Книжная серия "Системный администратор", [24 книги], (2005-2023)
Серия книг "Системный администратор" - это источник знаний, необходимых для проектирования, внедрения и сопровождения вычислительных сетей, операционных и информационных систем и дающих возможность обеспечить их информационную безопасность и квалифицированное администрирование. Для системных администраторов, IT-менеджеров, инженеров по техническому обеспечению
#book
Серия книг "Системный администратор" - это источник знаний, необходимых для проектирования, внедрения и сопровождения вычислительных сетей, операционных и информационных систем и дающих возможность обеспечить их информационную безопасность и квалифицированное администрирование. Для системных администраторов, IT-менеджеров, инженеров по техническому обеспечению
#book
👍6❤1😢1
Knizhnaya seriya Sistemnyiy administrator.torrent
15.3 KB
Книжная серия "Системный администратор", [24 книги], (2005-2023)
👍5🎉4
Информационная безопасность: защита и нападение, 3-е изд., Бирюков А., 2024
Данная книга выдерживает уже третье издание, предлагая читателю глубокое погружение в практические аспекты реализации конкретных атак и средств защиты. Представлены как актуальная техническая информация, так и советы по организации процесса обеспечения информационной безопасности с соответствующими примерами.
В числе рассматриваемых тем:
- атаки на беспроводные устройства;
- безопасность облачных систем;
- выявление уязвимостей;
- средства обнаружения и предотвращения вторжений;
- борьба с утечками;
- обзор методов шифрования;
- описание пакета Kali Linux;
- и многое другое.
#book #newbie
Данная книга выдерживает уже третье издание, предлагая читателю глубокое погружение в практические аспекты реализации конкретных атак и средств защиты. Представлены как актуальная техническая информация, так и советы по организации процесса обеспечения информационной безопасности с соответствующими примерами.
В числе рассматриваемых тем:
- атаки на беспроводные устройства;
- безопасность облачных систем;
- выявление уязвимостей;
- средства обнаружения и предотвращения вторжений;
- борьба с утечками;
- обзор методов шифрования;
- описание пакета Kali Linux;
- и многое другое.
#book #newbie
👍7
Informatsionnaya_Bezopasnost_Zaschita_I_Napadenie_3-E_Izd.pdf
23.6 MB
Информационная безопасность: защита и нападение, 3-е изд., Бирюков А., 2024
👍7
The Art of Social Engineering: Uncover the secrets behind the human dynamics in cybersecurity, Cesar Bravo and Desilda Toska, 2023
Социальная инженерия - один из наиболее распространенных методов, используемых злоумышленниками для кражи данных и ресурсов у частных лиц, компаний и даже государственных структур. Эта книга представляет собой исчерпывающее руководство по пониманию атак социальной инженерии и способам защиты от них.
В начале книги дается обзор современного ландшафта киберугроз, объясняются психологические приемы, используемые при проведении атак с применением социальной инженерии, а затем на примерах демонстрируется, как распознать эти атаки.
#book
Социальная инженерия - один из наиболее распространенных методов, используемых злоумышленниками для кражи данных и ресурсов у частных лиц, компаний и даже государственных структур. Эта книга представляет собой исчерпывающее руководство по пониманию атак социальной инженерии и способам защиты от них.
В начале книги дается обзор современного ландшафта киберугроз, объясняются психологические приемы, используемые при проведении атак с применением социальной инженерии, а затем на примерах демонстрируется, как распознать эти атаки.
#book
👍3🔥2
Packt_The_Art_of_Social_Engineering.pdf
9.4 MB
The Art of Social Engineering: Uncover the secrets behind the human dynamics in cybersecurity, Cesar Bravo and Desilda Toska, 2023
👍5
Evading EDR : A Comprehensive Guide to Defeating Endpoint Detection Systems by Matt Hand, 2023
Nearly every enterprise uses an Endpoint Detection and Response (EDR) agent to monitor the devices on their network for signs of an attack. But that doesn't mean security defenders grasp how these systems actually work. This book demystifies EDR, taking you on a deep dive into how EDRs detect adversary activity. Chapter by chapter, you’ll learn that EDR is not a magical black box—it’s just a complex software application built around a few easy-to-understand components.
The author uses his years of experience as a red team operator to investigate each of the most common sensor components, discussing their purpose, explaining their implementation, and showing the ways they collect various data points from the Microsoft operating system.
#book #defensive
Nearly every enterprise uses an Endpoint Detection and Response (EDR) agent to monitor the devices on their network for signs of an attack. But that doesn't mean security defenders grasp how these systems actually work. This book demystifies EDR, taking you on a deep dive into how EDRs detect adversary activity. Chapter by chapter, you’ll learn that EDR is not a magical black box—it’s just a complex software application built around a few easy-to-understand components.
The author uses his years of experience as a red team operator to investigate each of the most common sensor components, discussing their purpose, explaining their implementation, and showing the ways they collect various data points from the Microsoft operating system.
#book #defensive
👍7
Evading EDR (Early Access 2023) (Matt Hand).pdf
4.9 MB
Evading EDR : A Comprehensive Guide to Defeating Endpoint Detection Systems by Matt Hand, 2023
👍4
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах, Брюс Шнайер, 2023
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета подберет пароль к вашему почтовому ящику. Он изучает системы для того, чтобы найти в них уязвимости и заставить работать в своих интересах. Однако взламывать можно не только компьютеры, но и социальные системы: от налогового законодательства до финансовых рынков и политики.
В своей книге легендарный криптограф, специалист по кибербезопасности и преподаватель Гарварда Брюс Шнайер рассказывает о том, как могущественные, но неизвестные публике хакеры помогают богатым и влиятельным людям становиться еще богаче и манипулировать сознанием людей. Кроме того, он приводит огромное количество примеров хаков социальных систем.
#book #celebrety
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета подберет пароль к вашему почтовому ящику. Он изучает системы для того, чтобы найти в них уязвимости и заставить работать в своих интересах. Однако взламывать можно не только компьютеры, но и социальные системы: от налогового законодательства до финансовых рынков и политики.
В своей книге легендарный криптограф, специалист по кибербезопасности и преподаватель Гарварда Брюс Шнайер рассказывает о том, как могущественные, но неизвестные публике хакеры помогают богатым и влиятельным людям становиться еще богаче и манипулировать сознанием людей. Кроме того, он приводит огромное количество примеров хаков социальных систем.
#book #celebrety
🔥12
Взломать_всё_Как_сильные_мира_сего_используют_уязвимости_систем.fb2
2.1 MB
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах, Брюс Шнайер, 2023
🔥4👍2👏1
Сила конфиденциальности. Почему необходимо обладать контролем над своими персональными данными и как его установить, Карисса Велиз, 2023
По мере того как сбор личных данных набирает обороты, а их использование – силу, автор Кариеса Велиз показывает, как крупные компании и правительства нарушают нашу конфиденциальность, границы личных данных, почему это важно и что мы можем и должны с этим сделать.
Когда вы выключаете будильник на телефоне ранним утром, целый ряд организаций и компаний сразу же узнает, когда вы просыпаетесь, где вы спали и кто находится рядом. Проверяя погоду, прокручивая ленту? социальных сетей, просматривая «рекомендации» друзей – каждым из этих действий вы ставите под угрозу конфиденциальность своих личных данных.
#book #privacy
По мере того как сбор личных данных набирает обороты, а их использование – силу, автор Кариеса Велиз показывает, как крупные компании и правительства нарушают нашу конфиденциальность, границы личных данных, почему это важно и что мы можем и должны с этим сделать.
Когда вы выключаете будильник на телефоне ранним утром, целый ряд организаций и компаний сразу же узнает, когда вы просыпаетесь, где вы спали и кто находится рядом. Проверяя погоду, прокручивая ленту? социальных сетей, просматривая «рекомендации» друзей – каждым из этих действий вы ставите под угрозу конфиденциальность своих личных данных.
#book #privacy
👍6
sila-konfidencialnosti-pochemu-neobhodimo-obladat-kontrolem.pdf
1.9 MB
Сила конфиденциальности. Почему необходимо обладать контролем над своими персональными данными и как его установить, Карисса Велиз, 2023
👍7
Искусство цифровой самозащиты, Дмитрий Артимович, 2023
Данная книга – настольный путеводитель для тех, кто заинтересован понять искусство цифровой безопасности. В ней он расскажет о многих видах и способах мошенничества в цифровом поле, научит, как правильно защитить от них себя и свои данные, чем именно обезопасить свою технику и какие правила необходимо соблюдать.
В современном мире люди хранят свою информацию в цифровом пространстве: банковские реквизиты, паспортные данные и многое другое. Вместе с этим, растет количество способов эту информацию украсть. Именно поэтому сегодня людям необходимо знать, как защититься от любых возможных атак, будь то компьютерный вирус или же фальшивый звонок из банка.
#book #privacy #newbie
Данная книга – настольный путеводитель для тех, кто заинтересован понять искусство цифровой безопасности. В ней он расскажет о многих видах и способах мошенничества в цифровом поле, научит, как правильно защитить от них себя и свои данные, чем именно обезопасить свою технику и какие правила необходимо соблюдать.
В современном мире люди хранят свою информацию в цифровом пространстве: банковские реквизиты, паспортные данные и многое другое. Вместе с этим, растет количество способов эту информацию украсть. Именно поэтому сегодня людям необходимо знать, как защититься от любых возможных атак, будь то компьютерный вирус или же фальшивый звонок из банка.
#book #privacy #newbie
👍7
Искусство_цифровой_самозащиты_2023.pdf
3.1 MB
Искусство цифровой самозащиты, Дмитрий Артимович, 2023
👍8
Defensive Security Handbook. Best Practices for Securing Infrastructure, Lee Brotherston and Amanda Berlin, 2017
Despite the increase of high-profile hacks, record-breaking data leaks, and ransomware attacks, many organizations don’t have the budget to establish or outsource an information security (InfoSec) program, forcing them to learn on the job. For companies obliged to improvise, this pragmatic guide provides a security-101 handbook with steps, tools, processes, and ideas to help you drive maximum-security improvement at little or no cost.
Each chapter in this book provides step-by-step instructions for dealing with a specific issue, including breaches and disasters, compliance, network infrastructure and password management, vulnerability scanning, and penetration testing, among others. Network engineers, system administrators, and security professionals will learn tools and techniques to help improve security in sensible, manageable chunks.
#book #defensive
Despite the increase of high-profile hacks, record-breaking data leaks, and ransomware attacks, many organizations don’t have the budget to establish or outsource an information security (InfoSec) program, forcing them to learn on the job. For companies obliged to improvise, this pragmatic guide provides a security-101 handbook with steps, tools, processes, and ideas to help you drive maximum-security improvement at little or no cost.
Each chapter in this book provides step-by-step instructions for dealing with a specific issue, including breaches and disasters, compliance, network infrastructure and password management, vulnerability scanning, and penetration testing, among others. Network engineers, system administrators, and security professionals will learn tools and techniques to help improve security in sensible, manageable chunks.
#book #defensive
👍4🔥3
defensive-security-handbook.pdf
29.3 MB
Defensive Security Handbook. Best Practices for Securing Infrastructure, Lee Brotherston and Amanda Berlin, 2017
👍6