Автор: natagu
Дата: 14-12-2020, 07:25
Категория: Книги » Сетевые технологии » Комп. безопасность
Если для решения задачи, принадлежащей единому классу задач, найден алгоритм вычисления, то о задаче говорят как об алгоритмически разрешимой проблеме. Иначе говоря, обязательным условием вычислимости или результативности вычисления является её алгоритмическая разрешимость. В этом смысле понятие разрешимости является также основным понятием в теории алгоритмов.
Формат: djvu
Размер: 11,5 Мб
Просмотров: 387
Отзывы: 0
Скачать..
Автор: natagu
Дата: 6-05-2020, 05:24
Категория: Книги » Сетевые технологии » Комп. безопасность
Чтобы доказать безопасность криптосистемы, нужно установить нижнюю оценку на количество вычислений, которые необходимы для взлома системы. Современная криптография базируется на теории сложности вычислений.
Формат: djvu
Размер: 22,0 Мб
Просмотров: 505
Отзывы: 0
Скачать..
Автор: natagu
Дата: 8-01-2020, 08:25
Категория: Книги » Сетевые технологии » Комп. безопасность
Значимость информационных технологий в современной жизни сложно переоценить, и их роль в дальнейшем будет только возрастать. С учетом этого, защита информационных систем от злоупотребления, взлома и некорректного использования является важной задачей, на которую должно быть направлено достаточно внимания и сил.
Формат: djvu
Размер: 21,0 Мб
Просмотров: 628
Отзывы: 0
Скачать..
Автор: natagu
Дата: 23-12-2019, 09:04
Категория: Книги » Сетевые технологии » Комп. безопасность
Если при наступлении отказа компьютерная система способна выполнять заданные функции, сохраняя значения основных характеристик в пределах, установленных технической документацией, то она находится в работоспособном состоянии.
Формат: djvu
Размер: 11,4 Мб
Просмотров: 594
Отзывы: 0
Скачать..
Автор: natagu
Дата: 22-10-2019, 05:32
Категория: Книги » Сетевые технологии » Комп. безопасность
Цель защиты систем обработки информации – противодействие угрозам безопасности. Следовательно, безопасная или защищенная система – это система, обладающая средствами защиты, которые успешно и эффективно противостоят угрозам безопасности.
Формат: djvu
Размер: 12,9 Мб
Просмотров: 722
Отзывы: 0
Скачать..
Автор: Ingvar16
Дата: 25-08-2019, 21:31
Категория: Комп. безопасность , Хакинг, Программирование
Эти книги не об информационной безопасности. И не об информационных технологиях. Это книги о хакинге. Тебе любопытно, как хакеры проникают в крупные корпорации? Пришла пора утолить свое любопытство. Мы в деталях, шаг за шагом разберем реалистичный сценарий по взлому Luxury-бренда и установим слежку за руководящим составом компании. Будь ты новичок в сфере этичного хакинга или опытный пентестер, фрустрированный тухлыми книжками и лживыми обзорами, эти книги определённо для тебя.
Формат: pdf
Размер: 25.2 MB
Просмотров: 804
Отзывы: 0
Скачать..
Автор: natagu
Дата: 3-06-2019, 05:34
Категория: Книги » Сетевые технологии » Комп. безопасность
Комплекс мер, направленных на предотвращение утраты информации, ограничение доступа к конфиденциальной информации и обеспечения работоспособности информационных систем - это защита информации.
Формат: djvu
Размер: 26,1 Мб
Просмотров: 699
Отзывы: 0
Скачать..
Автор: natagu
Дата: 25-05-2019, 05:01
Категория: Информатика, Комп. безопасность
Политика безопасности описывает множество условий, при соблюдении которых пользователи системы могут получить доступ к ресурсам вычислительной системы без потери ее информационной безопасности.
Формат: djvu
Размер: 13,0 Мб
Просмотров: 745
Отзывы: 0
Скачать..
Автор: Ingvar16
Дата: 21-05-2019, 21:03
Категория: Книги » Сетевые технологии » Комп. безопасность
Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании на инциденты. Из-за того, что злоумышленники становятся все более изощренными и осуществляют атаки с использованием сложного вредоносного ПО на критические инфраструктуры, центры обработки данных и другие организации
Формат: pdf
Размер: 44.9 MB
Просмотров: 821
Отзывы: 0
Скачать..
Автор: Ingvar16
Дата: 3-04-2019, 07:09
Категория: Комп. безопасность , Комп. сети
Эта книга посвящена анализу пакетов в Wireshark - самом популярном в мире сетевом анализаторе. Начиная с основ организации сетей, описания протоколов для обмена данными в них и способов подключения к сети для перехвата пакетов, в этой книге поясняются методики выявления на уровне анализируемых пакетов и устранения различных проблем, возникающих в сетях, включая потерю связи, анализ веб-содержимого и пакетов
Формат: pdf
Размер: 75,2 MB
Просмотров: 915
Отзывы: 0
Скачать..
Автор: Ingvar16
Дата: 12-03-2019, 09:21
Категория: Комп. безопасность , Программирование
Изложены основные подходы и методы современной криптографии и стеганографии для решения задач, возникающих при обработке, хранении и передаче информации. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, криптографические протоколы, блоковые и потоковые шифры, хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем, криптографии на эллиптических кривых, блокчейне и криптовалютах.
Формат: pdf
Размер: 23,7 MB
Просмотров: 840
Отзывы: 0
Скачать..
Автор: natagu
Дата: 27-02-2019, 06:09
Категория: Книги » Сетевые технологии » Комп. безопасность
Сегодня негативные эффекты применения информационных технологий и порождаемые ими информационные опасности и угрозы вызвали большой интерес к проблемам информационной безопасности.
Формат: djvu
Размер: 11,7 Мб
Просмотров: 820
Отзывы: 0
Скачать..
Автор: natagu
Дата: 8-02-2019, 07:05
Категория: Книги » Сетевые технологии » Комп. безопасность
В пособии исследуется процесс управления программой внешнего аудита информационной безопасности. Анализируется деятельность подразделения внутреннего аудита, контролирующего вопросы информационной безопасности.
Формат: djvu
Размер: 20,6 Мб
Просмотров: 793
Отзывы: 0
Скачать..
Автор: natagu
Дата: 18-01-2019, 06:52
Категория: Информатика, Комп. безопасность
Ущерб безопасности подразумевает нарушение состояния защищенности информации, содержащейся и обрабатывающейся в автоматизированных системах обработки информации. С понятием угрозы безопасности тесно связаны понятия уязвимости и атаки.
Формат: djvu
Размер: 21,4 Мб
Просмотров: 875
Отзывы: 0
Скачать..
Автор: natagu
Дата: 14-01-2019, 07:24
Категория: Книги » Сетевые технологии » Комп. безопасность
Управление информационной безопасностью - сложный непрерывный процесс, перед которым стоит множество целей и задач, являющихся обеспечивающими, вспомогательными по отношению к основным бизнес-целям и задачам организации. Они формулируются в различных документах организации: концепциях, стратегиях, политиках, стандартах, инструкциях и т.д.
Формат: djvu
Размер: 22,7 Мб
Просмотров: 758
Отзывы: 0
Скачать..
Автор: natagu
Дата: 2-01-2019, 06:40
Категория: Книги » Сетевые технологии » Комп. безопасность
Проблемы информационной безопасности являются производными относительно более общих проблем информатизации. Поэтому содержание проблем информационной безопасности должно формироваться в строгом соответствии с содержанием проблем информатизации, а концептуальные подходы к их решению должны быть взаимоувязаны с концепциями информатизации.
Формат: djvu
Размер: 24,4 Мб
Просмотров: 865
Отзывы: 0
Скачать..
Автор: Ingvar16
Дата: 5-12-2018, 11:17
Категория: Комп. безопасность , Хакинг
Get started in white-hat ethical hacking using Kali Linux. This book starts off by giving you an overview of security trends, where you will learn the OSI security architecture. This will form the foundation for the rest of Beginning Ethical Hacking with Kali Linux. With the theory out of the way, you’ll move on to an introduction to VirtualBox, networking, and common Linux commands
Формат: pdf (true), epub
Размер: 18.92 MB
Просмотров: 1107
Отзывы: 0
Скачать..
Автор: Ingvar16
Дата: 30-10-2018, 06:44
Категория: Хакинг, Комп. безопасность
Изучите сетевые уязвимости и угрозы для разработки эффективных стратегий сетевой безопасности. Сетевое сканирование - это дисциплина сетевой безопасности, которая идентифицирует активные хосты в сетях и определяет, есть ли какие-либо уязвимости, которые могут быть использованы. Nessus и Nmap входят в число лучших инструментов, которые позволяют сканировать вашу сеть на наличие уязвимостей
Формат: epub
Размер: 15.44 MB
Просмотров: 1077
Отзывы: 0
Скачать..
Автор: Ingvar16
Дата: 17-10-2018, 13:19
Категория: Комп. безопасность , Linux
Повысьте безопасность файловой системы и узнайте о сетевой атаке, средствах безопасности и различных версиях сборки Linux. За последние несколько лет проблемы системной безопасности значительно активизировались и профессионалы в области программного обеспечения на этом сильно сосредоточены. Linux часто рассматривается как высокозащищенная операционная система.
Формат: epub
Размер: 28.20 MB
Просмотров: 1080
Отзывы: 0
Скачать..
Автор: Ingvar16
Дата: 16-10-2018, 22:43
Категория: Хакинг, Комп. безопасность
Откройте для себя новый уровень защиты сети с помощью фреймворка Metasploit. Начнем с напоминания вам об основных функциях Metasploit и его использовании наиболее традиционными способами. Вы узнаете об основах программирования модулей Metasploit в качестве переподготовки, а затем погрузитесь в проведение эксплуатации, а также построите и портируете эксплойты различных видов в Metasploit.
Формат: epub
Размер: 29.56 MB
Просмотров: 1042
Отзывы: 0
Скачать..
Автор: Ingvar16
Дата: 19-07-2018, 07:43
Категория: Комп. безопасность , Хакинг
Kali Linux - это важный дистрибутив для современных и перспективных специалистов по информационной безопасности. Это практическое руководство объясняет широкий спектр возможностей Kali Linux для тестирования безопасности и помогает определить инструменты, необходимые для проведения тестов на проникновение в вашу сеть.
Формат: epub, pdf (conv)
Размер: 18.9 MB
Просмотров: 1488
Отзывы: 0
Скачать..
Автор: Ingvar16
Дата: 15-06-2018, 19:30
Категория: Комп. безопасность , Программирование
Могут ли методы машинного обучения решить наши проблемы с компьютерной безопасностью и, наконец, положить конец игре «кошки-мышки» между атакующими и защитниками? Или эта надежда просто шумиха? Теперь вы можете погрузиться в науку и ответить на этот вопрос для себя! С помощью этого практического руководства вы изучите способы применения машинного обучения к таким проблемам безопасности, как обнаружение вторжений, классификация вредоносных программ и сетевой анализ.
Формат: True EPUB
Размер: 10.15 MB
Просмотров: 1014
Отзывы: 0
Скачать..
Автор: Ingvar16
Дата: 2-05-2018, 06:38
Категория: Комп. безопасность , Комп. сети
Более 100 рецептов для анализа и устранения неполадок в сети с помощью Wireshark 2. Эта книга содержит практические рецепты по устранению неполадок в сети передачи данных. В этой второй версии книги основное внимание уделяется Wireshark 2, который уже получил много преимуществ благодаря расширенным функциям, которые он предлагает пользователям.
Формат: epub
Размер: 102.9 MB
Просмотров: 1098
Отзывы: 0
Скачать..
Автор: Ingvar16
Дата: 20-03-2018, 10:26
Категория: Сетевые технологии, Комп. безопасность
Интернет вещей предлагает мир, в котором интеллектуальные технологии позволяют объектам с сетью взаимодействовать друг с другом и легко взаимодействовать с людьми. Этот связанный мир удобства и технологии не может не иметь своих недостатков, поскольку межсетевое взаимодействие подразумевает возможность взлома. Книга "Решения безопасности для гиперподключенности и Интернета вещей" предлагает информацию о новейших исследованиях в стратегиях и методах, которые могут быть реализованы для защиты от кибератак.
Формат: pdf, djvu
Размер: 10.87 MB
Просмотров: 1019
Отзывы: 0
Скачать..
Автор: Ingvar16
Дата: 18-03-2018, 20:39
Категория: Электроника и связь, Комп. безопасность
Книга "Обнаружение и смягчение рисков кибербезопасности роботов" - это важная справочная публикация о последних исследованиях новых методологий и применения в области информационной безопасности роботов и компьютеров. Благодаря широкому охвату обширного круга тем, таких как методы аутентификации, облачная безопасность и мобильная робототехника, эта книга идеально подходит для студентов, исследователей, ученых и инженеров, которые ищут текущие исследования методов, моделей и реализаций оптимизированной информационной безопасности.
Формат: pdf
Размер: 20.7 MB
Просмотров: 1029
Отзывы: 0
Скачать..
Автор: natagu
Дата: 7-03-2018, 16:36
Категория: Книги » Сетевые технологии » Комп. безопасность
Большое внимание специалистов по информационной безопасности в последние годы привлекает направление, связанное с интеллектуализацией систем защиты информации, т.е. с наделением их такими функциями, которые обычно выполняет высококвалифицированный оператор (эксперт), привлекая для этого свои профессиональные знания и опыт.
Формат: djvu
Размер: 20,88 Мб
Просмотров: 1172
Отзывы: 0
Скачать..
Автор: Ingvar16
Дата: 5-03-2018, 15:27
Категория: Книги » Сетевые технологии » Комп. безопасность
В этом лучшем в своем классе учебном пособии "Сертифицированный этический хакер (CEH) Версия 9" ведущий эксперт Майкл Грегг поможет вам освоить все темы, которые вам нужно знать, чтобы преуспеть на экзамене "Сертифицированный этический хакер" и продвинуть свою карьеру в ИТ-безопасности. Сжатый, сфокусированный подход Майкла объясняет каждую задачу экзамена с точки зрения реальной жизни, помогая вам быстро выявлять свои слабые места и запомнить все, что вам нужно знать.
Формат: True PDF
Размер: 23.8 MB
Просмотров: 1134
Отзывы: 0
Скачать..
Автор: Ingvar16
Дата: 3-03-2018, 11:50
Категория: Книги » Сетевые технологии » Комп. безопасность
Большинство книг с паролями - это просто места для записи веб-сайтов и паролей. (Эта книга делает это.) Но этого недостаточно! В сегодняшнем небезопасном Интернете - полном мошенников, воров и негодяев - вам нужно больше, чем просто «Книга паролей». Вам нужна книга, в которой говорится о том, какие мошенничества там существуют, как работают мошенники, и как быть сообразительными, чтобы избежать мошенничества.
Формат: epub, rtf, pdf
Размер: 11.1 MB
Просмотров: 1086
Отзывы: 0
Скачать..
Автор: Ingvar16
Дата: 20-12-2017, 12:27
Категория: Книги » Сетевые технологии » Комп. безопасность
Используйте секреты Metasploit, чтобы овладеть искусством тестирования на проникновение. Metasploit - популярная платформа тестирования на проникновение, которая имеет одну из самых больших баз данных эксплойтов. Эта книга покажет вам, как подготовиться к атакам, с которыми вы столкнетесь каждый день, имитируя реальные возможности. Этот учебный путь начнется с введения вас в Metasploit и его функциональность.
Формат: True PDF
Размер: 51.95 MB
Просмотров: 1126
Отзывы: 0
Скачать..
Автор: Ingvar16
Дата: 12-11-2017, 21:11
Категория: Сетевые технологии, Комп. безопасность
В качестве недостаточно изученной области академических исследований анализ данных сетевого сетевого трафика все еще находится в зачаточном состоянии. Однако проблема выявления и смягчения злонамеренного или несанкционированного поведения становится все более заметной проблемой. Этом сборник работ ведущих исследователей и практиков синтезирует передовую работу по анализу динамических сетей и статистическим аспектам кибербезопасности.
Формат: pdf
Размер: 10.1 MB
Просмотров: 1160
Отзывы: 0
Скачать..