г. Москва, Московская область
ДМК-Пресс Кибербезопасность. Стратегии атак и обороны Диогенес Юрий, Озкайя Эрдаль

ДМК-Пресс Кибербезопасность. Стратегии атак и обороны Диогенес Юрий, Озкайя Эрдаль

цена 1 694 руб.
Перейти в интернет-магазин
купить в магазине My-shop.ru г. Москва
Когда ландшафт угроз постоянно расширяется, возникает необходимость иметь надежную стратегию в области безопасности, т.е. усиление защиты, обнаружения и реагирования. На протяжении этой книги вы будете изучать методы атак и шаблоны, позволяющие распознавать аномальное поведение в вашей организации, используя тактические приемы Синей команды • Вы также научитесь методам сбора данных об эксплуатации, выявления рисков и продемонстрируете влияние на стратегии Красной и Синей команд • Некоторые демонстрации из книги могут быть проведены в лабораторной среде, поэтому рекомендуется создать виртуальную лабораторию, используя виртуальные машины Windows Server 2012, Windows 10 и Kali Linux • Издание предназначено для специалистов по информационной безопасности и IT-специалистов, которые хотят узнать больше о кибербезопасности подробнее
Смотрите также
В данной книге возможности LabVIEW как среды программирования демонстрируются на примерах и области цифровой обработки сигналов, радиоэлектроники, компьютерных измерений и автоматизации эксперимента, электродинамики и распространения радиоволн. Большая часть примеров в книге строится по принципу «от простого к сложному», показавшему свою эффективность па курсах изучения LabVlliW. Книга рекомендуется для студентов радиотехнических и телекоммуникационных специальностей вузов, а также может быть полезна инженерам и научным работникам
My-shop.ru г. Москва
1 105 руб.
Данная книга – это заметки практика, разрабатывающего системы управления электродвигателями уже более 30 лет. Она адресована специалистам, которые хотят разобраться в теории управления двигателями переменного тока с целью решения стоящих перед ними практических задач, а также может быть рекомендована аспирантам и студентам технических вузов для практического использования среды математического моделирования SimInTech и дальнейшего самостоятельного развития в этом направлении
My-shop.ru г. Москва
1 178 руб.
Данная книга - это заметки практика, разрабатывающего системы управления электродвигателями уже более 30 лет • Она адресована специалистам, которые хотят разобраться в теории управления двигателями переменного тока с целью решения стоящих перед ними практических задач, а также может быть рекомендована аспирантам и студентам технических вузов для практического использования среды математического моделирования SimInTech и дальнейшего самостоятельного развития в этом направлении
My-shop.ru г. Москва
1 178 руб.
Если вы интересуетесь машинным обучением (Machine Learning) и глубоким обучением (Deep Learning), то этот двухтомник для вас • Эта книга не похожа на большинство других учебников и руководств по глубокому обучению – в ней нет ни детального алгоритмического анализа, сопровождаемого обширной математикой, ни развернутых листингов программного кода. Автор выбрал золотую середину - благодаря дружелюбному подходу, сопровождаемому огромным количеством цветных иллюстраций, а также детальному и скрупулезному описанию, он глубоко освещает основополагающие идеи глубокого обучения и нейронных сетей • Второй том посвящен нейронным сетях – быстро развивающемуся направлению машинного обучения. В первом томе, вышедшем в издательстве «ДМК Пресс» ранее, изложены фундаментальные основы глубокого обучения
My-shop.ru г. Москва
3 094 руб.
Elastic Security – открытое решение, которое предоставляет профессионалам инструменты для предотвращения, обнаружения и отражения кибератак. Эта книга покажет вам, как наилучшим образом использовать Elastic Security для обеспечения оптимальной защиты от угроз. С помощью этой книги специалисты по безопасности, работающие с Kibana, смогут применить свои знания на практике и обнаружить присутствие злоумышленника в атакуемой сети • Вы на практике освоите приемы и методы, которые помогут вам быстро начать работу. Узнаете об основных компонентах, изучите аналитические модели и то, как они способствуют реализации мер защиты от вторжений, и, наконец, сможете использовать технологию Elastic в обеспечении кибербезопасности. Затем познакомитесь с аналитическими моделями угроз, концепциями и методиками выявления рисков и опробуете эти принципы в действии
My-shop.ru г. Москва
2 357 руб.
Платформа Ghidra, ставшая итогом более десяти лет работы в АНБ, была разработана для решения наиболее трудных задач обратной разработки, стоящих перед агентством. После раскрытия исходного кода этого инструмента, ранее предназначавшегося только для служебного пользования, один из лучших в мире дизассемблеров и интуитивно понятных декомпиляторов оказался в руках всех специалистов, стоящих на страже кибербезопасности, а эта книга – единственное руководство, которое поможет овладеть этим инструментом • Эта книга, рассчитанная равно на начинающих и опытных пользователей, поможет вам во всеоружии встретить задачу Reverse Engineering и анализировать файлы, как это делают профессионалы
My-shop.ru г. Москва
3 094 руб.
Реагирование на инциденты имеет решающее значение для активной защиты любой сети, а специалистам, работающим в этой области, требуются современные методы, которые можно применить незамедлительно, чтобы вступить в бой с противником. В этой книге подробно описываются эффективные способы реагирования на сложные атаки на локальные и удаленные се-тевые ресурсы и предлагаются проверенные техники и фреймворки для их применения. Новички могут использовать ее в качестве отправной точки, а для опытных специалистов она может служить техническим справочником • В rниге рассматриваются новейшие методы реагирования на угрозы вашей сети, в том числе • подготовка вашего окружения к эффективному реагированию на инциденты • использование MITER ATT&CK и киберазведки для активной защиты сети • локальная и удаленная сортировка систем с использованием PowerShell, WMIC и инструментов с открытым исходным кодом • создание дампа памяти и образов дисков с использованием локальной и удаленной систем • анализ оперативной памяти с помощью фреймворков Volatility и Rekall • углубленный криминалистический анализ системных дисков с использованием открытых или коммерческих инструментов • использование Security Onion и Elastic Stack для мониторинга сетевой безопасности • методы анализа журналов и агрегация особо ценных журналов • статический и динамический анализ вредоносных программ с помощью правил YARA, FLARE VM и Cuckoo Sandbox • обнаружение и реагирование на методы дальнейшего распространения по сети, включая атаки pass-the-hash, pass-the-ticket, Kerberoasting, злонамеренное использование PowerShell и многие другие • эффективные методы поиска угроз • эмуляция действий противника с помощью Atomic Red Team • улучшение механизмов профилактики и обнаружения
My-shop.ru г. Москва
2 431 руб.
Из этой книги вы узнаете, как тестировать системы, устройства и протоколы интернета вещей (IoT) на безопасность и предотвращать атаки злоумышленников. Вы научитесь моделировать угрозы, испытаете на практике различные методы проверки безопасности, откроете для себя искусство пассивной разведки и оцените уровень защиты своей IoT-системы. Затем выполните переключение VLAN, взломаете аутентификацию MOTT, злоупотребите UPnP, разработаете отравитель mDNS и создадите атаки WS-Discovery. Инструменты и устройства, описываемые в книге, недороги и легкодоступны - потренируйтесь в их тестировании, выполняя описанные в книге упражнения • Издание адресовано исследователям и тестировщикам безопасности, а также другим ИТ-специалистам, интересующимся вопросами защиты
My-shop.ru г. Москва
2 652 руб.
Эта книга посвящена безопасности сетевых протоколов. Джеймс Форшоу, известный во всем мире специалист по поиску программных ошибок, рассматривает сеть с точки зрения злоумышленника, чтобы помочь вам обнаружить уязвимости и защититься от них. Вы узнаете, как можно перехватить трафик, освоите статический и динамический анализ сетевых протоколов, рассмотрите их структуры и методы шифрования. Изучив основы, вы сосредоточитесь на поиске и эксплуатации уязвимостей с учетом общих классов ошибок, фаззинга, отладки и различных типов атак (нарушение целостности памяти, обход аутентификации, отказ в обслуживании и др.) • Книга пригодится специалистам, которые занимаются тестированием на проникновение и исследуют программные ошибки, а также разработчикам, которым важно понимать и выявлять сетевые уязвимости
My-shop.ru г. Москва
2 210 руб.
Даже самые продвинутые службы безопасности мало что могут сделать для защиты от вреда, причиняемого простым сотрудником, который перешел по вредоносной ссылке, открыл вложение электронной почты или раскрыл конфиденциальную информацию во время телефонного звонка. Эта книга поможет вам лучше понять методы, лежащие в основе атак социальной инженерии, и узнать, как помешать киберпреступникам и злоумышленникам, которые используют человеческие слабости в своих целях • Джо Грей, отмеченный наградами эксперт в области социальной инженерии, делится примерами из практики, передовым опытом, инструментами аналитики с открытым исходным кодом (OSINT), заготовками для организации атак и шаблонами отчетов, чтобы компании могли лучше защитить себя. Он описывает творческие методы, позволяющие обманным путем выманить у пользователей их учетные данные: использование сценариев Python и редактирование файлов HTML для клонирования легального веб-сайта
My-shop.ru г. Москва
1 474 руб.
Криминалистика компьютерной памяти - действенный метод анализа, применимый в разных областях, от реагирования на инциденты до анализа вредоносных программ. Он позволяет не только получить представление о контексте пользователя, но и искать уникальные следы вредоносных программ, а иногда и полностью реконструировать сложную целевую атаку • Авторы книги знакомят читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распространяемых инструментов и фреймворков для анализа памяти • В издании принят практический подход, используются образы памяти из реальных инцидентов. Это позволяет лучше понять предмет и наработать навыки, необходимые для реагирования на инциденты и расследования сложных целевых атак
My-shop.ru г. Москва
2 221 руб.
В этой книге подробно рассказывается о нюансах написания безопасного кода на Python. В первой части излагаются основы криптографии: рассмотрены базовые понятия, проверка подлинности данных, симметричное и асимметричное шифрование. Вторая часть содержит пошаговые инструкции для воплощения типичных сценариев взаимодействия пользователя с приложением. В третьей части показано, как противостоять атакам разного рода • Все примеры кода воспроизводят реальные задачи, стоящие перед разработчиками. Книга будет полезна как начинающим программистам, так и профессионалам, заинтересованным в повышении безопасности сервисов, которые они поддерживают
My-shop.ru г. Москва
2 210 руб.
Compare-Price.ru - сравнение цен интернет-магазинов. Просто выбрать. Легко купить.