По статистике большинство пользователей персональных компьютеров и Интернета сами позволяют похищать/использовать свои личные данные злоумышленникам или просто подкованным в техническом плане третьим...
Данная книга, написанная всемирно известными специалистами в области криптографии, представляет собой уникальное в своем роде рководство по практической разработке криптографической системы, устраняя...
В этой книге рассматривается множество любительских схем, позволяющих организовать скрытое дистанционное прослушивание, слежение за подвижными объектами, контроль за телефонными линиями и многое...
«Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» - Майкл Принс и Йоберт Абма, соучредители HackerOne.
«Ловушка для багов» познакомит вас с белым...
В монографии рассмотрен широкий круг вопросов, связанных с построением интеллектуальных сервисов защиты информации: концептуальные основы, методы, модели и алгоритмы функционирования, а также...
Книга посвящена актуальным вопросам влияния технологий новой промышленной революции на преступность. В работе использован новейший опыт деятельности правоохранительных органов разных стран в борьбе с...
Настоящее учебно-практическое пособие подготовлено на основе многолетнего практического опыта ветеранов отечественных спецслужб, специализирующихся на обеспечении безопасности высшего руководства...
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами "взлом электронной почты", "кибершпионаж" и "фишинг". Автор старался...
Летом 2016 года неизвестные выложили в интернет переписку высших чинов Демократической партии США - и российские хакеры, предположительно работающие на Кремль, моментально превратились в один из...
В главе 2 детально исследованы концепции, методы, технические средства и примеры реализации этого вида оружия. В главе 3 рассмотрены основные виды программных троянов, вирусов и шпионских программ...
Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые фактически являются...
Изучите концепции, инструментальные средства и методы анализа и исследования вредоносных программ для Windows
Создание безопасной и изолированной лабораторной среды для анализа вредоносных...
"Интернет породил зацикленную на селфи культуру вуайеризма и нарциссизма и широкий спектр других психических расстройств. Вместо того чтобы расширять многообразие возможностей, Интернет...
Башня - наглядный символ любой иерархии: те, кто снизу, поддерживают тех, кто над ними, и подчиняются им. И так до самых "верхних этажей". Площадь - понятный образ сети...
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед...
В виде девяти бесед об основных принципах кибербезопасности популярно изложены основные проблемы развития информационного общества и связанный с этим рост уязвимости информации в условиях...
Правильно реагируйте на нарушения безопасности и атаки хакеров с помощью этого содержательного и практического руководства. Вы подробно познакомитесь со всем процессом компьютерной судебной экспертизы...
Книга является учебным пособием и технически справочником, полезным для специалистов по обнаружению вторжений в сеть. Здесь представлены уникальные практические сведения. Авторы подробно обсуждают...
Компьютерное мошенничество является технически сложным, глобальным, разрушительным и невообразимо дорого обходится компаниям. Преступники века высоких технологий могут уничтожать бухгалтерские записи...
Ежедневно миллиарды фотографий, музыкальных файлов, новостных статей и сообщений электронной почты разносятся по всему миру потоками битов. Цифровые технологии породили небывалые возможности для...
Интернет - это один из самых простых способов общения на расстоянии. Благодаря появлению Всемирной сети необязательно ждать, пока наши мысли, изложенные на бумаге, дойдут с одного конца света...
Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые...
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации, как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора...
Обсуждаются средства и методы, которые применяются любителями и профессионалами в сфере компьютерного шпионажа, а также контрмеры, предназначенные для борьбы с ними. Приводятся общие концепции и...
Рассмотрены принципы построения, архитектура, структурная и функциональная организация одно- и многопроцессорных компьютерных систем, сетей различных классов и телекоммуникаций. Даны сведения о...