безопасность RSS

Тестирование на проникновение с Kali Linux

Современные киберугрозы становятся все более изощренными, и тестирование на проникновение считается одним из ключевых инструментов обеспечения информационной безопасности. Kali Linux – это специализированный дистрибутив, включающий сотни предустановленных инструментов для этичного хакинга, аудита безопасности и тестирования систем на уязвимости. Книга «Тестирование на проникновение с Kali Linux» представляет собой комплексное руководство по проведению пентестов с использованием Kali Linux. В отличие от многих теоретических изданий, этот материал сфокусирован на практическом применении инструментов Kali, позволяя шаг за шагом освоить искусство этичного хакинга. Издание охватывает полный цикл тестирования на проникновение: от разведки и сканирования уязвимостей до эксплуатации системных слабостей и пост-эксплуатационных действий.
brij 02/04/25 Просмотров: 717 Комментариев: 0
+1
Malwarebytes Windows Firewall Control 6

Windows Firewall Control - утилита, скачав которую на cwer.ws, вы получите доступ к наиболее часто используемым опциям встроенного брандмауэра операционных систем Windows. После инсталляции программа располагается в системном трее и дает возможность эффективно управлять различными параметрами при помощи контекстного меню, например можно быстро разрешить/запретить другим программам выходить в сеть, настраивать правила, просматривать текущие активные сетевые соединения, импортировать/экспортировать политики и т.д.
MANSORY 01/04/25 Просмотров: 5743 Комментариев: 1
+5
Осторожные сказки. Правила безопасности

Осторожные сказки – это сборник сказок о правилах безопасности с добрыми героями, которые обеспечат прекрасное настроение и на своём примере покажут малышу, как нужно себя вести. В сборник вошли сказки из ранее вышедших книг серии «Правила безопасности в сказках», рассказывающие о самых важных правилах безопасности: как вести себя дома и на улице, как обращаться с огнем, поведение в транспорте и на дороге, личная безопасность.
gefexi 26/03/25 Просмотров: 478 Комментариев: 0
0
Мария Маркстедтер. Blue Fox. Взлом и реверс-инжиниринг ARM

Пора разобраться с тем, что такое реверс-инжиниринг! Процессоры ARM используются в миллиардах устройств по всему миру — от смартфонов и планшетов до автомобильных систем и умных гаджетов. Реверс-инжиниринг — это процесс анализа чужого программного обеспечения или аппаратного устройства, позволяющий быстро разобраться в принципах работы. Без него сейчас не обойтись, именно этот навык позволяет разработчикам, инженерам и специалистам по инфобезу изучать новые технологии, выявлять уязвимости и создавать более безопасные и эффективные системы. В первой части книги вы познакомитесь с основами формата ELF, компиляции, архитектурой и инструкциями ARM, условным выполнением и потоками команд. Вторая часть будет особенно интересна реверс-инженерам, она посвящена инструментам статистического и динамического анализа, а также содержит пошаговые практические примеры. Книга завершается главой, посвященной анализу вредоносных программ на платформе macOS, что поможет расширить знания и навыки в области кибербезопасности.
brij 24/03/25 Просмотров: 809 Комментариев: 0
0
Съедобные и ядовитые грибы Крыма и юга Украины

В справочнике содержатся описания 138 видов съедобных, условно съедобных, несъедобных и ядовитых грибов Крыма и юга Украины. Приведено большое количество рецептов приготовления блюд из грибов и способов их заготовки, а также таблицы сравнительного описания грибов-двойников. Книга богато иллюстрирована. Для широкого круга читателей.
gefexi 23/03/25 Просмотров: 579 Комментариев: 0
0
HitmanPro

Антивирусный сканер HitmanPro разработан для совместной работы с основным антивирусом. Он использует глубокий поведенческий анализ для поиска и нейтрализации угроз нулевого дня, а также облачную базу SophosLabs для удаления известного вредоносного ПО.

leteha 20/03/25 Просмотров: 3611 Комментариев: 0
+3
К. Чио. Машинное обучение и безопасность

Эта книга - руководство для всех, кто намерен освоить использование технологии машинного обучения для обеспечения безопасности компьютерных систем, от выявления различных аномалий до защиты конечных пользователей. Представлены примеры возможного практического применения технологии машинного обучения для решения таких задач, как обнаружение вторжения, классификация вредоносных программ и анализ сетевой среды.
gefexi 15/03/25 Просмотров: 1892 Комментариев: 0
+1
Как выжить на дороге?

Эта книга может оказаться самой важной в вашей жизни — потому что она спасет вам жизнь. Став надежным и безопасным водителем, вы сможете избежать гибели в ДТП, увечий, тюрьмы и потери денег. Вместо всего этого вы будете получать удовольствие за рулем и наслаждаться своим мастерством.
gefexi 14/03/25 Просмотров: 749 Комментариев: 0
+1
Trellix Endpoint Security

Защитите свою защиту в будущем и повысьте устойчивость с помощью интеллектуальной защиты конечных точек. Защитите и расширьте возможности своих сотрудников с помощью интегрированной системы безопасности, которая защищает каждую конечную точку. Решения Trellix Endpoint Security применяют упреждающую аналитику угроз и средства защиты на протяжении всего жизненного цикла атаки, чтобы сделать вашу организацию более безопасной и отказоустойчивой.
MANSORY 13/03/25 Просмотров: 2511 Комментариев: 0
+1
Стоп угроза. Безопасный интернет

Перед вами книга, которая научит вашего ребёнка основам кибербезопасности и поможет выстроить здоровые отношения с гаджетами. Кибербезопасность - это не просто модное слово, а жизненно важный навык. Сегодня дети проводят много времени в виртуальной реальности - это их способ отдыхать, общаться и узнавать новое. Каждая семья по-своему решает, сколько времени ребёнок может проводить в Сети, но знать правила безопасного поведения в интернете необходимо всем.
gefexi 12/03/25 Просмотров: 490 Комментариев: 0
+1
Основы кибербезопасности

Пособие адресовано учителям и учащимся общеобразовательных организаций, а также родителям школьников. В нем представлены наиболее распространенные виды киберугроз, цели и задачи системы кибербезопасности, небезопасные для детей и подростков интернет-сервисы.
gefexi 11/03/25 Просмотров: 704 Комментариев: 0
0
Экономическая и промышленная безопасность организации

Учебное пособие содержит апробированные учебно-методические материалы, отражающие современный уровень знаний в области экономической и промышленной безопасности с учетом специфики экономической ситуации и ведения бизнеса в России.
gefexi 07/03/25 Просмотров: 594 Комментариев: 0
0
HitmanPro.Alert
Многоязычная активированная версия!

HitmanPro.Alert - утилита, предоставляющая защиту в режиме реального времени от эксплойтов, использующих уязвимости программ, попутных загрузок, cryptolocker, онлайн-мошенников и кражи личных данных. Она снижает риски от уязвимого программного обеспечения, защищает важные данные и вашу конфиденциальность от существующих и будущих атак, не требуя предварительного знания способа атаки или вредоносных программ.
leteha 28/02/25 Просмотров: 3064 Комментариев: 0
+3
IObit Malware Fighter Pro

IObit Malware Fighter Pro — продвинутая утилита для удаления вредоносных и шпионских программ. Позволяет обнаруживать даже самые сложные угрозы и защищает компьютер от вредоносного поведения в реальном времени: шпионское и рекламное ПО, трояны, кейлоггеры, боты, интернет-черви, hijackers. Благодаря уникальному "Dual-Core" антивредоносному движку и эвристическому обнаружению вредоносных программ, IObit Malware Fighter определяет наиболее сложные программы-шпионы и вредоносное ПО очень быстрым и эффективным способом.

leteha 26/02/25 Просмотров: 3684 Комментариев: 0
+1
Кибергигиена для самых маленьких

В ваших руках книга, которая научит, как ребенку развить здоровые привычки в виртуальном мире и защитить его от онлайн-угроз. Она объясняет детям основы безопасного поведения в сети, чем опасны вредоносные программы, хакеры, мошенники, нежелательный контент. Поможет привить правильные привычки поиска и сохранения информации в Интернете. Эта книга поможет вам научить ребенка не бояться, а умело пользоваться всеми благами цифрового мира!
gefexi 24/02/25 Просмотров: 431 Комментариев: 0
0
ESET Endpoint Security / Antivirus
Многоязычная, включая русский и английский, версия с автоматической активацией! Всё-в-1

ESET Endpoint Security 7 — это комплексное решение для обеспечения безопасности, являющееся результатом долгих усилий, направленных на достижение оптимального сочетания максимальной степени защиты с минимальным влиянием на производительность компьютера. Современные технологии, основанные на применении искусственного интеллекта, способны превентивно противодействовать заражениям вирусами, шпионскими, троянскими, рекламными программами, червями, руткитами и другими атаками из Интернета без влияния на производительность компьютера и перерывов в работе.
ESET Endpoint Antivirus 7 — это приложение для проактивной защиты клиентских компьютеров от любых типов вредоносного ПО. Блокирует работу вирусных приложений и исключает вероятность утечки личной информации.

KpoJIuK 19/02/25 Просмотров: 10449 Комментариев: 7
+3
ShieldApps PC Privacy Shield

Программное обеспечение ShieldApps PC Privacy Shield предназначено для защиты конфиденциальности пользователя. PC Privacy Shield используется для защиты информации от фишинга, очищает всю или определенную информацию на выбор, а также позволяет встраивать ложную / фиктивную информацию в файлы истории.
MANSORY 19/02/25 Просмотров: 1822 Комментариев: 0
0
журнал Хакер №10 №307 октябрь 2024

Издание каждый месяц рассказывает вам о компьютерах, программном обеспечении, железе, технологиях, играх и, разумеется, о хакерах. И это далеко не всё. В журнале можно найти материалы о стиле жизни, о здоровье, о том, как провести свободное время. Но прежде всего издание отличает оригинальная манера подачи материала.
Hennady 14/02/25 Просмотров: 1081 Комментариев: 0
+1
Смарт-карты и информационная безопасность

Книга предназначена для специалистов в области информационных технологий и информационной безопасности, желающих эффективно использовать смарт-карты в своей деятельности. Она знакомит читателя с основными понятиями из области смарт-технологий, индустриальными стандартами, криптографическими алгоритмами и протоколами.
gefexi 14/02/25 Просмотров: 554 Комментариев: 0
0
idem-po-kibersledu-analiz-zaschischennosti-active-directory-c-pomoschyu-utility-bloodhound

Представьте, что вы можете видеть невидимые связи в вашей инфраструктуре Active Directory, выявлять сложные последовательности атак и устранять их до того, как они приведут к инцидентам. Утилита BloodHound делает это реальностью! В этой книге вы познакомитесь с мощным инструментом, который использует графовую базу данных Neo4j и язык запросов Cypher, чтобы дать вам полный контроль над вашей системой безопасности.
tanyavip1 08/02/25 Просмотров: 772 Комментариев: 0
0