Описание книги
«Шифровальщики» – это программы, которые находят уязвимости в сетях предприятий, чтобы потом с помощью этих уязвимостей внедриться в сеть, завладеть ценной для предприятия информацией и далее вымогать деньги из руководства компании. Разумеется, программы эти создаются людьми...
Описание книги:
Электронный учебник – сборник материалов, изучив который вы сможете получить краткое и емкое представление о личной и корпоративной кибербезопасности.
– Какие тактики применяют кибермошенники?
– Как грамотно противостоять манипуляциям кибермошенников?
– Как распознавать...
Представьте, что вы оказались в мире без интернета. Некуда загрузить фотографию, не с кем поделиться смешной картинкой, негде быстро получить нужную информацию. Кажется, что сегодня такое практически невозможно, но иногда это результат единственного решения и нескольких нажатий на кнопку...
Как мы поможем вам сохранить деньги и репутацию
Мы расскажем и покажем вам на реальных примерах:
Чем опасны простые и повторяюшиеся пароли
Кому нужны ваши данные и зачем
Подводные камни публичного вайфая
Как крадут банковские карты
Плюсы и минусы двойной аутентикации
Как просто получить доступ...
Систематическое исследование чувствительности поверхностных сдвигов пикселей на спутниковых снимках высокого пространственного разрешения. В результате атмосферной рефракции в датчике к поверхностному пути лучей
При наблюдении земной поверхности с низкоорбитальной спутниковой платформы (НОО) с...
Обнаружение вариантов вредоносных программ на основе чувствительных системных вызовов с использованием многослойных нейронных сетей
Обнаружение вредоносных программ стало чувствительным к задачам, поскольку их угрозы распространяются от компьютерных систем до систем Интернета вещей. Современные...
О книге:
Все больше внимания уделяется квантовой безопасности легких блочных шифров. Однако, существующие квантовые атаки на облегченные блочные шифры сосредоточены только на квантовом исчерпывающем поиске, в то время как квантовые атаки, в сочетании с классическими методами криптоанализа, не...
Диверсификация методов когнитивных вычислений глубокого обучения в кибер-криминалистику
Сегодня мир чаще, чем когда-либо, испытывает рост кибератак во всех сферах нашей повседневной жизни. Эта ситуация превратила борьбу с киберпреступлениями в повседневную борьбу как для отдельных лиц, так и...
Безопасность QR-кода: обзор атак и проблем, связанных с надежной безопасностью
QR-коды (Quick Response) — это двухмерные штрих-коды с возможностью кодирования различных типов информации. Благодаря высокой плотности информации и надежности QR-коды приобрели популярность в различных областях...
Описание:
Книга о безопасной работе в Интернете и защите персональных данных, в том числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы выбора надежных паролей, использования прокси-серверов, анонимных сетей и VPN, технологии шифрования и защищенного общения. Особое...
В апреле 2021 года данные более полумиллиарда пользователей Facebook оказались в открытом доступе. В том числе на одном из хакерских форумов опубликовали телефонный номер Марка Цукерберга. Защищал ли основатель одной из крупнейших социальных сетей свои данные, соблюдал ли меры кибербезопасности...
Тариф Онлайн-трансляция
За 2019 год, согласно официальным данным, цифровые мошенники похитили у граждан России более 10 миллиардов рублей. В 2021 году объем увеличился еще на 52%!
Цифровой колпак накрыл всех от мала до велика. Цифровые двойники (диплинки), биометрия (face id), метавселенные –...
Представьте, что вы оказались в мире без интернета. Некуда загрузить фотографию, не с кем поделиться смешной картинкой, негде быстро получить нужную информацию. Кажется, что сегодня такое практически невозможно, но иногда это результат единственного решения и нескольких нажатий на кнопку...
Во многих организациях приложения работают в облачных средах, обеспечивая масштабируемость и отказоустойчивость с помощью контейнеров и средств координации. Но достаточно ли защищена развернутая система? В этой книге, предназначенной для специалистов-практиков, изучаются ключевые технологии, с...
Полное руководство к пониманию Cyber Security - Asset Security.
Язык: Английский
Описание (Google перевод)
Часть I - Безопасность активов
Информация, конечно, существует в контексте; он приобретается или создается в определенный момент времени посредством определенного процесса и (обычно) с...
Чему вы научитесь:
Сетевые концепции
Сетевые компоненты и системы безопасности
Концепции безопасности
Принципы безопасности
Методы атак
Работа с криптографией и PKI
Анализ угроз для конечных точек
Погружение в Endpoint Security
Компьютерная криминалистика
Анализ вторжений
Методы управления...
Платформа Ghidra, ставшая итогом более десяти лет работы в АНБ, была разработана для решения наиболее трудных задач обратного конструирования, стоящих перед агентством. После раскрытия исходного кода этого инструмента, ранее предназначавшегося только для служебного пользования, один из лучших в...
Компании тратят огромные средства, чтобы их активы и данные были под надежной защитой, однако киберриски только возрастают. Никакие новые технологии или увеличение бюджета не в силах переломить эту ситуацию. Томас Паренти и Джек Домет больше 30 лет занимаются вопросами кибербезопасности. В этом...
Компании тратят огромные средства, чтобы их активы и данные были под надежной защитой, однако киберриски только возрастают. Никакие новые технологии или увеличение бюджета не в силах переломить эту ситуацию.
Томас Паренти и Джек Домет больше 30 лет занимаются вопросами кибербезопасности. В этом...
Авторы: Nathan House
Оригинальное название: The Complete Cyber Security Course : Network Security!
Источник: Udemy
Дата публикации: 2017
Общий объем оригинала "Секреты хакеров!": 12 часов 22 минуты
Объем перевода первой части "Секреты хакеров!": ~1 час 30 минут
Тип перевода: перевод и озвучка на...