В современном мире безопасность Web-приложений является ключевым фактором обшей безопасности бизнеса. Профессионалы в области защиты информации найдут в этой книге немало ценных сведений, которые позволят им успешно противостоять угрозам безопасности Web-приложеиий.
gefexi 26/11/16 Просмотров: 3270 Комментариев: 0
+1
Эта книга является полным справочником, в котором содержится самая последняя информация об атаках в Web и защите от них. Эксперты в области обеспечения безопасности Стюарт Мак-Клар (ведущий автор серии книг Секреты хакеров), а также Саумил Шах и Шрирай Шах предлагают описание большого количества атак и способов защиты. К рассматриваемым в книге технологиям относятся языки для создания Web-приложений, протоколы, серверы баз данных и Web-серверы, а также подсистемы обработки платежей и выбора товаров.
gefexi 18/11/16 Просмотров: 3583 Комментариев: 1
0
4 книги
Почему именно библия?! Беда вся в том, что дело не в хакерах, так как знание каких-то там «принципов» еще не делает человека хакером. Это факт! Хотя бы потому, что необходимо еще много знать и уметь, чтобы получить признание в так называемых хакерских кругах. Поэтому «определитесь» с базовыми навыками, которые необходимо иметь хакеру, чтобы впоследствии стать виртуозом, но уже своего дела.
gol8425 29/06/16 Просмотров: 4322 Комментариев: 0
0
Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные группировки, имеющие жесткую иерархию и напоминающие по своей структуре настоящие мафиозные кланы. Объем этого подпольного рынка составляет сотни миллионов долларов.
byun23 07/04/16 Просмотров: 3030 Комментариев: 0
0
Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформальное и формальное введение в проблему компьютерных вирусов, описание принципов их работы, многочисленные примеры кода, методики обнаружения и удаления, а также лежащие в основе этих методик математические модели. Рассматривает все наиболее широко распространенные в прошлом и настоящем типы вирусов.
gol8425 18/08/15 Просмотров: 3127 Комментариев: 0
0
В книге подробно рассматриваются проблемы безопасности при работе с персональным компьютером. Авторы детально описывают арсенал средств для проведения атаки на компьютеры пользователей и для защиты от таких программ. Отдельные главы посвящены ошибкам безопасности в различных операционных системах, вопросам оптимизации работы Windows и способам восстановления системы после сбоя.
gol8425 29/07/15 Просмотров: 2472 Комментариев: 0
0
Бытует мнение, что компьютеру можно доверить все: личную переписку, пин-код банковской карты, электронные документы. На самом деле компьютер сможет надежно хранить ваши данные, только если вы сами позаботитесь об их защите. Эта книга поможет вам в этом. Прочитав ее, вы узнаете, как защититься от вирусов, шпионских модулей и прочих вредоносных программ, как не попасться на крючок интернет-мошенников и как спрятать конфиденциальные данные от чужих глаз.
gol8425 13/07/15 Просмотров: 2377 Комментариев: 0
0
Второе издание популярной книги Юрия Жукова предназначено для всех интересующихся хакингом и надежной защитой веб-сайтов. Описаны реальные уязвимости широко распространенных бесплатных движков сайтов.
gol8425 01/06/13 Просмотров: 2346 Комментариев: 0
0
Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети и компьютеры крупнейших мировых компаний и как бы оперативно не спохватывались власти, но Митник все равно был быстрее.
gol8425 09/03/13 Просмотров: 2286 Комментариев: 0
0
Банки снова можно взломать с помощью звонка по телефону.
Рахул Саси из компании iSight Partners подтвердил, что хакерские приемы 80-х годов прошлого века не теряют актуальности. Злоумышленники могут нарушить работу голосовых систем доступа в банковских учреждениях и службах поддержки клиентов одним входящим звонком. Уязвимость кроется в алгоритмах обработки звука, которые используются офисными телефонными сетями и программами голосового управления. Данная атака получила название «fuzzing» (фаззинг, атака методом «серого ящика»).
Almaz99 26/09/12 Просмотров: 1942 Комментариев: 0
0
Хакер из Сан-Франциско Грант Пол взломал смартфон iPhone 5. Пол смог сделать так называемый "джейлбрейк" нового девайся и установить на него приложение Cydia, которое является неофициальным магазином приложений для iPhone. Фотографию, подтверждающую факт взлома, хакер разместил у себя в твиттере.
Almaz99 24/09/12 Просмотров: 2224 Комментариев: 21
0
На конкурсе Mobile Pwn2Own, который проходит в Амстердаме, специалисты продемонстрировали взлом смартфонов iPhone 4S и Samsung Galaxy S III.
Almaz99 21/09/12 Просмотров: 3214 Комментариев: 15
0
Группа программистов установила, что банковские терминалы используют предсказуемые идентификационные номера транзакций.
Almaz99 14/09/12 Просмотров: 2182 Комментариев: 10
0
Хакеры из NullCrew начали атаки на правительственные сайты Камбоджи в ответ на арест Готтфрида Свартхольма, основателя торрент-портала The Pirate Bay. Об этом сообщил журнал The Wall Street journal.
Almaz99 10/09/12 Просмотров: 1737 Комментариев: 0
0
Группа AntiSec сегодня заявила, что смогла украсть с личного ноутбука сотрудника ФБР данные более чем 12 миллионов устройств компании Apple, куда вошли их уникальные идентификаторы (UDID). Заявление AntiSec опубликовали на сервисе Pastebin.
Almaz99 05/09/12 Просмотров: 2245 Комментариев: 24
0