El servicio también está disponible en tu idioma. Para cambiar el idioma, pulseEnglish
Best analytics service

Add your telegram channel for

  • get advanced analytics
  • get more advertisers
  • find out the gender of subscriber
Ubicación del canal e idioma

all posts Библиотека хакера

Самая крупная коллекция книг по информационной безопасности в Telegram. Copyright:  @camprobot  Обратная связь:  @earlsky  Perfluence 
15 049-5
~2 256
~42
14.87%
Calificación general de Telegram
Globalmente
45 476lugar
de 78 777
5 966lugar
de 8 625
En categoría
965lugar
de 1 396
Archivo de publicaciones
Mastering Kali Linux for Advanced Penetration Testing Vijay Kumar Velu 2022

Mastering_Kali_Linux_for_Advanced_Penetration_Testing_4th_Edition.pdf

1 108
47
Mastering Kali Linux for Advanced Penetration Testing Vijay Kumar Velu 2022 В этом новом выпуске Mastering Kali Linux для расширенного тестирования на проникновение вы узнаете о наступательном подходе к совершенствованию своих навыков тестирования на проникновение, узнав о тактике, используемой реальными злоумышленниками. Вы познакомитесь с лабораторной интеграцией с облачными сервисами, чтобы узнать еще один аспект эксплуатации, о котором обычно забывают во время теста на проникновение.
Mostrar más ...
1 065
15
Cybersecurity Threats, Malware Trends, and Strategies Tim Rains, Timothy Youngblood CISSP 2023

Packt_Cybersecurity_Threats_Malware_Trends_and_Strategies_2nd_Edition.epub

1 461
25
Cybersecurity Threats, Malware Trends, and Strategies Tim Rains, Timothy Youngblood CISSP 2023 В этом выпуске вы рассмотрите долгосрочные тенденции раскрытия информации об уязвимостях и их использования, региональные различия в заражении вредоносным ПО и лежащие в их основе социально-экономические факторы, а также то, как программы-вымогатели превратились из малоизвестной угрозы в самую страшную угрозу кибербезопасности.
1 389
8
Станьте AI-разработчиком на Python и зарабатывайте от 150.000₽ в месяц 🔥🔥🔥 Мы научим вас создавать и тренировать нейронные сети, и вы сможете: 1️⃣ Устроиться разработчиком в крупную компанию и зарабатывать от 150 тыс. ₽ в месяц 2️⃣ Разрабатывать такие проекты на заказ и зарабатывать от 500 тыс. ₽ за проект 3️⃣ Создать нейро-сотрудника в вашей компании и вырасти на +30-100% в зарплате На интенсиве будет много практики: создадим 9 нейросетей за 1 вечер: 🧬 Прогноз стоимости золота 🧬 Сегментация изображения для робота доставщика 🧬 Трекинг людей на видео Ведущий интенсива - Senior AI-разработчик и основатель Университета искусственного интеллекта 🔥 бесплатный интенсив! Встречаемся в ближайшую среду
Mostrar más ...

20240918-46874-11ld668

1 149
1
Losing the Cybersecurity War: And What We Can Do to Stop It Kiren Chaudry, Steve King 2022

CRC_Losing_the_Cybersecurity_War_And_What_We_Can_Do_to_Stop_It_1032364084.pdf

1 403
44
Losing the Cybersecurity War: And What We Can Do to Stop It Kiren Chaudry, Steve King 2022 Книга дает полное погружение в кибербезопасность и обучает всему необходимому. Тут вы рассмотрите популярные поля сражений, обучитесь главным принципам поведения и получите полезные рекомендации по избежанию различных небезопасных ловушек.
1 386
16
Приглашаем вас принять участие в конференции по защите данных на всем их жизненном цикле — . Лидеры мнений, эксперты кибербеза и информационных технологий и представители власти встретятся, чтобы не просто обсудить актуальные вызовы защиты информации в 2024 году, но и разработать методы реагирования на угрозы. Основные темы конференции: 🔗 Рынок информации — кому и зачем нужны ваши данные 🔗 Законодательство и практика ИБ — как изменяются требования и как им соответствовать 🔗 Жизненный цикл данных — выявление и устранение теневых уязвимостей 🔗 Бизнес и безопасность — ключевые вопросы, волнующие топ-менеджеров 🔗 Стратегия и практика управления безопасностью данных — как построить надежную систему защиты 🗓 24 октября📍 Конгресс-центре Soluxe, Москва, ул. Вильгельма Пика, 16. ➡️ на ключевое событие осени! erid: LjN8KKnoL
Mostrar más ...
1 607
5
Security for Containers and Kubernetes Luigi Aversa 2023

Security.for.Containers.and.Kubernetes.pdf

1 522
42
Security for Containers and Kubernetes Luigi Aversa 2023 Издание предоставляет платформу для использования многочисленных практических стратегий измерения, анализа и предотвращения угроз и уязвимостей в конвейерах непрерывной интеграции и непрерывной доставки, модулях, контейнерах и кластерах Kubernetes. В книге собраны различные решения, которые позволяют agile-командам активно отслеживать, защищать и противодействовать атакам, уязвимостям и неправильным конфигурациям на протяжении всего процесса DevOps.
Mostrar más ...
1 571
12
Хотите узнать, как использовать Kafka Streams для эффективной работы с данными? Всего за пару часов вы научитесь уверенно создавать топологии с помощью DSL, запускать обработку данных и использовать основные процессоры для преобразования, фильтрации, логирования и разделения данных. Вы узнаете, как работать с состоянием и разберете нюансы работы с несколькими партициями. Присоединяйтесь к открытому вебинару 19 сентября в 20:00 мск! Урок будет полезен разработчикам, которым интересно узнать про потоковую обработку данных из Kafka с использованием kafka-streams. Спикер Евгений Непомнящий — опытный разработчик и преподаватель. Встречаемся в преддверии старта курса «Apache Kafka». Все участники вебинара получат специальную цену на обучение! Регистрируйтесь прямо сейчас, чтобы не пропустить мероприятие: https://vk.cc/cALBH0 Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Mostrar más ...
1 612
6
Practical IoT Hacking Beau Woods, Evangelos Deirmentzoglou, Fotios Chantzis 2021

Practical_IoT_Hacking_The_Definitive_Guide_to_Attacking_the_Internet.pdf

1 848
42
Practical IoT Hacking Beau Woods, Evangelos Deirmentzoglou, Fotios Chantzis 2021 Книга начинается с того, что знакомит вас с распространенными угрозами и структурой моделирования угроз. Вы разработаете методологию тестирования безопасности, откроете для себя искусство пассивной разведки и оцените безопасность на всех уровнях системы IoT. Затем вы будете выполнять скачкообразные изменения VLAN, взламывать аутентификацию MQTT, злоупотреблять UPnP, разрабатывать отравитель mDNS и создавать атаки WS-Discovery.
Mostrar más ...
1 786
18
Hacking SaaS: An Insider’s Guide to Managing Software Business Success Eric Mersch 2023

Hacking.SaaS.B0C7F2N4Z6.epub

1 954
40
Hacking SaaS: An Insider’s Guide to Managing Software Business Success Eric Mersch 2023 Издание использует более чем двадцатилетний опыт Эрика в управлении финансами, чтобы стать исчерпывающей книгой по управлению бизнес-моделями SaaS. Компендиум Эрика, состоящий из трех частей, разъясняет компоненты SaaS и их связь с финансовыми показателями, а также дает читателям возможность раскрыть всю мощь SaaS, создать в своих компаниях устойчивую культуру, основанную на данных, и повысить эффективность бизнеса.
Mostrar más ...
2 061
13
Cyber Security Mr David White, Mr Mustafa Ahmed 2021

Cyber.Security.The.CISO.Quick.Start.Guide.pdf

1 915
43
Cyber Security Mr David White, Mr Mustafa Ahmed 2021 Это книга посвящена практическому внедрению профессиональной кибербезопасности. С намеком на ISO 27001, NIST, CISM и CISSP, это издание предназначено для тех, кто сосредоточен на разумном и быстром подходе.
1 996
11
Хотите узнать, как использовать Kafka Streams для эффективной работы с данными? Всего за пару часов вы научитесь уверенно создавать топологии с помощью DSL, запускать обработку данных и использовать основные процессоры для преобразования, фильтрации, логирования и разделения данных. Вы узнаете, как работать с состоянием и разберете нюансы работы с несколькими партициями. Присоединяйтесь к открытому вебинару 19 сентября в 20:00 мск! Урок будет полезен разработчикам, которым интересно узнать про потоковую обработку данных из Kafka с использованием kafka-streams. Спикер Евгений Непомнящий — опытный разработчик и преподаватель. Встречаемся в преддверии старта курса «Apache Kafka». Все участники вебинара получат специальную цену на обучение! Регистрируйтесь прямо сейчас, чтобы не пропустить мероприятие: https://vk.cc/cADZd7 Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Mostrar más ...
1 337
1
Mastering Information Security Compliance Management Adarsh Nair, Greeshma M. R. 2023

Packt.Mastering.Information.Security.Compliance.Management.mobi

2 266
41
Mastering Information Security Compliance Management Adarsh Nair, Greeshma M. R. 2023 Книга начинается со знакомства со стандартами, а затем знакомит вас с различными принципами и терминологией. Как только вы полностью поймете эти стандарты, вы изучите их выполнение и узнаете, как внедрить эти стандарты в организациях разного размера. Главы также включают тематические исследования, которые помогут вам понять, как вы можете внедрить стандарты в своей организации.
2 344
10
Ваши знания в области криптографических протоколов и моделей доверия недостаточны для успешного построения надежной инфраструктуры? Всего за пару часов вы увидите, как разворачивать CA на Windows Server 201X и freeBSD, поймете ограничения классических моделей доверия и узнаете, как применять ZTNA для создания надежной инфраструктуры. Присоединяйтесь к открытому вебинару «Модели доверия: От PKI (CA) до ZTNA» 19 сентября в 20:00 мск! Встречаемся в преддверии старта курса «Криптографическая защита информации». Все участники вебинара получат специальную цену на обучение! Регистрируйтесь прямо сейчас, чтобы не пропустить мероприятие: https://vk.cc/cAx3Ng Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Mostrar más ...
2 190
6
Практический хакинг интернета вещей Чанцис, Стаис, Кальдерон 2022

Практический_хакинг_интернета_вещей_2022_Чанцис,_Деирменцоглу.pdf

2 391
111
Практический хакинг интернета вещей Чанцис, Стаис, Кальдерон 2022 Из этой книги вы узнаете, как тестировать системы, устройства и протоколы интернета вещей (IoT) на безопасность и предотвращать атаки злоумышленников. Вы научитесь моделировать угрозы, испытаете на практике различные методы проверки безопасности, откроете для себя искусство пассивной разведки и оцените уровень защиты своей IoT-системы.
2 479
31
Blockchain Security: A Framework for Trust and Adoption Nicolas Castellon, CGI Nederland 2019

Blockchain Security A Framework for Trust and Adoption.pdf

2 901
42
Blockchain Security: A Framework for Trust and Adoption Nicolas Castellon, CGI Nederland 2019 В этой статье мы представляем краткий обзор технологии блокчейна с юридической точки зрения, а также ее юридические противоречия с Общим регламентом защиты данных. Цель нашего исследования — предоставить первый подход, который поможет специалистам в области права, исследователям и студентам лучше понять, что такое технология блокчейн и как она работает, а также каковы ее последствия для требований к защите данных, особенно при распределении обязанностей и в правах субъекта данных.
Mostrar más ...
2 756
18
Hacking of Computer Networks Dr. Hidaia Mahmood Alassouli 2021

Hacking.of.Computer.Networks.pdf

2 197
89
Hacking of Computer Networks Dr. Hidaia Mahmood Alassouli 2021 Цель книги - обобщить для пользователя основные темы взлома компьютерных сетей. Книга состоит из следующих частей: Часть 1: Лабораторная установка. Часть 2: Отпечаток стопы и разведка. Часть 3: Методология сканирования. Часть 4: Перечисление. Часть 5: Взлом системы. Часть 6: Трояны, бэкдоры и вирусы. Часть 7: Взлом снифферов и фишинга. Часть 8 : Взлом веб-серверов. Часть 9. Взлом систем Windows и Linux. Часть 10. Взлом беспроводных сетей. Часть 11. Взлом мобильных приложений.
Mostrar más ...
2 221
42
Ищете мощные облачные ресурсы для своих проектов? Знакомьтесь — immers.cloud! Ваш доступ к неограниченной мощности в любой момент ⚡️ Полный контроль и максимальная производительность! 11 видов видеокарт для любых задач: от машинного обучения до рендеринга и тестирования безопасности. Ассортимент — крупнейший в России, а мощности всегда закреплены за вами. 💸 Цены, которые удивляют! Тарифы стартуют от 20 рублей в час. Никаких заявок, ожиданий или запросов цен. Регистрация занимает менее 2 минут, и ваши виртуальные сервера с GPU и CPU готовы к работе! 🔥 Быстрый старт для исследования безопасности! Мы предлагаем предустановленные образы Ubuntu 22.04 с Hashcat и Weakpass 3. Просто выберите образ и начинайте анализ паролей, проводить аудит безопасности или исследования. Hashcat — это мощный инструмент для тестирования хэш-функций, а Weakpass 3 — огромная коллекция словарей для всевозможных задач! 🎁 Для наших подписчиков действует бонус: +20% бонус к пополнению баланса. Реклама. ООО «ДТЛ». ИНН NaN. erid: LjN8KHCCN
Mostrar más ...
2 068
8
Advanced ASP. NET Core 3 Security Scott Norberg 2020 В этой книге рассматриваются функции, связанные с безопасностью, доступные в фреймворке, объясняется, где эти функции могут быть недостаточными, и углубляются темы безопасности, которые редко рассматриваются где-либо еще. Приготовьтесь глубоко погрузиться в исходный код ASP. NET Core 3.1, пояснить, как работают определенные функции, и решить, как устранить проблемы.
2 301
6
Advanced ASP. NET Core 3 Security Scott Norberg 2020

Advanced.ASP.NET.Core.3.Security.pdf

1 984
14
Как организовать и внедрить систему управления информационной безопасностью в вашей организации? Узнайте на открытом вебинаре 10 сентября в 20:00 мск, где мы разберем: - что такое «Система управления» и какова ее роль в организации; - процессы информационной безопасности и карту практик ИТ и ИБ; - архитектуру информационной безопасности, миссию, цели и задачи ИБ; - как идентифицировать и анализировать угрозы и риски, а также методы их защиты. Спикер Артем Куличкин — эксперт в области информационной и сетевой безопасности, специалист по безопасности Kubernetes, сертифицированный аудитор, опытный руководитель и преподаватель. Встречаемся в преддверии старта курса «CISO / Директор по информационной безопасности». Все участники вебинара получат специальную цену на обучение! Регистрируйтесь прямо сейчас, чтобы не пропустить мероприятие: https://vk.cc/cAdbhR Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
Mostrar más ...
1 779
3
Ethical Hacking: Learn Penetration Testing, Cybersecurity with Advanced Ethical Hacking Techniques and Methods Joe Grant 2020

Ethical.Hacking.Learn.Penetration.Testing.pdf

2 031
37
Ethical Hacking: Learn Penetration Testing, Cybersecurity with Advanced Ethical Hacking Techniques and Methods Joe Grant 2020 Книга предназначена для начинающих пользователей Kali Linux и содержит пошаговое руководство по загрузке и установке Kali Linux. Книга также предназначена для того, чтобы помочь существующим пользователям Kali Linux изучить передовые методы использования Kali Linux в жизненном цикле тестирования на проникновение и в области этического взлома.
Mostrar más ...
2 190
16
Demystifying Intelligent Multimode Security Systems Anahit Tarkhanyan, Jody Booth, Sunil Cheruvu 2023 Безопасность во всех этих типах систем IMSS необходимо укреплять, используя аппаратное и программное обеспечение Intel в качестве последней линии защиты, и в этой книге вы найдете передовой опыт и решения для обеспечения максимальной безопасности при реализации вашей системы.
2 317
3
Demystifying Intelligent Multimode Security Systems Anahit Tarkhanyan, Jody Booth, Sunil Cheruvu 2023

Demystifying.Intelligent.Multimode.Security.Systems.pdf

2 233
21
CompTIA CySA+ Practice Tests: Exam CS0-003, 3rd Edition David Seidl, Mike Chapple 2023 В данном издании опытные эксперты по информационной безопасности и преподаватели Майк Чаппл и Дэвид Зайдл представляют эффективную и действенную коллекцию учебных материалов для сложного сертификационного экзамена CompTIA Cybersecurity Analyst+ (CySA+). В книге вы найдете 1000 практических вопросов с ответами и пояснениями, охватывающих каждую область, протестированную на экзамене CS0-003.
Mostrar más ...
2 133
15
CompTIA CySA+ Practice Tests: Exam CS0-003, 3rd Edition David Seidl, Mike Chapple 2023

CompTIA.CySA.Practice.Tests.Exam.CS0-003.3rd.Edition.epub

2 166
60
Kali Linux Anastasia Sharp 2022 Kali Linux — это дистрибутив Linux на основе Debian, предназначенный для тестирования на проникновение и судебной экспертизы. Kali идеально подходит для тестирования на проникновение, поскольку имеет встроенные инструменты и утилиты, облегчающие эту задачу. Он имеет более 600 предустановленных инструментов, каждый из которых помогает в задачах тестирования на проникновение и судебной экспертизы.
2 037
15
Kali Linux Anastasia Sharp 2022

Kali.Linux.Kali.Linux.Made.Easy.For.Beginners.pdf

2 035
53
Экономьте время и деньги с Selectel 🔽 Давно хотели воспользоваться услугами Selectel? Сейчас самое время, потому что у нас много выгодных предложений! Собрали для вас актуальные акции: ♦️ Популярные конфигурации выделенных серверов становятся дешевле в реальном времени. Успейте их арендовать по выгодным ценам. ♦️ Зарезервируйте сервер на год и платите меньше каждый месяц. ♦️ Арендуйте сервер прошлого поколения со скидкой до 25%. ♦️ Получите кешбэк за первый месяц использования Managed Kubernetes или облачных баз данных. ♦️ Арендуйте объектное хранилище и получайте кешбэк до 1 000 000 ₽ в течение трех месяцев. ♦️ Получите миграционные каникулы. ​​Хранение и входящие запросы в объектном хранилище — бесплатно на время переезда. ♦️ Оставьте заявку до 31 августа — мы проведем аудит, подберем инфраструктуру, перенесем ваши проекты, проследим за работой сервисов и компенсируем первый месяц аренды облачного сервера. Получайте выгоду с Selectel уже сейчас!
Mostrar más ...
1 912
5
Cybersecurity: Guide To Learning The Basics Of Information Security And Discover The Best Strategies For Defense Your Devices Noah Crawley 2021 В этой книге вы узнаете об основных концепциях кибербезопасности. Это факты, которые составляют основу ваших знаний в области кибербезопасности. Знания, которые вы получите из этой книги, помогут вам понять необходимость повышения вашей безопасности в Интернете. От офисных устройств до личных домашних устройств — вы должны постоянно заботиться о безопасности своих сетей.
Mostrar más ...
2 067
12
Cybersecurity: Guide To Learning The Basics Of Information Security And Discover The Best Strategies For Defense Your Devices Noah Crawley 2021

Cybersecurity_Guide_To_Learning_The_Basics_Of_Information_Security.pdf

2 018
43
The Ethical Guide To Computer Hacking Williams Evelyn 2021

Ethical.Guide.To.Computer.Hacking.pdf

2 090
48
The Ethical Guide To Computer Hacking Williams Evelyn 2021 В этой книге рассматриваются все основные и наиболее часто используемые взломанные устройства, а также методы или стратегии проведения атаки. Это полное бесплатное руководство по хакерству для начинающих. Эта статья разъясняет новичкам следующие термины, чтобы они могли начать работу по хакерскому пути. Новичку довольно сложно понять, откуда он может взяться за практику.
2 074
15
Хотите узнать, как вирусы инфицируют файлы и как защититься от этих угроз? Всего за пару часов вы научитесь внедрять специальный код в исполняемые файлы и поймёте, как работают классические методы инфицирования. Вы узнаете, как добавлять код в существующую секцию и создавать новую, чтобы оригинальный исполняемый файл выполнил его при запуске. Присоединяйтесь к открытому вебинару 4 сентября в 20:00 мск! Урок будет особенно полезен вирусным аналитикам, разработчикам и ИБ-специалистам. Встречаемся в преддверии старта курса «Reverse engineering». Все участники вебинара получат специальную цену на обучение! Регистрируйтесь прямо сейчас, чтобы не пропустить мероприятие: https://vk.cc/czSJfg Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
Mostrar más ...
2 047
6
Cisco Certified CyberOps Associate 200-201 Certification Guide Glen D. Singh 2021 В книге рассматриваются основные концепции сетевой безопасности и показано, как выполнять мониторинг угроз безопасности. Вы начнете с глубокого понимания криптографии и изучения методологии выполнения анализа вторжений как на хосте, так и в сети. Далее вы узнаете о важности внедрения стратегий управления безопасностью и реагирования на инциденты в корпоративной организации.
2 294
20
Cisco Certified CyberOps Associate 200-201 Certification Guide Glen D. Singh 2021

Cisco_Certified_CyberOps_Associate_200_201_Certification_Guide.pdf

2 078
61
Hacks, leaks, and Revelations Micah Lee 2024 В нынешнюю эпоху хакерства и разоблачений Интернет содержит огромные объемы утекшей информации. Эти сложные наборы данных могут стать кладезем откровений, представляющих общественный интерес, — если вы знаете, как получить к ним доступ и проанализировать их. Для журналистов-расследователей, хактивистов и исследователей-любителей эта книга предоставляет технические знания, необходимые для поиска и преобразования непонятных файлов в революционные отчеты.
Mostrar más ...
2 641
25
Hacks, leaks, and Revelations Micah Lee 2024

Lee_M_Hacks,_Leaks,_And_Revelations_The_Art_of_Analyzing_Hacked.pdf

2 756
69
Machine Learning Security Principles John Paul Mueller 2022

Machine.Learning.Security.Principles.pdf

2 825
41
Machine Learning Security Principles John Paul Mueller 2022 Эта книга познакомит вас с передовыми методами использования этического источника данных, что снижает риск безопасности, связанный с данными. Вы увидите, как простое действие по удалению личной информации (PII) из набора данных снижает риск атак социальной инженерии. К концу этой книги по машинному обучению вы будете лучше знать о различных атаках и методах эффективной защиты ваших систем машинного обучения.
2 602
10
Время UNIX. A History and a Memoir Керниган Брайан 2021 Вы узнаете о том, как зарождалась система Unix, чем она примечательна и почему занимает столь важное место в компьютерном мире, а также об удивительных людях, вложивших в нее силы и душу. Книга представляет собой честный и остроумный рассказ о жизни айтишного сообщества тех времен — никакой зауми, страниц кода и ссылок. Расслабьтесь и получайте удовольствие, погрузившись в историю, полную приключений и открытий.
2 363
11
Время UNIX. A History and a Memoir Керниган Брайан 2021

Библиотека_программиста_Брайан_Керниган_Время_UNIX_A_History_and.pdf

2 609
30
Тестирование программного обеспечения Куликов, С. C. 2020 Эту книгу стоит прочитать, если вы твёрдо решили заниматься тестированием, — она будет полезна как «совсем начинающим», так и имеющим некоторый опыт в тестировании. Эту книгу можно и нужно использовать как опорный материал во время тренингов. Здесь можно и нужно много чёркать, дописывать, отмечать непонятное, записывать вопросы и т.д. Язык: Русский 🇷🇺 💾 PDF 🛒
image
2 247
19
Хотите понять, как работают асимметричные криптосистемы и их применение в защите информации? Ждем вас на открытом вебинаре 19 августа в 20:00 мск, где мы разберем: - принцип работы асимметричного шифрования с практическими примерами; - основные алгоритмы асимметричного шифрования; - как применять асимметричное шифрование для защиты информации; - криптоанализ асимметричных криптосистем. Встречаемся в преддверии старта курса «Криптографическая защита информации». Все участники вебинара получат специальную цену на обучение! Регистрируйтесь прямо сейчас, чтобы не пропустить мероприятие: https://vk.cc/czozaH Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
Mostrar más ...
1 903
5
Python for Security and Networking Jose Manuel Ortega 2023

Python.for.Security.and.Networking.3rd.Edition.pdf

2 267
56
Python for Security and Networking Jose Manuel Ortega 2023 Последние обновления Python добавляет множество библиотек, которые можно использовать для выполнения важных задач, связанных с безопасностью, включая обнаружение уязвимостей в веб-приложениях, защиту от атак и помощь в создании безопасных и надежных сетей, устойчивых к ним. Это полностью обновленное третье издание покажет вам, как максимально использовать их и повысить уровень безопасности.
2 316
13
Хотите узнать, как совместить несколько протоколов маршрутизации в одной сети? Ждем вас на открытом вебинаре 21 августа в 19:00 мск, где мы разберем: - почему возникла необходимость использования более одного протокола маршрутизации; - как реализуется совместная работа протоколов; - как обеспечивается их взаимодействие и консистентность таблиц маршрутизации. 👨‍💻🛠👨🏻‍💻 Урок подойдет сетевым инженерам, сетевым архитекторам и всем, кто глубоко интересуется современными сетевыми технологиями. Спикер — опытный сетевой инженер и архитектор, имеет экспертную сертификацию одного из ведущих мировых вендоров. Встречаемся в преддверии старта курса «Network Engineer. Professional». Все участники вебинара получат специальную цену на обучение! Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Mostrar más ...
1 874
1
Microsoft Security Operations Analyst Exam Ref SC-200 Certification Guide Joe Anich, Trevor Stuart 2022 Безопасность в информационных технологиях всегда была темой для обсуждения, которая связана с различным опытом, инструментами, обязанностями, образованием и изменениями! Экзамен SC-200 включает широкий круг тем, знакомящих с технологиями Microsoft и общими операциями для аналитиков безопасности на предприятиях. Эта книга представляет собой исчерпывающее руководство, в котором рассказывается о полезности и применимости Microsoft Security Stack в повседневной деятельности аналитика операций по обеспечению безопасности предприятия.
Mostrar más ...
2 138
14
Сталкиваетесь с вызовами в области кибербезопасности и не знаете, как построить надежный ландшафт инфобеза? Не уверены, как убедить руководство, что ИБ — это не затраты, а инвестиции? Чувствуете, что вам не хватает знаний для эффективной работы с киберугрозами? Представьте, что вы читаете мысли злоумышленников и можете выстраивать надежный ландшафт инфобеза. Ваши навыки востребованы и вы уверенно справляетесь с любыми задачами по защите компании от киберугроз. Присоединяйтесь к открытому вебинару 22 августа в 20:00 мск и сделайте этот прыжок в будущее! Вы узнаете, что необходимо знать и о чем не забывать при работе с кибербезопасностью, а также как убедить бизнес, что ИБ — это важные инвестиции. Спикер Сергей Терешин — руководитель курсов «Внедрение и работа в Devsecops» и «ИБ. Professional». Регистрируйтесь прямо сейчас: https://vk.cc/czgCtQ Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
Mostrar más ...
1 869
4
Cybersecurity Myths and Misconceptions Eugene Spafford, Josiah Dykstra, Leigh Metcalf 2023 Авторы помогут вам обнаружить скрытые опасности, предотвратить ошибки, которых можно избежать, устранить ошибочные предположения и противостоять глубоко человеческим когнитивным предубеждениям. На протяжении всей книги вы найдете примеры, взятые из реальных событий кибербезопасности, подробные методы распознавания и устранения ошибок безопасности, а также рекомендуемые меры по их устранению для создания более безопасных продуктов и бизнеса.
Mostrar más ...
2 126
19
Cybersecurity Myths and Misconceptions Eugene Spafford, Josiah Dykstra, Leigh Metcalf 2023

Cybersecurity.Myths.and.Misconceptions.epub

2 187
48
DevOps для ИТ-менеджеров Скрынник О. 2019

DevOps для ИТ-менеджеров.pdf

2 121
59
DevOps для ИТ-менеджеров Скрынник О. 2019 В книге чётко и последовательно изложены ключевые понятия, принципы и практики DevOps, дано определение DevOps и его место относительно других методологий управления ИТ, включая Agile. Эта книга не про автоматизацию, она акцентирована на разъяснение сути DevOps, построение команды и управление ИТ, без привязки к конкретным технологиям и инструментам.
2 176
21
Новый курс "Устройства для тестирования на проникновение" стартует 12 августа. Изучите создание устройств для пентеста на практике! Что вы получите после обучения? - Практические навыки работы с микроконтроллерами и микрокомпьютерами - Навыки сборки устройств для тестирования на проникновение - Актуальные знания по защитному функционалу Курс создан для всех, кто хочет на практике изучить техники аудита систем ИБ и эксплуатации уязвимостей с помощью современных устройств. 🏆 Сертификат / удостоверение о повышении квалификации Пишите нам: 🔍 Узнать подробнее о курсе
Mostrar más ...
2 197
2
SELinux System Administration Sven Vermeulen 2020 Вы разберетесь с SELinux и поймете, как он интегрирован. По мере продвижения вы получите практический опыт настройки и настройки SELinux и его интеграции в повседневные задачи администрирования, такие как управление пользователями, управление сетью и обслуживание приложений.
2 369
11
SELinux System Administration Sven Vermeulen 2020

SELinux System Administration [2020] Sven Vermeulen.pdf

2 326
36
Modern Cybersecurity Practices Pascal Ackerman 2020 В книге вы будете наблюдать и участвовать в полном поглощении сети Company-X, компании по производству виджетов, которая вот-вот выпустит революционно новый виджет, который вызовет страх и зависть у конкурентов. Книга проведет вас через процесс атаки на среду компании X, покажет, как злоумышленник может использовать информацию и инструменты для проникновения в сеть компании, изъятия конфиденциальных данных, а затем оставить небольшой сюрприз.
Mostrar más ...
2 234
12
Modern Cybersecurity Practices Pascal Ackerman 2020

Modern.Cybersecurity.Practices.epub

2 054
42
Data Privacy: A runbook for engineers Nishant Bhajaria 2022

Data.Privacy.A.runbook.for.engineers.pdf

2 250
39
Data Privacy: A runbook for engineers Nishant Bhajaria 2022 Издание научит вас находить компромисс между строгой защитой данных и потребностями реального бизнеса. Из этой практической книги вы узнаете, как разрабатывать и внедрять программы конфиденциальности, которые легко масштабировать и автоматизировать. Никакого бюрократического процесса — только работающие решения и разумное перепрофилирование существующих инструментов безопасности, помогающие ставить и достигать ваших целей в области конфиденциальности.
Mostrar más ...
2 318
11
Cloud Security: Attacks, Techniques, Tools, and Challenges Emmanuel S Pilli, Preeti Mishra, R C Joshi 2021

Cloud.Security.Attacks.Techniques.Tools.and.Challenges.pdf

2 374
42
Cloud Security: Attacks, Techniques, Tools, and Challenges Emmanuel S Pilli, Preeti Mishra, R C Joshi 2021 Эта книга предназначена как для научной, так и для профессиональной аудитории. Его также можно использовать в качестве учебника для семестровых курсов бакалавриата и магистратуры по компьютерным наукам, информационным технологиям, информационной безопасности, информационным наукам и управлению. Книга служит основным справочным томом для исследователей в области облачной безопасности.
Mostrar más ...
2 250
9
Курс по Цифровой Криминалистике от Академии Кодебай! 🏆 Что будет на курсе? - Решение задач, основанных на APT-отчетах - Работа с opensource инструментами на протяжении полного цикла реагирования на инциденты - Поиск и анализ артефактов, оставленных хакерами и их вредоносным ПО Для кого создан этот курс? - для аналитиков 1, 2 и 3 линий SOC - для для начинающих DFIR и Red Team специалистов - для организаций — повысить квалификацию сотрудников в сфере реагирования на КИ и форензики ОС семейства UNIX Пишите нам или узнайте подробнее о курсе здесь.
Mostrar más ...
2 263
8
Privacy-Preserving Machine Learning Di Zhuang, G. Dumindu Samaraweera, J. Morris Chang 2023

Privacy-Preserving.Machine.Learning.pdf

1 957
33
Privacy-Preserving Machine Learning Di Zhuang, G. Dumindu Samaraweera, J. Morris Chang 2023 Вы познакомитесь с современными методами повышения конфиденциальности, такими как дифференциальная конфиденциальность, конфиденциальность со сжатием и создание искусственных данных. Основываясь на многолетних исследованиях кибербезопасности, финансируемых DARPA, инженеры машинного обучения всех уровней квалификации выиграют от включения этих методов сохранения конфиденциальности в разработку своих моделей.
Mostrar más ...
2 203
9
Cybersecurity Threats, Malware Trends, and Strategies Tim Rains 2020 Книга предоставит вам оценку различных стратегий кибербезопасности, которые в конечном итоге потерпели неудачу за последние двадцать лет, а также одну или две, которые действительно сработали. Это поможет руководителям и специалистам по безопасности и соблюдению требований понять, как облачные вычисления меняют для них правила игры.
1 999
9
Cybersecurity Threats, Malware Trends, and Strategies Tim Rains 2020

Cybersecurity Threats, Malware Trends, and Strategies.pdf

1 978
37
Готовы освоить харденинг Docker и предотвращать уязвимости на профессиональном уровне? Ждём вас на открытом уроке, где мы поговорим о том, как харденить контейнеры, а также погрузимся в безопасность Docker. Что вы узнаете на вебинаре: - какие проблемы существуют с Docker-контейнерами; - почему они возникают; - как от них защищаться и правильно готовить контейнеры. 👨‍💻🛠👨🏻‍💻 Урок подойдет разработчикам, специалистам по безопасности и всем, кто хочет углубиться в тему и понять природу уязвимостей. Встречаемся 6 августа в 20:00 мск. 🔴 Регистрируйтесь прямо сейчас, чтобы не пропустить мероприятие: Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Mostrar más ...
1 952
10
How to Measure Anything in Cybersecurity Risk, 2nd Edition Douglas W. Hubbard, Richard Seiersen 2023 В этом издании новаторский специалист по информационной безопасности и лидер в области методов количественного анализа представляет еще один поучительный текст, применяющий количественный язык анализа рисков к кибербезопасности. В книге авторы демонстрируют, как количественно оценить неопределенность, и проливают свет на то, как измерять кажущиеся неосязаемыми цели. Это практическое руководство по улучшению оценки рисков с простой и понятной структурой.
Mostrar más ...
2 176
18
How to Measure Anything in Cybersecurity Risk, 2nd Edition Douglas W. Hubbard, Richard Seiersen 2023

How.to.Measure.Anything.in.Cybersecurity.Risk.2nd.Edition.pdf

1 977
59
Канал — это гид в мире кибербезопасности, который простым и понятным языком рассказывает про технологии защиты бизнеса. Здесь собирается коммьюнити из кибербезопасников и пользователей, которые хотят прокачать свою киберграмотность. Что вы найдёте в канале: ➡️ русские народные ➡️ в стиле Гая Ричи; ➡️ про расследования инцидентов; ➡️ историю про и мошенников. и следите за кибербезопасностью 🔎

Кибер август.MP4

2 070
8
DevOps with SAP Raja Gupta, Sandip Jha 2023 Узнайте, что такое DevOps и какие инструменты он предоставляет для контроля версий, написания кода, автоматизации тестирования, развертывания и мониторинга. А также ознакомьтесь с полным портфолио SAP DevOps для локальных систем на примере SAP S/4HANA.
2 215
10
DevOps with SAP Raja Gupta, Sandip Jha 2023

SAP.Press.DevOps.with.SAP.epub

2 308
26
Курс «Введение в Реверс инжиниринг» стартует 7 августа. Курс подойдёт всем интересующимся темой реверс-инжиниринга. По окончанию курса, вы будете уметь проводить исследования исполняемых файлов и вносить изменения в логику программ. Курс включает в себя: - Работу с отладчиком IDA - Практические навыки анализа исполняемых файлов без исходного кода - Изучение ассемблера, языка Си и EXE / ELF - Восстановление исходного кода из скомпилированных программ 🏆 Сертификат / удостоверение о повышении квалификации Пишите нам или узнайте подробнее о курсе здесь
Mostrar más ...
1 859
7
Ethical Hacker’s Certification Guide (CEHv11) Mohd Sohaib 2021

Ethical.Hackers.Certification.Guide.CEHv11.pdf

2 143
74
Ethical Hacker’s Certification Guide (CEHv11) Mohd Sohaib 2021 Вы познакомитесь с очень специфическими темами, такими как разведка, социальная инженерия, вторжение в сеть, взлом мобильных и облачных сервисов и так далее. На протяжении всей книги вы также найдете множество практических сценариев и получите практический опыт использования таких инструментов, как Nmap, BurpSuite, OWASP ZAP и т. д.
2 071
18
Пост для тех, кто хочет стать руководителем IT-разработки! Университет ИТМО и компания «Самолет» открыли набор на совместную магистерскую программу, на которой научат: – Управлять IT-проектами различных масштабов и направлений – Оценивать их стоимость и бюджет – Разбираться в техническом содержании IT-продукта: требованиях, архитектуре, коде – Создавать команду с нуля и эффективно работать с ней. Учебу можно совмещать с работой! Успейте поступить до 25 августа. Реклама. Университет ИТМО ИНН:7813045547
Mostrar más ...
2 006
3
Linux Administration Best Practices Scott Alan Miller 2022

Linux.Administration.Best.Practices.pdf

1 970
74
Linux Administration Best Practices Scott Alan Miller 2022 Издание поможет вам изучить передовые методы эффективного администрирования систем и серверов Linux. Эта книга по Linux охватывает широкий спектр тем, от установки и развертывания до управления разрешениями, причем каждая тема начинается с обзора ключевых концепций, за которыми следуют практические примеры лучших практик и решений.
1 946
19
DevSecOps Fundamentals Guidebook Department of Defense, the USA 2021

DevSecOpsTools-Activities_Guide_book_2021.pdf

2 069
71
DevSecOps Fundamentals Guidebook Department of Defense, the USA 2021 Цель DevSecOps — улучшить результаты для клиентов и ценность миссии за счет автоматизации, мониторинга и применения средств безопасности на каждом этапе жизненного цикла программного обеспечения. Тут показаны фазы жизненного цикла программного обеспечения и непрерывные циклы обратной связи.
2 041
18
Сотрудник перешёл по подозрительной ссылке и теперь вся компания страдает от вируса-шифровальщика или вируса-шпиона. Знакомая ситуация? А теперь представьте, что ваши сотрудники больше никогда не попадают в ловушки фишинга. Хотите это реализовать? Присоединяйтесь к открытому вебинару 8 августа в 20:00 мск и узнайте, как именно предотвратить киберугрозы! Мы расскажем, почему люди до сих пор переходят по фишинговым ссылкам, почему важно обучать сотрудников кибербезопасности и как простыми словами объяснить им важность защиты данных. Вы также узнаете, как взращивать киберкультуру в вашей компании. На вебинаре выступят: - Сергей Терёшин, руководитель курсов «ИБ. Basic» и «ИБ. Professional» - Алексей Горелкин, CEO компании Phishman™ Регистрируйтесь прямо сейчас: Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
Mostrar más ...
1 948
4
Spring Security in Action Laurentiu Spilca 2020 Spring Security in Action покажет вам, как предотвратить межсайтовые сценарии и атаки с подделкой запросов до того, как они нанесут ущерб. Вы начнете с основ, имитируя обновление пароля и добавляя несколько типов авторизации. По мере роста ваших навыков вы будете адаптировать Spring Security к новым архитектурам и создавать расширенные конфигурации OAuth2.
1 983
7
Spring Security in Action Laurentiu Spilca 2020

Spring.Security.in.Action.pdf

1 987
19
Курс — запись до 1 августа! - Научитесь атаковать сети, WEB-сайты, операционные системы и локальные устройства и проводить внутренний и внешний пентест - Участвуйте в BugBounty программах или постройте карьеру в сфере информационной безопасности Полный цикл обучения: - от освоения Kali Linux и администрирования, до написания эксплойтов и обхода антивирусных решений - от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети Хотите стать пентестером? Присоединяйтесь к нам – защищайте мир от угроз, находя уязвимости и предотвращая кибератаки! Пишите нам @Codeby_Academy или Узнайте подробнее
Mostrar más ...
1 973
6
AWS Security Cookbook Heartin Kanikathottu 2020

AWS.Security.Cookbook.pdf

2 557
35
AWS Security Cookbook Heartin Kanikathottu 2020 В этой книге обсуждаются практические решения наиболее распространенных проблем, связанных с защитой инфраструктуры, а также сервисы и функции в AWS, которые могут помочь вам внедрить такие модели безопасности, как триада CIA (конфиденциальность, целостность и доступность) и триада AAA (аутентификация, авторизация). и доступность), а также неотказуемость.
2 302
12
Linux for Networking Professionals Rob VandenBrink 2021 Эта книга поможет вам создать прочную основу сетевых концепций Linux. Книга начинается с описания различных основных дистрибутивов, выбора правильного дистрибутива и основных сетевых конфигураций Linux. Затем вы перейдете к диагностике сети Linux, настройке брандмауэра Linux и использованию Linux в качестве хоста для сетевых служб.
2 145
19
Linux for Networking Professionals Rob VandenBrink 2021

Linux.For.Networking.Prof.pdf

2 127
58
Última actualización: 11.07.23
Política de privacidad Telemetrio