Практический хакинг интернета вещей

Автор: ekvator от 2-05-2022, 18:54, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Практический хакинг интернета вещей
Название: Практический хакинг интернета вещей
Автор: Чанцис Ф., Стаис И., Кальдерон П., Деирменцоглу Е., Вудс Б.
Издательство: ДМК Пресс
Год: 2022
Формат: pdf
Страниц: 482
Размер: 29,9 Мб
Язык: русский

Из этой книги вы узнаете, как тестировать системы, устройства и протоколы интернета вещей (IoT) на безопасность и предотвращать атаки злоумышленников. Вы научитесь моделировать угрозы, испытаете на практике различные методы проверки безопасности, откроете для себя искусство пассив-ной разведки и оцените уровень защиты своей IoT-системы. Затем выполните переключение VLAN, взломаете аутентификацию MOTT, злоупотребите UPnP, разработаете отравитель mDNS и создадите атаки WS-Discovery. Инструменты и устройства, описываемые в книге, недороги и легкодоступны – потренируйтесь в их тестировании, выполняя описанные в книге упражнения.
 

Краткое руководство по тестированию на проникновение

Автор: TRex от 1-05-2022, 11:13, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: Краткое руководство по тестированию на проникновение
Автор: Сагар Рахалкар
Издательство: СИ
Год: 2019
Формат: PDF
Страниц: 144
Размер: 10 Mb
Язык: Русский

Эта книга познакомит вас с основами трех таких инструментов: NMAP, OpenVAS и Metasploit. Просто используя эти три инструмента, вы приобретете широкие возможности тестирования на проникновение.
К концу этой книги вы получите полное представление о NMAP, OpenVAS и Metasploit и сможете применить свои навыки в реальных сценариях пентестинга.
 

Privacy Preservation in IoT: Machine Learning Approaches: A Comprehensive Survey and Use Cases

Автор: harun54 от 30-04-2022, 10:05, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: Privacy Preservation in IoT: Machine Learning Approaches: A Comprehensive Survey and Use Cases
Автор: Youyang Qu, Longxiang Gao, Shui Yu
Издательство: Springer
Год: 2022
Формат: PDF, EPUB
Размер: 17 Мб
Язык: английский / English

This book aims to sort out the clear logic of the development of machine learning-driven privacy preservation in IoTs, including the advantages and disadvantages, as well as the future directions in this under-explored domain. In big data era, an increasingly massive volume of data is generated and transmitted in Internet of Things (IoTs), which poses great threats to privacy protection. Motivated by this, an emerging research topic, machine learning-driven privacy preservation, is fast booming to address various and diverse demands of IoTs. However, there is no existing literature discussion on this topic in a systematically manner.
 

Администрирование сетевых подсистем: лабораторный практикум

Автор: TRex от 29-04-2022, 17:35, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: Администрирование сетевых подсистем: лабораторный практикум
Автор: А.В. Королькова, Д.С. Кулябов
Издательство: Российский университета дружбы народов
Год: 2019
Формат: PDF
Страниц: 138
Размер: 11 Mb
Язык: Русский

Учебное пособие представляет собой набор лабораторных работ, нацеленных на получение обучающимися основных навыков по настройке и администрированию современных сетевых служб серверного оборудования с операционной системой
типа Linux/Unix.
 

CISM Certified Information Security Manager Study Guide

Автор: harun54 от 28-04-2022, 11:00, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: CISM Certified Information Security Manager Study Guide
Автор: Mike Chapple
Издательство: Sybex
Год: 2022
Формат: EPUB, PDF
Размер: 40 Мб
Язык: английский / English

Sharpen your information security skills and grab an invaluable new credential with this unbeatable study guide. As cybersecurity becomes an increasingly mission-critical issue, more and more employers and professionals are turning to ISACA's trusted and recognized Certified Information Security Manager qualification as a tried-and-true indicator of information security management expertise. In Wiley's Certified Information Security Manager (CISM) Study Guide, you'll get the information you need to succeed on the demanding CISM exam. You'll also develop the IT security skills and confidence you need to prove yourself where it really counts: on the job.
 

ИТ-архитектура от А до Я. Комплексное решение

Автор: gol8425 от 25-04-2022, 17:34, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

ИТ-архитектура от А до Я. Комплексное решениеНазвание: ИТ-архитектура от А до Я. Комплексное решение
Автор: Вадим Алджанов
Издательство: Издательские решения
Год: 2018
Страниц: 510, 171 ил.
Язык: Русский
Формат: pdf
Размер: 10,7 Mb

В книги дается описание требований к системам обеспечения, выбору компонентов ИТ-инфраструктуры, расчет стоимости комплексного решения, на примере таких решений как Windows 10/2016, Hyper-V, Microsoft SQL Server 2016, SharePoint 2016, Exchange 2016, Skype for Business 2015, System Center 2016, RMS, Remote Desktop и т п.
 

Обнаружение хакерских атак

Автор: gusnat от 21-04-2022, 10:13, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Обнаружение хакерских атак
Название: Обнаружение хакерских атак. Hack Attacks Revealed
Автор: Чирилло Джон
Издательство: СПб.: Питер
Год: 2003
Формат: djvu
Страниц: 862
Серия: Для профессионалов
Размер: 13,02 Мб
Качество: хорошее, текстовый слой, оглавление.
Язык: Русский

Сегодня можно говорить о том, что угроза извне становится проблемой мирового масштаба, касающейся любой компании, имеющей выход во внешние сети. Описание основ защиты информации - это основная задача этой книги.
 

Старший брат следит за тобой. Как защитить себя в цифровом мире

Автор: HERSON от 20-04-2022, 19:11, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Старший брат следит за тобой. Как защитить себя в цифровом миреНазвание: Старший брат следит за тобой. Как защитить себя в цифровом мире
Автор: Михаил Райтман
Язык: русский
Издательство: Альпина Диджитал
Год: 2022
Страниц: 740
Формат: pdf
Размер: 12,6 Мб

В эпоху тотальной цифровизации сложно представить свою жизнь без интернета и умных устройств. Но даже люди, осторожно ведущие себя в реальном мире, часто недостаточно внимательно относятся к своей цифровой безопасности. Между тем с последствиями такой беспечности можно столкнуться в любой момент: злоумышленник может перехватить управление автомобилем, а телевизор – записывать разговоры зрителей, с помощью игрушек преступники могут похищать детей, а к видеокамерам можно подключиться и шпионить за владельцами.
 

High-Speed Networks: A Tutorial

Автор: TRex от 20-04-2022, 08:21, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: High-Speed Networks: A Tutorial
Автор: Jorge Crichigno, Elie Kfoury, Elias Bou-Harb, Nasir Ghani
Издательство: Springer
Год: 2022
Формат: PDF
Страниц: 471
Размер: 39,1 Mb
Язык: English

This book provides practical knowledge and skills on high-speed networks, emphasizing on Science Demilitarized Zones (Science DMZs). The Science DMZ is a high-speed network designed to facilitate the transfer of big science data which is presented in this book. These networks are increasingly important, as large data sets are now often transferred across sites. This book starts by describing the limitations of general-purpose networks which are designed for transferring basic data but face numerous challenges when transferring terabyte- and petabyte-scale data.
 

Detection of False Data Injection Attacks in Smart Grid Cyber-Physical Systems

Автор: koticvvik от 20-04-2022, 08:18, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ


Название: Detection of False Data Injection Attacks in Smart Grid Cyber-Physical Systems
Автор: Beibei Li, Rongxing Lu, Gaoxi Xiao
Издательство: Springer
Год: 2020
Формат: pdf
Страниц: 169
Размер: 10,0 МБ
Язык: English


This book discusses cybersecurity issues of smart grid cyber-physical systems, focusing on the detection techniques against false data injection attacks. The authors discuss passive and proactive techniques that combat and mitigate two categories of false data injection attacks, false measurement data injections and false command data injections in smart grid cyber-physical systems. These techniques are easy to follow for either professionals or beginners. With this book, readers can quickly get an overview of this topic and get ideas of new solutions for false data injections in smart grid cyber-physical systems. Readers include researchers, academics, students, and professionals.