Добро пожаловать!

Вход на сайт

Внимание! Новости из категории "Комиксы 18+" , "Журналы 18+" и "Фильмы 18+" на главной странице не публикуются.

Лекции по арифметическим алгоритмам в криптографии

Автор: natagu Дата: 14-12-2020, 07:25 Категория: Книги » Сетевые технологии » Комп. безопасность

Лекции по арифметическим алгоритмам в криптографии

Если для решения задачи, принадлежащей единому классу задач, найден алгоритм вычисления, то о задаче говорят как об алгоритмически разрешимой проблеме. Иначе говоря, обязательным условием вычислимости или результативности вычисления является её алгоритмическая разрешимость. В этом смысле понятие разрешимости является также основным понятием в теории алгоритмов.
Формат: djvu
Размер: 11,5 Мб

Просмотров: 387 Отзывы: 0 Скачать..

Сложность вычислений и криптография

Автор: natagu Дата: 6-05-2020, 05:24 Категория: Книги » Сетевые технологии » Комп. безопасность

Сложность вычислений и криптография

Чтобы доказать безопасность криптосистемы, нужно установить нижнюю оценку на количество вычислений, которые необходимы для взлома системы. Современная криптография базируется на теории сложности вычислений.
Формат: djvu
Размер: 22,0 Мб

Просмотров: 505 Отзывы: 0 Скачать..

Основы защиты информации и управления интеллектуальной собственностью

Автор: natagu Дата: 8-01-2020, 08:25 Категория: Книги » Сетевые технологии » Комп. безопасность

Основы защиты информации и управления интеллектуальной собственностью

Значимость информационных технологий в современной жизни сложно переоценить, и их роль в дальнейшем будет только возрастать. С учетом этого, защита информационных систем от злоупотребления, взлома и некорректного использования является важной задачей, на которую должно быть направлено достаточно внимания и сил.
Формат: djvu
Размер: 21,0 Мб

Просмотров: 628 Отзывы: 0 Скачать..

Надежность информационных систем. Лабораторный практикум

Автор: natagu Дата: 23-12-2019, 09:04 Категория: Книги » Сетевые технологии » Комп. безопасность

Надежность информационных систем. Лабораторный практикум

Если при наступлении отказа компьютерная система способна выполнять заданные функции, сохраняя значения основных характеристик в пределах, установленных технической документацией, то она находится в работоспособном состоянии.
Формат: djvu
Размер: 11,4 Мб

Просмотров: 594 Отзывы: 0 Скачать..

Методы и средства защиты компьютерной информации - Ячиков И.М. и др.

Автор: natagu Дата: 22-10-2019, 05:32 Категория: Книги » Сетевые технологии » Комп. безопасность

Методы и средства защиты компьютерной информации - Ячиков И.М. и др.

Цель защиты систем обработки информации – противодействие угрозам безопасности. Следовательно, безопасная или защищенная система – это система, обладающая средствами защиты, которые успешно и эффективно противостоят угрозам безопасности.
Формат: djvu
Размер: 12,9 Мб

Просмотров: 722 Отзывы: 0 Скачать..

Спарк Флоу - Взламываем планету: Занимайся хакингом (4 книги)

Автор: Ingvar16 Дата: 25-08-2019, 21:31 Категория: Комп. безопасность , Хакинг, Программирование

Спарк Флоу - Взламываем планету: Занимайся хакингом (4 книги)

Эти книги не об информационной безопасности. И не об информационных технологиях. Это книги о хакинге. Тебе любопытно, как хакеры проникают в крупные корпорации? Пришла пора утолить свое любопытство. Мы в деталях, шаг за шагом разберем реалистичный сценарий по взлому Luxury-бренда и установим слежку за руководящим составом компании. Будь ты новичок в сфере этичного хакинга или опытный пентестер, фрустрированный тухлыми книжками и лживыми обзорами, эти книги определённо для тебя.
Формат: pdf
Размер: 25.2 MB

Просмотров: 804 Отзывы: 0 Скачать..

Методы и средства защиты компьютерной информации

Автор: natagu Дата: 3-06-2019, 05:34 Категория: Книги » Сетевые технологии » Комп. безопасность

Методы и средства защиты компьютерной информации

Комплекс мер, направленных на предотвращение утраты информации, ограничение доступа к конфиденциальной информации и обеспечения работоспособности информационных систем - это защита информации.
Формат: djvu
Размер: 26,1 Мб

Просмотров: 699 Отзывы: 0 Скачать..


russkie-seriali.com

Комплексная система защиты объектов информатизации

Автор: natagu Дата: 25-05-2019, 05:01 Категория: Информатика, Комп. безопасность

Комплексная система защиты объектов информатизации

Политика безопасности описывает множество условий, при соблюдении которых пользователи системы могут получить доступ к ресурсам вычислительной системы без потери ее информационной безопасности.
Формат: djvu
Размер: 13,0 Мб

Просмотров: 745 Отзывы: 0 Скачать..

Монаппа К.А. - Анализ вредоносных программ

Автор: Ingvar16 Дата: 21-05-2019, 21:03 Категория: Книги » Сетевые технологии » Комп. безопасность

Монаппа К.А. - Анализ вредоносных программ

Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании на инциденты. Из-за того, что злоумышленники становятся все более изощренными и осуществляют атаки с использованием сложного вредоносного ПО на критические инфраструктуры, центры обработки данных и другие организации
Формат: pdf
Размер: 44.9 MB

Просмотров: 821 Отзывы: 0 Скачать..

Крис Сандерс - Анализ пакетов: практическое руководство по использованию Wireshark и tcpdump для решения реальных проблем в локальных сетях, 3-е изд.

Автор: Ingvar16 Дата: 3-04-2019, 07:09 Категория: Комп. безопасность , Комп. сети

Крис Сандерс - Анализ пакетов: практическое руководство по использованию Wireshark и tcpdump для решения реальных проблем в локальных сетях, 3-е изд.

Эта книга посвящена анализу пакетов в Wireshark - самом популярном в мире сетевом анализаторе. Начиная с основ организации сетей, описания протоколов для обмена данными в них и способов подключения к сети для перехвата пакетов, в этой книге поясняются методики выявления на уровне анализируемых пакетов и устранения различных проблем, возникающих в сетях, включая потерю связи, анализ веб-содержимого и пакетов
Формат: pdf
Размер: 75,2 MB

Просмотров: 915 Отзывы: 0 Скачать..

Рябко Б.Я., Фионов А.Н. - Криптография в информационном мире

Автор: Ingvar16 Дата: 12-03-2019, 09:21 Категория: Комп. безопасность , Программирование

Рябко Б.Я., Фионов А.Н. - Криптография в информационном мире

Изложены основные подходы и методы современной криптографии и стеганографии для решения задач, возникающих при обработке, хранении и передаче информации. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, криптографические протоколы, блоковые и потоковые шифры, хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем, криптографии на эллиптических кривых, блокчейне и криптовалютах.
Формат: pdf
Размер: 23,7 MB

Просмотров: 840 Отзывы: 0 Скачать..

Парадигма информационной безопасности

Автор: natagu Дата: 27-02-2019, 06:09 Категория: Книги » Сетевые технологии » Комп. безопасность

Парадигма информационной безопасности

Сегодня негативные эффекты применения информационных технологий и порождаемые ими информационные опасности и угрозы вызвали большой интерес к проблемам информационной безопасности.
Формат: djvu
Размер: 11,7 Мб

Просмотров: 820 Отзывы: 0 Скачать..

Проверка и оценка деятельности по управлению информационной безопасностью

Автор: natagu Дата: 8-02-2019, 07:05 Категория: Книги » Сетевые технологии » Комп. безопасность

Проверка и оценка деятельности по управлению информационной безопасностью

В пособии исследуется процесс управления программой внешнего аудита информационной безопасности. Анализируется деятельность подразделения внутреннего аудита, контролирующего вопросы информационной безопасности.
Формат: djvu
Размер: 20,6 Мб

Просмотров: 793 Отзывы: 0 Скачать..

Информационная безопасность - Румбешт В.В.

Автор: natagu Дата: 18-01-2019, 06:52 Категория: Информатика, Комп. безопасность

Информационная безопасность - Румбешт В.В.

Ущерб безопасности подразумевает нарушение состояния защищенности информации, содержащейся и обрабатывающейся в автоматизированных системах обработки информации. С понятием угрозы безопасности тесно связаны понятия уязвимости и атаки.
Формат: djvu
Размер: 21,4 Мб

Просмотров: 875 Отзывы: 0 Скачать..

Технические, организационные и кадровые аспекты управления информационной безопасностью

Автор: natagu Дата: 14-01-2019, 07:24 Категория: Книги » Сетевые технологии » Комп. безопасность

Технические, организационные и кадровые аспекты управления информационной безопасностью

Управление информационной безопасностью - сложный непрерывный процесс, перед которым стоит множество целей и задач, являющихся обеспечивающими, вспомогательными по отношению к основным бизнес-целям и задачам организации. Они формулируются в различных документах организации: концепциях, стратегиях, политиках, стандартах, инструкциях и т.д.
Формат: djvu
Размер: 22,7 Мб

Просмотров: 758 Отзывы: 0 Скачать..


russkie-seriali.com

Введение в информационную безопасность

Автор: natagu Дата: 2-01-2019, 06:40 Категория: Книги » Сетевые технологии » Комп. безопасность

Введение в информационную безопасность

Проблемы информационной безопасности являются производными относительно более общих проблем информатизации. Поэтому содержание проблем информационной безопасности должно формироваться в строгом соответствии с содержанием проблем информатизации, а концептуальные подходы к их решению должны быть взаимоувязаны с концепциями информатизации.
Формат: djvu
Размер: 24,4 Мб

Просмотров: 865 Отзывы: 0 Скачать..

Sanjib Sinha - Beginning Ethical Hacking with Kali Linux: Computational Techniques for Resolving Security Issues

Автор: Ingvar16 Дата: 5-12-2018, 11:17 Категория: Комп. безопасность , Хакинг

Sanjib Sinha - Beginning Ethical Hacking with Kali Linux: Computational Techniques for Resolving Security Issues

Get started in white-hat ethical hacking using Kali Linux. This book starts off by giving you an overview of security trends, where you will learn the OSI security architecture. This will form the foundation for the rest of Beginning Ethical Hacking with Kali Linux. With the theory out of the way, you’ll move on to an introduction to VirtualBox, networking, and common Linux commands
Формат: pdf (true), epub
Размер: 18.92 MB

Просмотров: 1107 Отзывы: 0 Скачать..

Sairam Jetty - Network Scanning Cookbook: Practical network security using Nmap and Nessus 7

Автор: Ingvar16 Дата: 30-10-2018, 06:44 Категория: Хакинг, Комп. безопасность

Sairam Jetty - Network Scanning Cookbook: Practical network security using Nmap and Nessus 7

Изучите сетевые уязвимости и угрозы для разработки эффективных стратегий сетевой безопасности. Сетевое сканирование - это дисциплина сетевой безопасности, которая идентифицирует активные хосты в сетях и определяет, есть ли какие-либо уязвимости, которые могут быть использованы. Nessus и Nmap входят в число лучших инструментов, которые позволяют сканировать вашу сеть на наличие уязвимостей
Формат: epub
Размер: 15.44 MB

Просмотров: 1077 Отзывы: 0 Скачать..

Tajinder Kalsi - Practical Linux Security Cookbook: Secure your Linux environment from modern-day attacks with practical recipes, 2nd Edition

Автор: Ingvar16 Дата: 17-10-2018, 13:19 Категория: Комп. безопасность , Linux

Tajinder Kalsi - Practical Linux Security Cookbook: Secure your Linux environment from modern-day attacks with practical recipes, 2nd Edition

Повысьте безопасность файловой системы и узнайте о сетевой атаке, средствах безопасности и различных версиях сборки Linux. За последние несколько лет проблемы системной безопасности значительно активизировались и профессионалы в области программного обеспечения на этом сильно сосредоточены. Linux часто рассматривается как высокозащищенная операционная система.
Формат: epub
Размер: 28.20 MB

Просмотров: 1080 Отзывы: 0 Скачать..

Nipun Jaswal - Mastering Metasploit: Take your penetration testing and IT security skills to a whole new level with the secrets, 3rd Edition

Автор: Ingvar16 Дата: 16-10-2018, 22:43 Категория: Хакинг, Комп. безопасность

Nipun Jaswal - Mastering Metasploit: Take your penetration testing and IT security skills to a whole new level with the secrets, 3rd Edition

Откройте для себя новый уровень защиты сети с помощью фреймворка Metasploit. Начнем с напоминания вам об основных функциях Metasploit и его использовании наиболее традиционными способами. Вы узнаете об основах программирования модулей Metasploit в качестве переподготовки, а затем погрузитесь в проведение эксплуатации, а также построите и портируете эксплойты различных видов в Metasploit.
Формат: epub
Размер: 29.56 MB

Просмотров: 1042 Отзывы: 0 Скачать..

Ric Messier - Learning Kali Linux: Security Testing, Penetration Testing, and Ethical Hacking

Автор: Ingvar16 Дата: 19-07-2018, 07:43 Категория: Комп. безопасность , Хакинг

Ric Messier - Learning Kali Linux: Security Testing, Penetration Testing, and Ethical Hacking

Kali Linux - это важный дистрибутив для современных и перспективных специалистов по информационной безопасности. Это практическое руководство объясняет широкий спектр возможностей Kali Linux для тестирования безопасности и помогает определить инструменты, необходимые для проведения тестов на проникновение в вашу сеть.
Формат: epub, pdf (conv)
Размер: 18.9 MB

Просмотров: 1488 Отзывы: 0 Скачать..

Clarence Chio, David Freeman - Machine Learning and Security: Protecting Systems with Data and Algorithms

Автор: Ingvar16 Дата: 15-06-2018, 19:30 Категория: Комп. безопасность , Программирование

Clarence Chio, David Freeman - Machine Learning and Security: Protecting Systems with Data and Algorithms

Могут ли методы машинного обучения решить наши проблемы с компьютерной безопасностью и, наконец, положить конец игре «кошки-мышки» между атакующими и защитниками? Или эта надежда просто шумиха? Теперь вы можете погрузиться в науку и ответить на этот вопрос для себя! С помощью этого практического руководства вы изучите способы применения машинного обучения к таким проблемам безопасности, как обнаружение вторжений, классификация вредоносных программ и сетевой анализ.
Формат: True EPUB
Размер: 10.15 MB

Просмотров: 1014 Отзывы: 0 Скачать..

Nagendra Kumar Nainar, Yogesh Ramdoss - Network Analysis using Wireshark 2 Cookbook - Second Edition

Автор: Ingvar16 Дата: 2-05-2018, 06:38 Категория: Комп. безопасность , Комп. сети

Nagendra Kumar Nainar, Yogesh Ramdoss - Network Analysis using Wireshark 2 Cookbook - Second Edition

Более 100 рецептов для анализа и устранения неполадок в сети с помощью Wireshark 2. Эта книга содержит практические рецепты по устранению неполадок в сети передачи данных. В этой второй версии книги основное внимание уделяется Wireshark 2, который уже получил много преимуществ благодаря расширенным функциям, которые он предлагает пользователям.
Формат: epub
Размер: 102.9 MB

Просмотров: 1098 Отзывы: 0 Скачать..


russkie-seriali.com

Maurice Dawson, Mohamed Eltayeb - Security Solutions for Hyperconnectivity and the Internet of Things

Автор: Ingvar16 Дата: 20-03-2018, 10:26 Категория: Сетевые технологии, Комп. безопасность

Maurice Dawson, Mohamed Eltayeb - Security Solutions for Hyperconnectivity and the Internet of Things

Интернет вещей предлагает мир, в котором интеллектуальные технологии позволяют объектам с сетью взаимодействовать друг с другом и легко взаимодействовать с людьми. Этот связанный мир удобства и технологии не может не иметь своих недостатков, поскольку межсетевое взаимодействие подразумевает возможность взлома. Книга "Решения безопасности для гиперподключенности и Интернета вещей" предлагает информацию о новейших исследованиях в стратегиях и методах, которые могут быть реализованы для защиты от кибератак.
Формат: pdf, djvu
Размер: 10.87 MB

Просмотров: 1019 Отзывы: 0 Скачать..

Raghavendra Kumar, Prasant Kumar Pattnaik - Detecting and Mitigating Robotic Cyber Security Risks

Автор: Ingvar16 Дата: 18-03-2018, 20:39 Категория: Электроника и связь, Комп. безопасность

Raghavendra Kumar, Prasant Kumar Pattnaik - Detecting and Mitigating Robotic Cyber Security Risks

Книга "Обнаружение и смягчение рисков кибербезопасности роботов" - это важная справочная публикация о последних исследованиях новых методологий и применения в области информационной безопасности роботов и компьютеров. Благодаря широкому охвату обширного круга тем, таких как методы аутентификации, облачная безопасность и мобильная робототехника, эта книга идеально подходит для студентов, исследователей, ученых и инженеров, которые ищут текущие исследования методов, моделей и реализаций оптимизированной информационной безопасности.
Формат: pdf
Размер: 20.7 MB

Просмотров: 1029 Отзывы: 0 Скачать..

Интеллектуальные системы защиты информации

Автор: natagu Дата: 7-03-2018, 16:36 Категория: Книги » Сетевые технологии » Комп. безопасность

Интеллектуальные системы защиты информации

Большое внимание специалистов по информационной безопасности в последние годы привлекает направление, связанное с интеллектуализацией систем защиты информации, т.е. с наделением их такими функциями, которые обычно выполняет высококвалифицированный оператор (эксперт), привлекая для этого свои профессиональные знания и опыт.
Формат: djvu
Размер: 20,88 Мб

Просмотров: 1172 Отзывы: 0 Скачать..

Michael Gregg - Certified Ethical Hacker (CEH) Version 9 Cert Guide, Second Edition

Автор: Ingvar16 Дата: 5-03-2018, 15:27 Категория: Книги » Сетевые технологии » Комп. безопасность

Michael Gregg - Certified Ethical Hacker (CEH) Version 9 Cert Guide, Second Edition

В этом лучшем в своем классе учебном пособии "Сертифицированный этический хакер (CEH) Версия 9" ведущий эксперт Майкл Грегг поможет вам освоить все темы, которые вам нужно знать, чтобы преуспеть на экзамене "Сертифицированный этический хакер" и продвинуть свою карьеру в ИТ-безопасности. Сжатый, сфокусированный подход Майкла объясняет каждую задачу экзамена с точки зрения реальной жизни, помогая вам быстро выявлять свои слабые места и запомнить все, что вам нужно знать.
Формат: True PDF
Размер: 23.8 MB

Просмотров: 1134 Отзывы: 0 Скачать..

Jason McDonald - The Password Book: Internet Security & Passwords Made Easy

Автор: Ingvar16 Дата: 3-03-2018, 11:50 Категория: Книги » Сетевые технологии » Комп. безопасность

Jason McDonald - The Password Book: Internet Security & Passwords Made Easy

Большинство книг с паролями - это просто места для записи веб-сайтов и паролей. (Эта книга делает это.) Но этого недостаточно! В сегодняшнем небезопасном Интернете - полном мошенников, воров и негодяев - вам нужно больше, чем просто «Книга паролей». Вам нужна книга, в которой говорится о том, какие мошенничества там существуют, как работают мошенники, и как быть сообразительными, чтобы избежать мошенничества.
Формат: epub, rtf, pdf
Размер: 11.1 MB

Просмотров: 1086 Отзывы: 0 Скачать..

Sagar Rahalkar, Nipun Jaswal - Metasploit Revealed: Secrets of the Expert Pentester

Автор: Ingvar16 Дата: 20-12-2017, 12:27 Категория: Книги » Сетевые технологии » Комп. безопасность

Sagar Rahalkar, Nipun Jaswal - Metasploit Revealed: Secrets of the Expert Pentester

Используйте секреты Metasploit, чтобы овладеть искусством тестирования на проникновение. Metasploit - популярная платформа тестирования на проникновение, которая имеет одну из самых больших баз данных эксплойтов. Эта книга покажет вам, как подготовиться к атакам, с которыми вы столкнетесь каждый день, имитируя реальные возможности. Этот учебный путь начнется с введения вас в Metasploit и его функциональность.
Формат: True PDF
Размер: 51.95 MB

Просмотров: 1126 Отзывы: 0 Скачать..

Nicholas A Heard, Niall M Adams - Dynamic Networks and Cyber-Security

Автор: Ingvar16 Дата: 12-11-2017, 21:11 Категория: Сетевые технологии, Комп. безопасность

Nicholas A Heard, Niall M Adams - Dynamic Networks and Cyber-Security

В качестве недостаточно изученной области академических исследований анализ данных сетевого сетевого трафика все еще находится в зачаточном состоянии. Однако проблема выявления и смягчения злонамеренного или несанкционированного поведения становится все более заметной проблемой. Этом сборник работ ведущих исследователей и практиков синтезирует передовую работу по анализу динамических сетей и статистическим аспектам кибербезопасности.
Формат: pdf
Размер: 10.1 MB

Просмотров: 1160 Отзывы: 0 Скачать..