Результаты поиска по запросу: Искусство взлома и защиты систем (Джек Козиол)

Для быстрого поиска, создан фильтр, который поможет вам найти складчину на любом этапе - запись, сбор взносов, доступно. Например: нажав на префикс «Доступно», вам будут предложены все складчины, что сейчас доступны на сайте.

  1. Аноним

    Запись Искусство взлома и защиты систем (Джек Козиол)

    В книге рассмотрены различные типы программногоя обеспечения: операционные системы, базы данных, интернет-серверы и т.д. На множестве примеров показано, как именно находить уязвимости в программном обеспечении. Тема особенно актуальна, так как в настоящее время в компьютерной индустрии...
  2. Аноним

    Запись Искусство защиты и взлома информации (Дмитрий Скляров)

    Защита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, чем занимается информационная безопасность и какие методы она использует для решения своих задач. Особое внимание уделяется криптографии –...
  3. Кися

    Доступно [GeekBrains] Безопасность в сети. Методы взлома и защиты (Артем Воропаев)

    Для людей с небольшими знаниями в области информационной безопасности. Требуется минимальное понимание устройства сетей и используемых в них протоколов. Приветствуется знание UNIX-подобных систем. Если этих знаний нет или их недостаточно, в курсе Вы сможете их получить. Чему Вы научитесь...
  4. Можно Лизу

    Запись [МФТИ ФПМИ] Администратор информационных систем и систем защиты информации

    Программа разработана и реализуется при участии компании Positive Technologies — лидер рынка результативной кибербезопасности. Компания является ведущим разработчиком продуктов, решений и сервисов, позволяющих выявлять и предотвращать кибератаки до того, как они причинят неприемлемый ущерб...
  5. Шо я вижу

    Доступно Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур (Спарк Флоу)

    Аннотация Обучитесь секретным навыкам Спарка Флоу, проникающего в самые отдаленные уголки облачных инфраструктур. Наблюдайте за каждым его шагом, от разведки до проникновения, когда он атакует политическую консалтинговую фирму, собирающую данные избирателей. Цель вымышленная, но уязвимости взяты...
  6. Аноним

    Запись Реверсинг и защита программ от взлома (Александр Панов)

    Описание книги: Подробно изложены современные основные методики защиты программного обеспечения, начиная с составления программ и заканчивая их отладкой. Рассмотрены примеры взлома стандартных защит и даны рекомендации для предотвращения такого взлома. Приведено большое количество рабочих...
  7. Валерка

    Доступно Машина воображения: искусство генерировать идеи и строить будущее вашей компании (Мартин Ривз, Джек Фуллер)

    Воображение – одна из важнейших и вместе с тем наименее изученных составляющих успеха. Именно благодаря ему поступательные изменения превращаются в монументальные сдвиги, которые меняют общую парадигму и ложатся в основу глобальной трансформации – особенно в период кризисов. «Машина...
  8. Pac-Man

    Доступно [Udemy] Используем устройство на Android для взлома систем и сетей. Части 1, 2, 3 (Zaid Sabih)

    Автор: Zaid Sabih Формат: Видео Продолжительность: ~ 1 часа 25 минут (весь курс имеет продолжительность ~ 4 час 30 минут) Перевод: Samigg Тип перевода: Русская озвучка Добро пожаловать на мой комплексный курс, в котором мы поговорим про то, как использовать устройство на Android для тестирования...
  9. Цап Царап

    Доступно Магия кадра. Учимся видеть и строить композицию (Джек Дайкинга)

    Описание книги: Джек Дайкинга, лауреат Пулитцеровской премии за художественную фотографию и один из самых влиятельных фотографов-натуралистов по версии журнала Outdoor Photography, обучает искусству построения композиции на примере собственных сильных и слабых работ. Его книга, полная...
  10. Аноним

    Запись Пентест. Секреты этичного взломаихаил Артюхин)

    Пентест. Секреты этичного взломаихаил Артюхин, Андрей Жуков, Денис Макрушин, Марк Бруцкий-Стемпковский, Иван Пискунов, Валентин Холмогоров) Перед вами сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер», посвященных взлому веб-приложений и безопасности популярной CMS...
  11. Аноним

    Запись Технологии обеспечения безопасности информационных систем (Анатолий Марухленко, Леонид Марухленко)

    Технологии обеспечения безопасности информационных систем (Анатолий Марухленко, Леонид Марухленко) Рассматриваются основы информационной безопасности, особенности защиты авторских прав, технические и криптографические методы защиты, показан способ интеграции механизмов защиты ПО с...
  12. Танцуем

    Доступно [xakep.ru] Хакинг для новичков. Основные техники взлома и лучшие хакерские инструменты

    Цель этой подборки — стать отправной точкой в будущих изысканиях, этаким стержнем, на который ты смог бы наматывать разбросанные там и тут обрывки ценных знаний. Это не исчерпывающий мануал по хаку всего и вся — объять всю безопасность в пятнадцати статьях невозможно. Но эти статьи дадут тебе...
  13. АниМАКА

    Доступноитрес] 50 правил успеха (Джек Кэнфилд, Джанет Свитцер)

    Джек Кэнфилд 30 лет изучал истории людей, которые добились успеха, а затем вывел 50 правил, которыми сам успешно пользуется уже 50 лет. Имя Кэнфилда занесено в Книгу рекордов Гиннесса, а его книги разошлись суммарным тиражом 500 000 000 по всему миру. "50 правил успеха" работают для всех...
  14. Салютов

    Запись Автоматизация рекрутинга. Практическое внедрение и применение ATS-системиктория Сиротенко)

    Форматы: FB2 EPUB iOS.EPUB Ещё 7 Эта книга — уникальное практическое руководство по подготовке к автоматизации рекрутинга. С ней вы легко разберётесь с чего начать, как выбрать лучшее программное решение и как его внедрить — просто и понятно. Ведь в книге более 60 решений для оптимизации...
  15. Бана-НА

    Запись Чингисхан и рождение современного мира (Джек Уэзерфорд)

    «Чингисхан и рождение современного мира» – это научно-популярная книга антрополога Джека Уэзерфорда, которая рассказывает о том, как завоевания монголов создали первый в истории глобальный мир. Автор пишет, что Чингисхан и его наследники не были просто дикарями во главе несметных орд. В первую...
  16. Котофейкина

    Запись Как рисовать голову и фигуру человека (Джек Хамм)

    В книге излагаются основы рисования фигуры человека, представлено более тысячи пошаговых иллюстраций. Для широкого круга начинающих художников. Страниц: 128 Формат: PDF
  17. Кактусевич

    Запись Доминирование рекламы в Facebook и Instagram (Джек Пэкстон)

    Как увеличить доход ваших электронных магазинов с помощью рекламы в Facebook и Instagram (шаблоны бонусов) How to scale your eCom stores' revenue using ads on Facebook & Instagram (bonus templates) Узнайте, как увеличить доход ваших магазинов электронной торговли с помощью платной рекламы в...
  18. Котофейкина

    Доступно Джек Уэлч. История менеджера (Джек Уэлч, Джон Бирн)

    Джек Уэлч — легендарный директор General Electric, одной из крупнейших компаний мира, которую он возглавлял в течение 20 лет. Уэлча называли самым жестким боссом в мире. А потом журнал Fortune присвоил ему титул «Менеджер столетия». Эта книга рассказывает о том, как создать корпорацию мирового...
  19. Мiкки

    Доступно Искусство энергетической защиты (Владимир Миклаш)

    Искусство энергетической защиты (Владимир Миклаш)
  20. Mergin

    Доступно Чистки и защиты (Надежда Мельникова)

    С 10 апреля 2022г запущу двухдневный вебинар на тему чистки и защиты. Чистки будут даны: Чистка погостная. Чистка через Аспида. Чистка ментальная. Комплекс чисток рунических. Защиты: Погостная. Бесовская. Ментальная. Защита на ведьмино зеркало. Защита на ведьмину бутылку.
Сверху