о...
  • №124
  • 7,37 МБ
  • добавлен
  • описание отредактировано
Amazon Digital Services LLC, 2018. — 321 p. Surprisingly, Ethernet changes are not naturally secure. Protection weaknesses in Ethernet changes are multiple: from the change execution, to manage aircraft methods (Spanning Shrub Method [STP], Cisco Finding Method [CDP], and so on) information aircraft methods, such as Address Redirecting Method (ARP) or Powerful Variety Settings...
  • №125
  • 2,78 МБ
  • добавлен
  • описание отредактировано
2018.11
Charles River Media, 2016. — 608 p. — ISBN: 1-58450-464-1 This book will help you increase your understanding of potential threats, learn how to apply practical mitigation options, and react to attacks quickly. It will teach you the skills and knowledge you need to design, develop, implement, analyze, and maintain networks and network protocols.
  • №126
  • 2,71 МБ
  • добавлен
  • описание отредактировано
Springer, 2018. — 426 p. — ISBN: 3319981609. This handbook covers the fundamental principles and theory, and the state-of-the-art research, systems and applications, in the area of mobility data privacy. It is primarily addressed to computer science and statistics researchers and educators, who are interested in topics related to mobility privacy. This handbook will also be...
  • №127
  • 36,90 МБ
  • добавлен
  • описание отредактировано
Springer, 2018. — 426 p. — ISBN: 3319981609. This handbook covers the fundamental principles and theory, and the state-of-the-art research, systems and applications, in the area of mobility data privacy. It is primarily addressed to computer science and statistics researchers and educators, who are interested in topics related to mobility privacy. This handbook will also be...
  • №128
  • 10,58 МБ
  • добавлен
  • описание отредактировано
O’Reilly Media, 2018. — 26 p. — ISBN: 9781492040262. Most enterprise applications today live on the network edge, right where attackers are focusing increasing attention and activities to gain access to your data. This practical report helps analyze your company's vulnerabilities to common web application security threats, such as malicious bots, application exploits, API...
  • №129
  • 1,80 МБ
  • добавлен
  • описание отредактировано
2018.09
Сикорски М., Хониг Э. - Вскрытие покажет! Практический анализ вредоносного ПО. — СПб.: Питер, 2018. — 768 с.: ил. — (Серия «Для профессионалов»). ISBN: 978-5-4461-0641-7 Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает...
  • №130
  • 16,31 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Санкт-Петербург: Университет ИТМО, 2018. — 43 с. Учебно-методическое пособие содержит теоретический материал, посвященный основам тестирования на проникновение. В пособии системно излагаются и описываются основные этапы проведения тестирования на проникновение исследователями безопасности, а в частности, процесс сбора информации, процесс получения информации...
  • №131
  • 2,72 МБ
  • добавлен
  • описание отредактировано
2018.08
Taylor & Francis Group, LLC., 2018. — 222p. — ISBN: 978-1138093799. Wireless communications have become indispensable part of our lives. The book deals with the security of such wireless communication. The technological background of these applications have been presented in detail. Special emphasis has been laid on the IEEE 802.11x-standards that have been developed for this...
  • №132
  • 5,72 МБ
  • добавлен
  • описание отредактировано
Auerbach Publications, 2014. 203pp. eng. Protecting Privacy on the Web examines anonymous communication networks as a solution to Internet privacy concerns. It explains how anonymous communication networks make it possible for participants to communicate with each other without revealing their identities.The book explores various anonymous communication networks as possible...
  • №133
  • 1,98 МБ
  • добавлен
  • описание отредактировано
CISO DRG, 2018. — 385 p. — ISBN10: 0997744146, 13 978-0997744149. An easy-to-use guide written by experienced practitioners for recently-hired or promoted Chief Information Security Officers (CISOs), individuals aspiring to become a CISO, as well as business and technical professionals interested in the topic of cybersecurity, including Chief Technology Officers (CTOs), Chief...
  • №134
  • 10,39 МБ
  • добавлен
  • описание отредактировано
Addison-Wesley, 2004. — 798 p. This book is for security professionals of all skill levels and inclinations. The primary audience includes network security architects looking for ways to improve their understanding of their network security posture. My goal is to provide tools and techniques to increase visibility and comprehension of network traffic. If you feel let down by your...
  • №135
  • 13,83 МБ
  • добавлен
  • описание отредактировано
Addison-Wesley, 2004. — 798 p. This book is for security professionals of all skill levels and inclinations. The primary audience includes network security architects looking for ways to improve their understanding of their network security posture. My goal is to provide tools and techniques to increase visibility and comprehension of network traffic. If you feel let down by...
  • №136
  • 13,12 МБ
  • добавлен
  • описание отредактировано
2018.07
Apress Media, 2014. — 400 p. The Privacy Engineer's Manifesto: Getting from Policy to Code to QA to Value is the first book of its kind, offering industry-proven solutions that go beyond mere theory and adding lucid perspectives on the challenges and opportunities raised with the emerging "personal" information economy. The authors, a uniquely skilled team of longtime industry...
  • №137
  • 7,18 МБ
  • добавлен
  • описание отредактировано
2018.06
Packt Publishing, 2018. - 138p. - ISBN: 178953397X Leverage the simplicity of Python and available libraries to build web security testing tools for your application Key Features Understand the web application penetration testing methodology and toolkit using Python Write a web crawler/spider with the Scrapy library Detect and exploit SQL injection vulnerabilities by creating a...
  • №138
  • 8,97 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2018. - 138p. - ISBN: 178953397X Leverage the simplicity of Python and available libraries to build web security testing tools for your application Key Features Understand the web application penetration testing methodology and toolkit using Python Write a web crawler/spider with the Scrapy library Detect and exploit SQL injection vulnerabilities by creating a...
  • №139
  • 4,42 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2018. — 294 p. — ISBN: 1788624033. (!Code files only) Learn how to execute web application penetration testing from end to end Key Features Build an end to end threat model landscape for Web Application Security Gain hands-on experience of using tools like Nmap, Metasploit, and Burp Suite Understand the web application vulnerabilities and learn the heart of...
  • №140
  • 183,32 КБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2018. — 294 p. — ISBN: 1788624033. Learn how to execute web application penetration testing from end to end Key Features Build an end to end threat model landscape for Web Application Security Gain hands-on experience of using tools like Nmap, Metasploit, and Burp Suite Understand the web application vulnerabilities and learn the heart of web intrusion testing...
  • №141
  • 15,56 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2018. — 294 p. — ISBN: 1788624033. Learn how to execute web application penetration testing from end to end. Key Features Build an end to end threat model landscape for Web Application Security Gain hands-on experience of using tools like Nmap, Metasploit, and Burp Suite Understand the web application vulnerabilities and learn the heart of web intrusion...
  • №142
  • 7,59 МБ
  • добавлен
  • описание отредактировано
O’Reilly Media, 2017. — 400 p. — ISBN: 978-1-491-96284-8. True PDF Traditional intrusion detection and logfile analysis are no longer enough to protect today’s complex networks. In this practical guide, security researcher Michael Collins shows you several techniques and tools for collecting and analyzing network traffic datasets. You’ll understand how your network is used, and...
  • №143
  • 10,06 МБ
  • добавлен
  • описание отредактировано
2018.01
No Starch Press, 2018. — 336 p. — ISBN: 978-1-59327-750-5. Attacking Network Protocols is a deep dive into network protocol security from James ­Forshaw, one of the world’s leading bug ­hunters. This comprehensive guide looks at networking from an attacker’s perspective to help you discover, exploit, and ultimately ­protect vulnerabilities. You’ll start with a rundown of...
  • №144
  • 28,51 МБ
  • добавлен
  • описание отредактировано
No Starch Press, 2018. — 380 p. — ISBN: 978-1-59327-750-5. Attacking Network Protocols is a deep dive into network protocol security from James ­Forshaw, one of the world’s leading bug ­hunters. This comprehensive guide looks at networking from an attacker’s perspective to help you discover, exploit, and ultimately ­protect vulnerabilities. You’ll start with a rundown of...
  • №145
  • 12,12 МБ
  • добавлен
  • описание отредактировано
2017.12
WebWare, 2015. — 348 с. Эта книга — пособие по Kali Linux на русском языке. В книге собраны самые интересные материалы с сайта codeby.net (ex. Webware.biz). Источником материалов сайта являются: переводы англоязычных ресурсов — книг и веб-сайтов (основной источник), а также собственный опыт. Смысл составления этой книги — систематизация знаний, накопленных на сайте. "Информация в...
  • №146
  • 14,18 МБ
  • добавлен
  • описание отредактировано
2017.11
Wiley, 2017. — 268 p. — ISBN10: 1119367689, 13 978-1119367680. True PDF Build a better defense against motivated, organized, professional attacks Advanced Penetration Testing: Hacking the World's Most Secure Networks takes hacking far beyond Kali Linux and Metasploit to provide a more complex attack simulation. Featuring techniques not taught in any certification prep or...
  • №147
  • 9,47 МБ
  • добавлен
  • описание отредактировано
2017.10
CreateSpace Independent Publishing, 2015. — 428 p. — ISBN: 978-1508476344. Hacking Wireless Networks - The ultimate hands-on guide, is a book written for people who seek to practice the techniques of assessing the security of wireless infrastructures.Through 30 real life scenarios and more than 300 figures the book examines in details the following areas: - Discovery and...
  • №148
  • 65,51 МБ
  • добавлен
  • описание отредактировано
CreateSpace Independent Publishing, 2015. — 428 p. — ISBN: 978-1508476344. Hacking Wireless Networks - The ultimate hands-on guide, is a book written for people who seek to practice the techniques of assessing the security of wireless infrastructures.Through 30 real life scenarios and more than 300 figures the book examines in details the following areas: - Discovery and...
  • №149
  • 33,00 МБ
  • добавлен
  • описание отредактировано
Babelcube Inc., 2017. — 207 p. Wireless Hacking 101 - How to hack wireless networks easily! This book is perfect for computer enthusiasts that want to gain expertise in the interesting world of ethical hacking and that wish to start conducting wireless pentesting. Inside you will find step-by-step instructions about how to exploit Wi-Fi networks using the tools within the known...
  • №150
  • 4,07 МБ
  • добавлен
  • описание отредактировано
Babelcube Inc., 2017. — 207 p. Wireless Hacking 101 - How to hack wireless networks easily! This book is perfect for computer enthusiasts that want to gain expertise in the interesting world of ethical hacking and that wish to start conducting wireless pentesting. Inside you will find step-by-step instructions about how to exploit Wi-Fi networks using the tools within the known...
  • №151
  • 2,48 МБ
  • добавлен
  • описание отредактировано
Babelcube Inc., 2017. — 207 p. Wireless Hacking 101 - How to hack wireless networks easily! This book is perfect for computer enthusiasts that want to gain expertise in the interesting world of ethical hacking and that wish to start conducting wireless pentesting. Inside you will find step-by-step instructions about how to exploit Wi-Fi networks using the tools within the known...
  • №152
  • 2,39 МБ
  • добавлен
  • описание отредактировано
2017.09
O’Reilly Media, 2017. — 400 p. — ISBN: 978-1-491-96284-8. Traditional intrusion detection and logfile analysis are no longer enough to protect today’s complex networks. In this practical guide, security researcher Michael Collins shows you several techniques and tools for collecting and analyzing network traffic datasets. You’ll understand how your network is used, and what...
  • №153
  • 4,03 МБ
  • добавлен
  • описание отредактировано
O’Reilly Media, 2017. — 400 p. — ISBN: 978-1-491-96284-8. Traditional intrusion detection and logfile analysis are no longer enough to protect today’s complex networks. In this practical guide, security researcher Michael Collins shows you several techniques and tools for collecting and analyzing network traffic datasets. You’ll understand how your network is used, and what...
  • №154
  • 3,86 МБ
  • добавлен
  • описание отредактировано
2017.07
Syngress, 2016. — 172 p. — ISBN: 978-0-12-805315-7. Hacking Wireless Access Points: Cracking, Tracking, and Signal Jacking provides readers with a deeper understanding of the hacking threats that exist with mobile phones, laptops, routers, and navigation systems. In addition, applications for Bluetooth and near field communication (NFC) technology continue to multiply, with...
  • №155
  • 4,38 МБ
  • добавлен
  • описание отредактировано
М.: Горячая линия—Телеком, 2013. — 220 с. — ISBN: 978-5-9912-0278-7. Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений. Анализируются способы развертывания, достоинства и недостатки существующих систем обнаружения вторжений. Центральное место в книге уделено...
  • №156
  • 6,89 МБ
  • добавлен
  • описание отредактировано
М.: Горячая линия—Телеком, 2013. — 220 с. — ISBN: 978-5-9912-0278-7. Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений. Анализируются способы развертывания, достоинства и недостатки существующих систем обнаружения вторжений. Центральное место в книге уделено...
  • №157
  • 2,38 МБ
  • добавлен
  • описание отредактировано
М.: ДМК Пресс, 2013. — 250 с. В книге рассказано обо всем, что необходимо для построения защищенной от внешних воздействий корпоративной сети – о том, как создать собственный удостоверяющий центр для выдачи SSL-сертификатов, как выдавать, отзывать, преобразовывать и просматривать сертификаты. Как установить SSL-сертификат в ОС или браузер, как его использовать, работая с...
  • №158
  • 10,98 МБ
  • добавлен
  • описание отредактировано
2017.06
2nd Edition. — O’Reilly Media, Inc., 2017. — 622 p. Traditional intrusion detection and logfile analysis are no longer enough to protect today’s complex networks. In this practical guide, security researcher Michael Collins shows you several techniques and tools for collecting and analyzing network traffic datasets. You’ll understand how your network is used, and what actions...
  • №159
  • 547,73 КБ
  • добавлен
  • описание отредактировано
2nd Edition. — O’Reilly Media, Inc., 2017. — 577 p. Traditional intrusion detection and logfile analysis are no longer enough to protect today’s complex networks. In this practical guide, security researcher Michael Collins shows you several techniques and tools for collecting and analyzing network traffic datasets. You’ll understand how your network is used, and what actions are...
  • №160
  • 8,44 МБ
  • добавлен
  • описание отредактировано
O’Reilly Media, 2017. — 240 p. — ISBN: 978-1491962190. The perimeter defenses guarding your network perhaps are not as secure as you think. Hosts behind the firewall have no defenses of their own, so when a host in the "trusted" zone is breached, access to your data center is not far behind. That’s an all-too-familiar scenario today. With this practical book, you’ll learn the...
  • №161
  • 2,45 МБ
  • добавлен
  • описание отредактировано
O’Reilly Media, 2017. — 240 p. — ISBN: 978-1491962190. The perimeter defenses guarding your network perhaps are not as secure as you think. Hosts behind the firewall have no defenses of their own, so when a host in the "trusted" zone is breached, access to your data center is not far behind. That’s an all-too-familiar scenario today. With this practical book, you’ll learn the...
  • №162
  • 5,17 МБ
  • добавлен
  • описание отредактировано
O’Reilly Media, 2017. — 240 p. — ISBN: 978-1491962190. The perimeter defenses guarding your network perhaps are not as secure as you think. Hosts behind the firewall have no defenses of their own, so when a host in the "trusted" zone is breached, access to your data center is not far behind. That’s an all-too-familiar scenario today. With this practical book, you’ll learn the...
  • №163
  • 2,28 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Екатеринбург : УрГУ, 2008. — 225 с. Учебное пособие раскрывает вопросы практического применения методов и средств защиты информации в компьютерных сетях. В пособии рассмотрены сетевые атаки и их обнаружение, организация защищенных виртуальных сетей, вопросы межсетевого экранирования, применения технологий терминального доступа, организации служб каталогов,...
  • №164
  • 8,32 МБ
  • добавлен
  • описание отредактировано
Springer International Publishing, Switzerland, 2016. — 514 p. — (Space Regulations Library 09) — ISBN: 3319387510 This book aims to find a workable interpretation of the non-appropriation principle that is compatible with both the existing international space law framework and the move of the private space industry towards the mining of asteroids and other celestial bodies. It...
  • №165
  • 5,05 МБ
  • добавлен
  • описание отредактировано
2017.05
Пособие. — Минск : БГУИР, 2016. — 75 с. — ISBN: 978-985-543-121-4. Пособие содержит краткие теоретические сведения и методические указания к выполнению лабораторных занятий. Предназначено для магистрантов и преподавателей. Введение Информационные технологии управления безопасностью Изучение элементов систем безопасности Изучение VHDL-моделей систем Изучение входных/выходных...
  • №166
  • 3,88 МБ
  • добавлен
  • описание отредактировано
2017.04
Artech House, 2001. — 218 p. Here's easy-to-understand book that introduces you to fundamental network security concepts, principles, and terms, while providing you with practical techniques that you can apply on the job. It helps you identify the best type of intrusion detection system for your environment, develop organizational guidelines for passwords, set general computer...
  • №167
  • 2,28 МБ
  • добавлен
  • описание отредактировано
2017.03
Second edition. — Packt Publishing, 2016. — 428 p. Employ the most advanced pentesting techniques and tools to build highly-secured systems and environments. Learn how to build your own pentesting lab environment to practice advanced techniques Customize your own scripts, and learn methods to exploit 32-bit and 64-bit programs Explore a vast variety of stealth techniques to...
  • №168
  • 11,19 МБ
  • добавлен
  • описание отредактировано
Wiley, 2017. — 288 p. — ISBN: 978-1119367680. Build a better defense against motivated, organized, professional attacks. Advanced Penetration Testing: Hacking the World's Most Secure Networks takes hacking far beyond Kali Linux and Metasploit to provide a more complex attack simulation. Featuring techniques not taught in any certification prep or covered by common defensive...
  • №169
  • 6,17 МБ
  • добавлен
  • описание отредактировано
2017.02
Учебное пособие по курсам «Защита информации в банковских технологиях», «Защита программного обеспечения и баз данных в сетях телекоммуникаций», «Криптографическая защита информации в телекоммуникациях» для студентов специальности «Сети телекоммуникаций» дневной и заочной форм обучения. — Минск: БГУИР, 2005. — 22 с. В учебном пособии рассмотрены методы защиты информации при...
  • №170
  • 728,40 КБ
  • добавлен
  • описание отредактировано
2nd Edition. — Certitrek Publishing, 2017. — 461 p. — ISBN 978-0-9971607-2-7. CWSP Certified Wireless Security Professional Official Study Guide- Second Edition: The Certified Wireless Security Professional (CWSP exam (CWSP-205) proves your knowledge of 802.11 wireless LAN security solutions. This study guide provides you with the knowledge you need to prepare for the exam and...
  • №171
  • 16,24 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — Publishing Certitrek, 2016. — 544 p. — ISBN: 978-0-9971607-2-7 Thie CWSP 2nd Edition study guide gives full coverage of all exam objectives in a systematic approach, so you can be confident you're getting the instruction you need for the exam. Exam Essentials is a key feature in each chapter that identifies critical areas you must become proficient in before...
  • №172
  • 16,23 МБ
  • добавлен
  • описание отредактировано
2017.01
2-е изд., испр. — М.: НОУ "Интуит", 2016. — 368 с. — ISBN: N\A В книге рассматриваются программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link, а также обзор базовых протоколов и функций, обеспечивающих работоспособность и безопасность сетей. Приводится описание основных элементов управления...
  • №173
  • 38,25 МБ
  • добавлен
  • описание отредактировано
Syngress, 2004. — 608 p. This is the only computer book to focus completely on infrastucture security: network devices, protocols and architectures. It offers unique coverage of network design so administrators understand how they should design and protect their enterprises. Network security publishing has boomed in the last several years with a proliferation of materials that...
  • №174
  • 11,32 МБ
  • добавлен
  • описание отредактировано
2-е издание. — М.: ДМК Пресс, 2017. — 434 с. — ISBN: 978-5-97060-435-9. В книге приводится как техническая информация, лопысывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасностию Рассмотрены практические примеры для организации защиты персональных данных в соответствии с ФЗ от 27 июля 2006 г. №152 "О персональных...
  • №175
  • 91,43 МБ
  • добавлен
  • описание отредактировано
2016.12
CRC Press, 2011. — 389 p. — ISBN: 1439880271. CISO's Guide to Penetration Testing: A Framework to Plan, Manage, and Maximize Benefits details the methodologies, framework, and unwritten conventions penetration tests should cover to provide the most value to your organization and your customers. Discussing the process from both a consultative and technical perspective, it...
  • №176
  • 5,88 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2016. — 311 p. — ISBN: 978-1-4987-2965-9. DDoS Attacks: Evolution, Detection, Prevention, Reaction, and Tolerance discusses the evolution of distributed denial-of-service (DDoS) attacks, how to detect a DDoS attack when one is mounted, how to prevent such attacks from taking place, and how to react when a DDoS attack is in progress, with the goal of tolerating the...
  • №177
  • 10,02 МБ
  • добавлен
  • описание отредактировано
2016.11
М.: Горячая линия—Телеком, 2013. — 220 с. — ISBN: 978-5-9912-0278-7. Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений. Анализируются способы развертывания, достоинства и недостатки существующих систем обнаружения вторжений. Центральное место в книге уделено...
  • №178
  • 51,95 МБ
  • добавлен
  • описание отредактировано
Учебно—методическое пособие. — Минск: БГУИР, 2010. — 111 с. Содержит теоретические сведения, необходимые для выполнения лабораторного практикума по дисциплине «Аппаратное и программное обеспечение сетей и основы защиты информации». Пособие рассчитано на студентов, имеющих базовые навыки программирования на языках C++ и Java. Предназначено для студентов специальности...
  • №179
  • 3,40 МБ
  • добавлен
  • описание отредактировано
Aprress, 2016. – 204 p. – ISBN: 978-1-4842-2282-9. This book will teach you everything you need to know to become a professional security and penetration tester. It simplifies hands-on security and penetration testing by breaking down each step of the process so that finding vulnerabilities and misconfigurations becomes easy. The book explains how to methodically locate,...
  • №180
  • 12,27 МБ
  • добавлен
  • описание отредактировано
2016.09
Омск : ОмГУПС, 2007. — 175 с. В учебном пособии рассмотрены основные аспекты защиты информации: аппаратные, технические, криптографические, стеганографические и правовые. Освещены вопросы информационной безопасности в локальных и глобальных сетях, безопасности электронных платежных систем. Особое внимание уделено комплексному рассмотрению всех аспектов информационной...
  • №181
  • 1,41 МБ
  • добавлен
  • описание отредактировано
Amazon Digital Services LLC, 2016. — 29 p. — ASIN: B01L4LE4XM Do you sometimes encounter sudden drops in your Wi-Fi internet connection speed? It is possible that someone could be messing around with your Wi-Fi. No, one does not need to be a hacker to hack Wi-Fi networks. There are many FREE Wi-Fi hacking software flying around. One such example is "WEPCrack - An 802.11 key...
  • №182
  • 333,52 КБ
  • добавлен
  • описание отредактировано
Amazon Digital Services LLC, 2016. — 16 p. — ASIN: B01L4LE4XM Do you sometimes encounter sudden drops in your Wi-Fi internet connection speed? It is possible that someone could be messing around with your Wi-Fi. No, one does not need to be a hacker to hack Wi-Fi networks. There are many FREE Wi-Fi hacking software flying around. One such example is "WEPCrack - An 802.11 key...
  • №183
  • 81,84 КБ
  • добавлен
  • описание отредактировано
Amazon Digital Services LLC, 2016. — 18 p. — ASIN: B01L4LE4XM Do you sometimes encounter sudden drops in your Wi-Fi internet connection speed? It is possible that someone could be messing around with your Wi-Fi. No, one does not need to be a hacker to hack Wi-Fi networks. There are many FREE Wi-Fi hacking software flying around. One such example is "WEPCrack - An 802.11 key...
  • №184
  • 120,79 КБ
  • добавлен
  • описание отредактировано
2016.07
Springer International Publishing, 2016. — 110 p. — ISBN10: 3319311735 This book presents physical-layer security as a promising paradigm for achieving the information-theoretic secrecy required for wireless networks. It explains how wireless networks are extremely vulnerable to eavesdropping attacks and discusses a range of security techniques including information-theoretic...
  • №185
  • 1,87 МБ
  • добавлен
  • описание отредактировано
2016.05
Auerbach Publications, 2016. — 586 p. — ISBN10: 148224327X. — ISBN13: 978-1482243277 Analyzing and Securing Social Networks focuses on the two major technologies that have been developed for online social networks (OSNs): data mining technologies for analyzing these networks and extracting useful information such as location, demographics, and sentiments of the participants of...
  • №186
  • 22,41 МБ
  • добавлен
  • описание отредактировано
2016.04
WebWare, 2015. — 348 с. Эта книга — пособие по Kali Linux на русском языке. В книге собраны самые интересные материалы с сайта codeby.net (ex. Webware.biz). Источником материалов сайта являются: переводы англоязычных ресурсов — книг и веб-сайтов (основной источник), а также собственный опыт. Смысл составления этой книги — систематизация знаний, накопленных на сайте....
  • №187
  • 24,11 МБ
  • добавлен
  • описание отредактировано
2016.01
CRC Press,2013. - 399 c. For many civilian, security, and military applications, distributed and networked coordination offers a more promising alternative to centralized command and control in terms of scalability, flexibility, and robustness. It also introduces its own challenges. Distributed Networks: Intelligence, Security, and Applications brings together scientific...
  • №188
  • 15,69 МБ
  • добавлен
  • описание отредактировано
2015.12
Учебно-методическое пособие. – Минск : БГУИР, 2011. – 86 с. ISBN: 978-985-488-796-8. Пособие предназначено для изучения программных и аппаратных методов шифрования важной и секретной информации. Данный учебный материал позволяет получить представление о системах шумоподобной связи, алгоритмах криптографии и математических основах наблюдения случайных процессов. Содержание...
  • №189
  • 1,03 МБ
  • добавлен
  • описание отредактировано
2015.11
Wiley, 2015. — 216 p. — ISBN: 9781118987124 Network Attacks and Exploitation provides a clear, comprehensive roadmap for developing a complete offensive and defensive strategy to engage in or thwart hacking and computer espionage. Written by an expert in both government and corporate vulnerability and security operations, this guide helps you understand the principles of the...
  • №190
  • 4,18 МБ
  • добавлен
  • описание отредактировано
McGraw-Hill Education, 2012. — 368 p. — ISBN: 0071760946, 9780071760942 Security Smarts for the Self-Guided IT Professional Protect wireless networks against all real-world hacks by learning how hackers operate. Wireless Network Security: A Beginner's Guide discusses the many attack vectors that target wireless networks and clients-and explains how to identify and prevent them....
  • №191
  • 42,27 МБ
  • добавлен
  • описание отредактировано
2015.08
Уфа: УГАТУ, 2012. — 25 с. Защита информации в win9x. Хранение паролей в Win9x. Защита информации в семействе WinNT,Xp,Vista. Идентификатор безопасности. Привилегии. Маркер доступа. Олицетворение. SAM и SAD. Методы взлома пароля и повышение его защищенности. Предотвращение выполнение данных. Контроль учетных записей, уровень запуска программ, родительский контроль, редактор...
  • №192
  • 2,97 МБ
  • добавлен
  • описание отредактировано
2015.07
Packt Publishing, — 2011. 392 p. — ISBN: 978-1-849513-94-4. BackTrack is a penetration testing and security auditing platform with advanced tools to identify, detect, and exploit any vulnerabilities uncovered in the target network environment. Applying appropriate testing methodology with defined business objectives and a scheduled test plan will result in robust penetration...
  • №193
  • 13,92 МБ
  • добавлен
  • описание отредактировано
Chapman and Hall/CRC, 2015. — 240 p. — (Chapman & Hall/CRC Cryptography and Network Security Series). —ISBN: 1584888369, 9781584888369 Group theoretic problems appear to be the most promising source of hard computational problems for deploying new cryptographic constructions. This reference focuses on the specifics of using nonabelian groups in the field of cryptography. It...
  • №194
  • 3,12 МБ
  • добавлен
  • описание отредактировано
2015.04
Учебный курс. — СПб.: Питер, 2001. — 288 с. — ISBN: 5-318-00002-9. Перевод с английского: С. Нефедьев, А. Солоницина. Эта книга посвящена описанию проблем безопасности обмена информацией и обеспечивающих ее протоколов передачи данных. В связи с тем, что понятие безопасности в Интернете трактуется очень широко, основное внимание уделено протоколам передачи данных, применяемым...
  • №195
  • 6,28 МБ
  • добавлен
  • описание отредактировано
2015.03
М.: AVINT, 2014. — 31 с. Презентация для вебинара от 9.10.2014, где представитель компании AVINT рассказал как подружить корпоративные системы ВКС (Cisco, Polycom, LifeSize, Avaya, которые работают по протоколам SIP или H.323) и пользователей Skype. Содержание: Интегрируйте Skype с Вашими системами Интегрируйте Skype с системами ВКС Skype: привычные коммуникации SkyStone: шлюз...
  • №196
  • 3,70 МБ
  • добавлен
  • описание отредактировано
Москва: Juniper Networks , 2013. — 26 с. Дмитрий Карякин – старший системный инженер компании Juniper Networks – о том, как защитить сеть от DDoS-атак при помощи решений Juniper. Содержание: DOS и DDoS атаки. Решение Junos DDoS Secure. Алгоритм CHARM. Демонстрация защиты от DDoS атак Интерфейс управления и конфигурации.
  • №197
  • 2,53 МБ
  • добавлен
  • описание отредактировано
М.: D-Link, 2013. — 285 с. Курс «Технологии защиты информации в компьютерных сетях. Межсетевые экраны и Интернет-маршрутизаторы» предназначен для сетевых администраторов, специалистов предприятий, внедряющих новые информационные технологии, студентов специальности 090301 «Компьютерная безопасность», студентов и аспирантов направлений 230100 «Информатика и вычислительная...
  • №198
  • 10,67 МБ
  • добавлен
  • описание отредактировано
М.: МГТУ им. Баумана, 2013. — 278 с. Руководитель: Пролетарский Андрей Викторович В курсе лекций рассматриваются программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link, а также обзор базовых протоколов и функций, обеспечивающих работоспособность и безопасность сетей. Содержание: Основные понятия...
  • №199
  • 9,55 МБ
  • добавлен
  • описание отредактировано
2015.01
М.: Вильямс, 2003. — 432 с. — ISBN: 5-8459-0433-1. Эту книгу можно отнести к разряду книг, адресованных прежде всего экспертам по безопасности глобальных и локальных сетей, системным и сетевым администраторам. Изложенный в ней материал будет полезен как для профессионалов, так и для тех, кто еще только начинает постигать тонкости этой науки. Другими словами, перед вами...
  • №200
  • 11,31 МБ
  • добавлен
  • описание отредактировано
М.: ДМК Пресс, 1999. — 440 с. — ISBN: 5-89818-036-2 Эта книга является одним из первых специализированных изданий, написанных отечественными авторами, которое посвящено обстоятельному анализу безопасности сети Internet. В книге предлагаются и подробно описываются механизмы реализации основных видов удаленных атак как на протоколы TCP/IP и инфраструктуру Сети, так и на многие...
  • №201
  • 1,24 МБ
  • добавлен
  • описание отредактировано
СПб.: БХВ, 2012. — 240 с.:ил. — ISBN: 978-5-9775-0363-1. Серия: Самоучитель Простым и понятым языком рассказано, как скрыть свое местонахождение и IР-адрес, используя анонимные сети Тоr и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз, избавиться от спама, зашифровать программой TrueCrypt данные, хранящиеся на жестком диске и...
  • №202
  • 21,12 МБ
  • добавлен
  • описание отредактировано
2014.09
Монография. — М.: РадиоСофт, 2010. — 255 с. Книга посвящена анализу и управлению рисками информационной безопасности в беспроводных сетях стандарта IEEE 802.11 на основе применения аппарата теории нечетких множеств и нечеткой логики, а также метода анализа иерархий для выбора оптимального по соотношению стоимость/эффективность набора средств защиты. Для специалистов...
  • №203
  • 9,46 МБ
  • добавлен
  • описание отредактировано
М.: Вильямс, 2002. — 432 с.: ил. — ISBN: 5-8459-0298-3. Наше время - это время широкого распространения компьютерных вирусов, электронного шпионажа, хакерства и других угроз, связанных с гло6ализацией сети Internet и повсеместным распространением компьютеров. Поэтому вопросы защиты компьютеров и компьютерных сетей приобрели и сейчас особую актуальность. Эта книга представляет...
  • №204
  • 56,55 МБ
  • добавлен
  • описание отредактировано
2014.07
СПб.: БХВ, 2012. — 240 с.:ил. — ISBN: 978-5-9775-0363-1. Серия: Самоучитель Простым и понятым языком рассказано, как скрыть свое местонахождение и IР-адрес, используя анонимные сети Тоr и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз, избавиться от спама, зашифровать программой TrueCrypt данные, хранящиеся на жестком диске и...
  • №205
  • 8,77 МБ
  • добавлен
  • описание отредактировано
2014.03
М.: Солон-Р, 2001. — 400 с. — ISBN: 5-93455-078-0. "Техника сетевых атак" в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан в том числе и на неподготовленного читателя; значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т.д....
  • №206
  • 958,74 КБ
  • добавлен
  • описание отредактировано
AirMagnet, Inc. 2575 Augustine Drive, Santa Clara, CA 95054, USA, Compiled in the United States of America, Feb. 2012. 448 p. Работа с программно-аппаратным комплексом системы обнаружения вторжений в беспроводные сети Wi-Fi.
  • №207
  • 7,27 МБ
  • добавлен
  • описание отредактировано
2014.02
AirMagnet, Inc. 2575 Augustine Drive, Santa Clara, CA 95054, USA. Compiled in the United States of America, 586 с. Руководство пользователя по развёртыванию и эксплуатации программно-аппаратного комплекса системы обнаружения вторжений в беспроводные сети Wi-Fi.
  • №208
  • 27,04 МБ
  • добавлен
  • описание отредактировано
Oxford: Digital Press, 2004. — 468 p. — ISBN: 1555583172 — ISBN13: 978-1555583170 This comprehensive wireless network book addresses the operational and day-to-day security management requirements of 21st century companies. Wireless networks can easily be reconfigured, are very mobile, allow for potentially nonstop exposure, and require the level of security be scrutinized even...
  • №209
  • 1,47 МБ
  • добавлен
  • описание отредактировано
2014.01
CRC Press, 2014. — 246 p., 75 Ill. — ISBN: 978-1-4665-1567-3. На англ. языке. Presenting cutting-edge research, Intrusion Detection in Wireless Ad-Hoc Networks explores the security aspects of the basic categories of wireless ad-hoc networks and related application areas. Focusing on intrusion detection systems (IDSs), it explains how to establish security solutions for the...
  • №210
  • 15,61 МБ
  • добавлен
  • описание отредактировано
2013.03
(Выходные данные не указаны). (В файле 12 с.). Масштабное внедрение беспроводных устройств протекает довольно болезненно - то тут, то там появляются сообщения об их взломе, который уже давно превратился в настоящий радиоспорт для тинейджеров. Попробуем разобраться, насколько велика угроза и что можно противопоставить коварным хакерам.
  • №211
  • 304,32 КБ
  • добавлен
  • описание отредактировано
2012.12
Красноярск: Сибирский федеральный университет, 2011. – 4 с. В работе рассматривается схематическая локальная сеть, на которую производится хакерская атака. На первом шаге атаки производится запуск поддельного локального веб-сервера в среде metasploit fremework. На втором шаге выполняется ARP-спуфинг с генерацией шторма ARP-ответов. На третьем шаге производится открытие сессии...
  • №212
  • 577,86 КБ
  • добавлен
  • описание отредактировано
2012.11
М.: Институт Системного Программирования РАН, 2007. – 57 с. Перевод на русский язык стандарта RFC 4301 Security Architecture for the Internet Protocol. Перевод выполнил Шнитман В.З. В данном документе представлен перевод на русский язык основополагающего RFC 4301, регламентирующего архитектуру защиты данных IPsec на сетевом уровне стека протоколов TCP/IP. Данный документ...
  • №213
  • 509,24 КБ
  • добавлен
  • описание отредактировано
2012.10
М.: Солон-Пресс, 2001. - 304 c. ISBN: 5-93455-093-4; «Техника сетевых атак» в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан на неподготовленного читателя, и значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т. д. Оглавление:...
  • №214
  • 410,81 КБ
  • добавлен
  • описание отредактировано
2012.09
Учебно-методическое пособие. М: Российский университет дружбы народов, 2004. — 130 с. В пособии излагаются основные понятия безопасности. Рассмотрены стандарты в области информационной безопасности, защита операционных систем и основы криптографии. Для студентов направлений «Прикладная математика и информатика» и «Математика. Компьютерные науки» Стандарты информационной...
  • №215
  • 716,35 КБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2011. - 220 p. ISBN: 1849515581 Wireless has become ubiquitous in today’s world. The mobility and flexibility provided by it makes our lives more comfortable and productive. But this comes at a cost – Wireless technologies are inherently insecure and can be easily broken. BackTrack is a penetration testing and security auditing distribution that comes with a...
  • №216
  • 7,50 МБ
  • добавлен
  • описание отредактировано
2012.06
Монография. — М.: РадиоСофт, 2010. — 255 с. Книга посвящена анализу и управлению рисками информационной безопасности в беспроводных сетях стандарта IEEE 802.11 на основе применения аппарата теории нечетких множеств и нечеткой логики, а также метода анализа иерархий для выбора оптимального по соотношению стоимость/эффективность набора средств защиты. Для специалистов...
  • №217
  • 6,02 МБ
  • добавлен
  • описание отредактировано
2012.03
Электронная версия книги. — М.: ДМК Пресс, 2004. — 288 с. — ISBN: 5-98453-007-4 Книга содержит обширную информацию о работе беспроводных сетей во всем мире, знакомит с методами усиления безопасности данных, связанными с КПК, сотовыми терминалами и другими беспроводными устройствами. Вниманию читателя представлен весь спектр уязвимостей беспроводных сетей и подробный анализ...
  • №218
  • 1,40 МБ
  • добавлен
  • описание отредактировано
2012.02
Учебное пособие. Ульяновск: УлГТУ, 2009. — 168 с. — ISBN 978-5-9795-0459-9. Излагаются основные принципы обеспечения информационной безопасности в ходе эксплуатации элементов вычислительных сетей, необходимые специалистам различных специальностей. Пособие предназначено для студентов изучающих теоретические основы сетевых технологий и средств телекоммуникации (специальности...
  • №219
  • 1,14 МБ
  • добавлен
  • описание отредактировано
Boston, MA: Course Technology, 2008. – 385 pages. This book covers the new field of Web 2.0 security. Written for security professionals and developers, the book explores Web 2.0 hacking methods and helps in enhancing next-generation security controls for better application security. Readers will gain knowledge in advanced footprinting and discovery techniques; Web 2.0 scanning...
  • №220
  • 5,82 МБ
  • добавлен
  • описание отредактировано
2012.01
М.: Вильямс, 2009. — 528 с. — ISBN: 978-5-8459-1536-8. Microsoft Windows Vista является предыдущей версией в развитии семейства операционных систем компании Microsoft Windows, обеспечивающей преемственность возможностей ОС Windows и позволяющим тем самым в компаниях и организациях безболезненно наращивать вычислительный потенциал. Во многом она полностью похожа на новую версию...
  • №221
  • 13,70 МБ
  • добавлен
  • описание отредактировано
Publisher: The MIT Press, 2008. 320 pages. Language: English. The book discusses the mechanisms and politics of Internet filtering, the strengths and limitations of the technology that powers it, the relevance of international law, ethical considerations for corporations that supply states with the tools for blocking and filtering, and the implications of Internet filtering for...
  • №222
  • 8,89 МБ
  • добавлен
  • описание отредактировано
2011.12
М.: НТ Пресс, 2005. – 464 с. — ISBN: 5-477-00067-8 Wi-Foo: The Secrets of Wireless Hacking Серия: Защита и администрирование. Книга посвящена методам проведения атак на беспроводные сети Wi-Fi и защите от таких атак. Авторы - широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах. Обсуждается подбор...
  • №223
  • 49,21 МБ
  • добавлен
  • описание отредактировано
???
М.: Вильямс 2002. — 432 с.: ил. — ISBN: 5-8459-0298-3 Наше время - это время широкого распространения компьютерных вирусов, электронного шпионажа, хакерства и других угроз, связанных с гло6ализацией сети Internet и повсеместным распространением компьютеров. Поэтому вопросы защиты компьютеров и компьютерных сетей приобрели и сейчас особую актуальность. Эта книга представляет...
  • №224
  • 10,09 МБ
  • дата добавления неизвестна
  • описание отредактировано
Техника сетевых атак» в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан на неподготовленного читателя, и значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т. д. «Техника сетевых атак» должна оказаться полезной системным...
  • №225
  • 1,81 МБ
  • дата добавления неизвестна
  • описание отредактировано
СПб.: БХВ-Петербург, 2000. 320 с. Логическая архитектура компьютерных сетей. Основы современных сетевых технологий. Безопасное масштабирование компьютерных сетей. Способы нападений на компьютерные сети и защита от несанкционированного межсетевого доступа. Построение защищенных виртуальных сетей.
  • №226
  • 3,37 МБ
  • дата добавления неизвестна
  • описание отредактировано
М.: Горячая линия - Телеком, 2008. — 288 с. — ISBN 978-5-9912-0014-1 Представлен подробный анализ причин возникновения уязвимостей и типичных ошибок, допускаемых при развертывании беспроводных сетей. Описываются этапы построения защищенной беспроводной сети - от создания политики безопасности до настройки систем обнаружения беспроводных атак и проведения тестов на...
  • №227
  • 5,47 МБ
  • дата добавления неизвестна
  • описание отредактировано
Практический курс/ А.Н. Андрончик, В.В. Богданов, Н.А. Домуховский, А.С. Коллеров, Н.И. Синадский, Д.А. Хорьков, М. Ю. Щербаков. – Екатеринбург: УГТУ-УПИ, 2008. – 248 с. — ISBN: 978-5-321-01219-2 Учебное пособие раскрывает вопросы практического применения методов и средств защиты информации в компьютерных сетях. В пособии рассмотрены способы анализа сетевого трафика, сетевые...
  • №228
  • 9,20 МБ
  • дата добавления неизвестна
  • описание отредактировано
СПб.: БХВ-Петербург, 2003. - 368 с: ил. В книге рассматриваются технологические основы защиты информационного взаимодействия в компьютерных сетях при их подключении к открытым коммуникациям, базовые протоколы и средства защиты информации на различных уровнях эталонной модели сетевого взаимодействия. Систематизируются современные стандарты, протоколы и средства, используемые для...
  • №229
  • 4,70 МБ
  • дата добавления неизвестна
  • описание отредактировано
Перевод с английского Семенова А.В. — М.: ДМК Пресс, Компания АйТи, 2004. — 288 с. — ISBN 5-98453-007-4, 5-94074-248-3, 0-07-222286-7. Книга содержит обширную информацию о работе беспроводных сетей во всем мире, знакомит с методами усиления безопасности данных, связанными с КПК, сотовыми терминалами и другими беспроводными устройствами. Вниманию читателя представлен весь спектр...
  • №230
  • 5,39 МБ
  • дата добавления неизвестна
  • описание отредактировано
Учебное пособие. – СПб.: СПб ГУ ИТМО, 2004. – 161 с. Настоящее учебно-методическое пособие посвящено актуальным вопросам построения защищенных корпоративных сетей. Особое внимание уделено математическому моделированию корпоративных сетей, вопросам построения комплексных систем защиты информации с гарантиями по безопасности, методам и средствам защиты от внутренних нарушителей в...
  • №231
  • 2,21 МБ
  • дата добавления неизвестна
  • описание отредактировано
М.: НТ Пресс, 2005. — 464 с. — (Защита и администрирование). — ISBN: 5-477-00067-8. С ориг.: Wi-Foo: The Secrets of Wireless Hacking. Книга посвящена методам проведения атак на беспроводные сети Wi-Fi и защите от таких атак. Авторы - широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах. Обсуждается...
  • №232
  • 24,47 МБ
  • дата добавления неизвестна
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.