Безопасность_контейнеров_Фундаментальный_подход_к_защите_контейнеризированных.pdf
4 MB
Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений, Райс Лиз, 2021
👍5
Docker на практике, Иан Милл, Эйдан Хобсон Сейерс, 2020
Данная книга научит вас надежным, проверенным методам, используемым Docker, таким как замена виртуальных машин, использование архитектуры микросервисов, эффективное моделирование сети, производительность в автономном режиме и создание процесса непрерывной доставки на базе контейнеров. Следуя формату «проблема/решение» в стиле поваренной книги, вы изучите реальные варианты использования Docker и узнаете, как применить их к собственным проектам.
#book #DevSecOps
Данная книга научит вас надежным, проверенным методам, используемым Docker, таким как замена виртуальных машин, использование архитектуры микросервисов, эффективное моделирование сети, производительность в автономном режиме и создание процесса непрерывной доставки на базе контейнеров. Следуя формату «проблема/решение» в стиле поваренной книги, вы изучите реальные варианты использования Docker и узнаете, как применить их к собственным проектам.
#book #DevSecOps
👍3
👍4
CLOUD SECURITY HANDBOOK FOR ARCHITECTS, Ashish Mishra, 2023
Practical Strategies and Solutions for Architecting Enterprise Cloud Security using SECaaS and DevSecOps
#book #DevSecOps
Practical Strategies and Solutions for Architecting Enterprise Cloud Security using SECaaS and DevSecOps
#book #DevSecOps
👍4
Cloud.Security.Handbook.for.Architects.pdf
4.1 MB
CLOUD SECURITY HANDBOOK FOR ARCHITECTS, Ashish Mishra, 2023
👍4
Призрак в Сети. Мемуары величайшего хакера, Уильям Л. Саймон, Кевин Митник, 2012
Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети и компьютеры крупнейших мировых компаний и как бы оперативно не спохватывались власти, Митник был быстрее, вихрем проносясь через телефонные коммутаторы, компьютерные системы и сотовые сети. Он долгие годы рыскал по киберпространству, всегда опережая преследователей не на шаг, а на три шага и заслужил славу человека, которого невозможно остановить. Но для Митника хакерство не сводилось только к технологическим эпизодам он плел хитроумные сети обмана, проявляя редкое коварство и выпытывая у ничего не подозревающего собеседника ценную информацию.
"Призрак в Сети" - захватывающая невыдуманная история интриг, саспенса и невероятных побегов. Это портрет провидца, обладающего такой изобретательностью, хваткой и настойчивостью, что властям пришлось полностью переосмыслить стратегию погони за ним.
#book #fun
Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети и компьютеры крупнейших мировых компаний и как бы оперативно не спохватывались власти, Митник был быстрее, вихрем проносясь через телефонные коммутаторы, компьютерные системы и сотовые сети. Он долгие годы рыскал по киберпространству, всегда опережая преследователей не на шаг, а на три шага и заслужил славу человека, которого невозможно остановить. Но для Митника хакерство не сводилось только к технологическим эпизодам он плел хитроумные сети обмана, проявляя редкое коварство и выпытывая у ничего не подозревающего собеседника ценную информацию.
"Призрак в Сети" - захватывающая невыдуманная история интриг, саспенса и невероятных побегов. Это портрет провидца, обладающего такой изобретательностью, хваткой и настойчивостью, что властям пришлось полностью переосмыслить стратегию погони за ним.
#book #fun
❤3👍3
Призрак_в_сети_Мемуары_величайшего_Митник.pdf
4.9 MB
Призрак в Сети. Мемуары величайшего хакера, Уильям Л. Саймон, Кевин Митник, 2012
❤5🔥4
Руководство по подготовке сертифицированного этичного хакера (CEH), русская версия (вольный перевод TimCore)
Предоставляю Вашему вниманию перевод книги, которая называется: «Руководство по подготовке сертифицированного этичного хакера (CEH)». В целом, в книге много положительных моментов. Это структурированная информация, что очень ценно для технической литературы.
Единственный минус в том, что некоторые практические примеры ориентированы на устаревшие операционные системы. Вместо привычного нам дистрибутива Kali Linux, приводится Back Track; вместо Windows 10 и 11, Windows 7, XP, Vista и так далее. Но плюсы преобладают над минусами, так что можно почитать и почерпнуть для себя что-то новое.
#book #pentest
Предоставляю Вашему вниманию перевод книги, которая называется: «Руководство по подготовке сертифицированного этичного хакера (CEH)». В целом, в книге много положительных моментов. Это структурированная информация, что очень ценно для технической литературы.
Единственный минус в том, что некоторые практические примеры ориентированы на устаревшие операционные системы. Вместо привычного нам дистрибутива Kali Linux, приводится Back Track; вместо Windows 10 и 11, Windows 7, XP, Vista и так далее. Но плюсы преобладают над минусами, так что можно почитать и почерпнуть для себя что-то новое.
#book #pentest
👍4