Главная страница | Новое на сайте | Правила сайта | АВТОРСКИЕ ПРАВА | ЗАПРЕЩЕНО К ПУБЛИКАЦИИ
Вход на сайт
Навигация по сайту
Скачать книги
Художественная литература
.... Детективы. Боевики
.... Фантастика. Фэнтези
.... Триллеры. Мистика. Ужасы
.... Биографии. Мемуары
.... Поэзия
.... Проза
.... Современная русская проза
.... Современная зарубежная литература
.... Любовные романы
.... Исторические романы
.... Юмор и сатира
.... Классика
Детская литература
Справочники. Энциклопедии
.... Энциклопедии
.... Справочники
.... Словари
.... Самоучители
Экономика. Бизнес. Право
.... Менеджмент
.... Маркетинг
.... Бухгалтерский учет
.... Экономика
.... Управление персоналом
.... Деньги
.... Бизнес
.... Юриспруденция
.... Политика
.... Фондовые рынки
.... Другое
Здоровье. Спорт
.... Здоровье
.... Уход за собой
.... Массаж. Мануальная терапия
.... Народная медицина
.... Спорт. Фитнес
Научная медицина
.... Анатомия. Физиология
.... Генетика. Насл. заболевания
.... Акушерство и гинекология. Урология
.... Интенсивная терапия и реанимация
.... Внутренние заболевания
.... Гистология, цитология, эмбриология, микробиология
.... Инфекционные болезни
.... Дерматология и венерология
.... Кардиология
.... Онкология
.... Травматология и Ортопедия
.... Ревматология
.... Офтальмология
.... Оториноларингология
.... Паразитология
.... Патология
.... Педиатрия
.... Психиатрия и Неврология
.... Стоматология
.... Диагностика. УЗИ. ЯМРТ. Исследования
.... Токсикология
.... Фармакология
.... Хирургия
.... Ветеринарная медицина
.... Разные направления
Дом и семья. Хобби
.... Любовь. Дружба. Секс.
.... Дети (воспитание, развитие)
.... Кулинария
.... Сад, огород, хозяйство. Растения
.... О животных
.... Умелые руки
.... Вязание. Шитье. Рукоделие
.... Книги по играм
.... Для коллекционеров
.... Познавательное
.... Музыка. Игра на инструментах
.... Рисование. Фото
.... Охота. Рыбылка
.... Другие хобби и развлечения
Наука и образование
.... Наука
.... Научно-популярное
.... Образование
.... Иностранные языки
.... История
.... Психология. Философия
.... Фундаментальные дисциплины
....... Математика
....... Физика
....... Астрономия
....... Биология
....... Химия
....... География
....... Рус. язык и литература
.... Учебные пособия
.... Другое
Компьютеры и сети
.... Программирование
.... Безопасность. Хакерство
.... Операционные системы
.... Сетевые технологии
.... Дизайн и графика
.... Железо
.... Лит-ра по программам
.... Web-дизайн
.... Созд. и продв. сайта
.... Базы данных
.... ПК и интернет
.... Другая
Человек. Общество
.... Саморазвитие
.... Религия
.... Эзотерика. Астрология. Фэн-шуй. Хиромантия
.... Магия. Заговоры. Гадания
.... Искусство и живопись
.... Культура
.... Страны и народы
.... Человек
.... Земля. Вселенная
.... Непознанное
Техническая и профессиональная литература
.... Строительство. Ремонт
.... Архитектура и дизайн
.... Машиностроение
.... Электротехника
.... Промышленность
.... Профессиональная
.... Военная
.... Военное, холодное, огнестрельное оружие
.... Электроника. Радиотехника. Связь
.... Техника и транспорт
.... Железные дороги
.... Различная тех. литература
Журналы
.... Технические
.... Научные
.... Компьютерные
.... Гуманитарные
.... Экономика и финансы
.... Детские журналы и комиксы
.... Женские журналы
.... Мужские журналы
.... Журналы военной тематики
.... Спортивные
.... Дизайн. Строительство. Ремонт
.... Кулинарные
.... Сад. Огород. Цветник
.... Развлекательные
.... Журналы о здоровье
.... Фото, рисование, искусство
.... Другие
Комиксы, Хентай, Манга
Для взрослых


Авторские права:
Все материалы на сайте представлены исключительно в ознакомительных целях! Авторы, желающие внести поправки, могут связаться с АДМИНИСТРАЦИЕЙ САЙТА.
Скачать --> Ольков Е. - Практическая безопасность сетей
--- Скачать >> Компьютеры и сети » Безопасность. Хакерство >> бесплатно
Ольков Е. - Практическая безопасность сетейНазвание: Практическая безопасность сетей
Автор: Ольков Евгений
Издательство: NetSkills
Год: 2017
Страниц: 142
Формат: pdf
Размер: 11.2 MB

Из этой книги вы сможете узнать каким образом можно “закрутить гайки безопасности” на обычных коммутаторах и маршрутизаторах. Попробуем описать самые лучшие практики по настройке оборудования, а также процессы, необходимые для обеспечения информационной безопасности.
Ольков Е. - Практическая безопасность сетей скачать бесплатно
Скачать --> Chaubey N.K., Prajapati B.B. - Quantum Cryptography and the Future of Cyber Security
--- Скачать >> Компьютеры и сети » Безопасность. Хакерство >> бесплатно
Chaubey N.K., Prajapati B.B. - Quantum Cryptography and the Future of Cyber SecurityНазвание: Quantum Cryptography and the Future of Cyber Security
Автор: Nirbhay Kumar Chaubey, Bhavesh B. Prajapati
Издательство: IGI Global
Год: 2020
Страниц: 380
Язык: английский
Формат: epub
Размер: 36.1 MB

The shortcomings of modern cryptography and its weaknesses against computers that are becoming more powerful necessitate serious consideration of more robust security options. Quantum cryptography is sound, and its practical implementations are becoming more mature. Many applications can use quantum cryptography as a backbone, including key distribution, secure direct communications, large prime factorization, e-commerce, e-governance, quantum internet, and more. For this reason, quantum cryptography is gaining interest and importance among computer and security professionals.
Chaubey N.K., Prajapati B.B. - Quantum Cryptography and the Future of Cyber Security скачать бесплатно
Скачать --> Troncone P., Albing C. - Cybersecurity Ops with bash: Attack, Defend, and Analyze from the Command Line
--- Скачать >> Компьютеры и сети » Безопасность. Хакерство >> бесплатно
Troncone P., Albing C. - Cybersecurity Ops with bash: Attack, Defend, and Analyze from the Command Line Название: Cybersecurity Ops with bash: Attack, Defend, and Analyze from the Command Line
Автор: Paul Troncone, Carl Albing
Издательство: O’Reilly Media, Inc.
Год: 2019
Страниц: 306
Язык: английский
Формат: TruePDF + epub, azw3, rtf, pdf (conv)
Размер: 10.1 MB, 10.19 MB

If you hope to outmaneuver threat actors, speed and efficiency need to be key components of your cybersecurity operations. Mastery of the standard command line interface (CLI) is an invaluable skill in times of crisis because no other software application can match the CLI’s availability, flexibility, and agility. This practical guide shows you how to use the CLI with the bash shell to perform tasks such as data collection and analysis, intrusion detection, reverse engineering, and administration.
Troncone P., Albing C. - Cybersecurity Ops with bash: Attack, Defend, and Analyze from the Command Line скачать бесплатно
Скачать --> Hayes D.R. - A Practical Guide to Digital Forensics Investigations, 2nd Edition (Final)
--- Скачать >> Компьютеры и сети » Безопасность. Хакерство >> бесплатно
Hayes D.R. - A Practical Guide to Digital Forensics Investigations, 2nd Edition (Final)Название: A Practical Guide to Digital Forensics Investigations, 2nd Edition
Автор: Dr. Darren R. Hayes
Издательство: Pearson Education
Год: 2020
Страниц: 600
Язык: английский
Формат: epub
Размер: 41.2 MB

The definitive guide to digital forensicsnow thoroughly updated with new techniques, tools, and solutions. As digital crime soars, so does the need for experts who can recover and evaluate evidence for successful prosecution. Now, Dr. Darren Hayes has thoroughly updated his definitive guide to digital forensics investigations, reflecting current best practices for securely seizing, extracting and analyzing digital evidence, protecting the integrity of the chain of custody, effectively documenting investigations, and scrupulously adhering to the law, so that your evidence is admissible in court.
Hayes D.R. - A Practical Guide to Digital Forensics Investigations, 2nd Edition (Final) скачать бесплатно
Скачать --> Winowicz P. - Dark Web in ten minutes: A quick guide how to stay anonymous using TOR network
--- Скачать >> Компьютеры и сети » Безопасность. Хакерство >> бесплатно
Winowicz P. - Dark Web in ten minutes: A quick guide how to stay anonymous using TOR networkНазвание: Dark Web in ten minutes: A quick guide how to stay anonymous using TOR network
Автор: Paweł Winowicz
Издательство: Amazon.com Services LLC
Год: 2020
Язык: английский
Формат: pdf, mobi, epub
Размер: 10.1 MB

Would you feel comfortable with someone looking at your phone while you're texting your friend? I guess not. So why accept that the government and big companies collect our private data and share it with each other? My short guide will show you how to become anonymous on the web and not leave a trace. In a nutshell, this is a layer of the Internet that we can't access from a normal browser, or we need the appropriate permissions to do so. The things that this corner of the Internet hides include government databases, medical reports, information about users of various websites, clouds content, private videos on YouTube etc. Most statistics show that the average Internet user is able to access only 4% of the information contained on the Internet.
Winowicz P. - Dark Web in ten minutes: A quick guide how to stay anonymous using TOR network скачать бесплатно
Скачать --> Sadiqui A. - Computer Network Security
--- Скачать >> Компьютеры и сети » Безопасность. Хакерство >> бесплатно
Sadiqui A. - Computer Network SecurityНазвание: Computer Network Security
Автор: Ali Sadiqui
Издательство: Wiley-ISTE
Год: 2020
Страниц: 276
Язык: английский
Формат: pdf (true)
Размер: 13.3 MB

Developed in collaboration with a training and certification team from Cisco, Computer Network Security is an exploration of the state-of-the-art and good practices in setting up a secure computer system. Concrete examples are offered in each chapter, to help the reader to master the concept and apply the security configuration. This book is intended for students preparing for the CCNA Security Exam (210-260 IINS), whether at professional training centers, technical faculties, or training centers associated with the “Cisco Academy” program. It is also relevant to anyone interested in computer security, be they professionals in this field or users who want to identify the threats and vulnerabilities of a network to ensure better security.
Sadiqui A. - Computer Network Security скачать бесплатно
Скачать --> Huda S. - Next Level Cybersecurity: Detect the Signals, Stop the Hack
--- Скачать >> Компьютеры и сети » Безопасность. Хакерство >> бесплатно
Huda S. - Next Level Cybersecurity: Detect the Signals, Stop the HackНазвание: Next Level Cybersecurity: Detect the Signals, Stop the Hack
Автор: Sai Huda
Издательство: Leaders Press
Год: 2019
Страниц: 207
Язык: английский
Формат: pdf, djvu
Размер: 10.1 MB

Even with over $100 billion spent each year on security, attackers break in. They stay hidden and steal data or disrupt with ransomware. Can anything be done to stop the hack? The answer is yes. Intensive reviews of the world's largest hacks uncovered the secret: detect attackers' signals early. This book reveals what those signals are and shows how to detect them.
Huda S. - Next Level Cybersecurity: Detect the Signals, Stop the Hack скачать бесплатно
Скачать --> Foltz K.E., Simpson Q.R. - Enterprise Level Security 2: Advanced Techniques for Information Technology in an Uncertain World
--- Скачать >> Компьютеры и сети » Безопасность. Хакерство >> бесплатно
Foltz K.E., Simpson Q.R. - Enterprise Level Security 2: Advanced Techniques for Information Technology in an Uncertain WorldНазвание: Enterprise Level Security 2: Advanced Techniques for Information Technology in an Uncertain World
Автор: Kevin E. Foltz, William R. Simpson
Издательство: CRC Press
Год: 2020
Страниц: 339
Язык: английский
Формат: pdf (true), epub
Размер: 28.3 MB

Enterprise Level Security 2: Advanced Topics in an Uncertain World follows on from the authors' first book on Enterprise Level Security (ELS), which covered the basic concepts of ELS and the discoveries made during the first eight years of its development. This book follows on from this to give a discussion of advanced topics and solutions, derived from 16 years of research, pilots, and operational trials in putting an enterprise system together. The chapters cover specific advanced topics derived from painful mistakes and numerous revisions of processes. This book covers many of the topics omitted from the first book including multi-factor authentication, cloud key management, enterprise change management, entity veracity, homomorphic computing
Foltz K.E., Simpson Q.R. - Enterprise Level Security 2: Advanced Techniques for Information Technology in an Uncertain World скачать бесплатно
Скачать --> Монаппа К.А. - Анализ вредоносных программ
--- Скачать >> Компьютеры и сети » Безопасность. Хакерство >> бесплатно
Монаппа К.А. - Анализ вредоносных программНазвание: Анализ вредоносных программ
Автор: Монаппа К.А.
Издательство: ДМК Пресс
Год: 2019
Страниц: 453
Язык: русский
Формат: pdf
Размер: 44.9 MB

Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании на инциденты. Из-за того, что злоумышленники становятся все более изощренными и осуществляют атаки с использованием сложного вредоносного ПО на критические инфраструктуры, центры обработки данных и другие организации
Монаппа К.А. - Анализ вредоносных программ скачать бесплатно
Скачать --> Шелупанов А.А., Смолина А.Р. - Форензика. Теория и практика расследования киберпреступлений
--- Скачать >> Компьютеры и сети » Безопасность. Хакерство >> бесплатно
Шелупанов А.А., Смолина А.Р. - Форензика. Теория и практика расследования киберпреступленийНазвание: Форензика. Теория и практика расследования киберпреступлений
Автор: Шелупанов А.А., Смолина А.Р.
Издательство: Горячая линия-Телеком
Год: 2020
Страниц: 104
Формат: pdf
Размер: 10.9 MB

Представлен анализ существующих подходов в современной отечественной практике расследования киберпреступлений. На основе накопленного практического опыта проведения экспертиз преступлений в сфере высоких технологий предложен подход по их унификации. В настоящее время киберпреступления (преступления, свя­занные с хищением, разрушением, нарушением целостности компьютерной информации) занимают лидирующее положение по числу совершенных преступлений и сумме ущерба, принесенного юридическим и физическим лицам.
Шелупанов А.А., Смолина А.Р. - Форензика. Теория и практика расследования киберпреступлений скачать бесплатно



Навигация по сайту
АУДИОКНИГИ
.... Художественные аудиокниги
.... Классические аудиокниги
.... Компьютерные аудиокниги
.... Образование
.... Исторические аудиокниги. Биографии
.... Аудиокурсы иностранных языков
.... Психология. Саморазвитие
.... Религия и философия
.... Здоровье
.... Бизнес. Менеджмент. Карьера
.... Юмор. Развлечения
.... Детские аудиокниги. Аудиосказки
.... Аудиоспектакли
.... Звуки природы
.... Разные аудиокниги

ВИДЕОУРОКИ
.... Бизнес. Маркетинг
.... Изучение компьютерных программ. Видеоуроки Photoshop. Web-дизайн
.... Образовательное видео
.... Видеокурсы иностранных языков
.... Психология. НЛП
.... Медицина и здоровье
.... Саморазвитие. Эзотерика. Йога. Оздоровительные практики
.... Спорт. Фитнес. Тренировки
Аэробика. Танцы

.... Видео по уходу за собой
Красота. Стиль

.... Беременность и материнство
.... Воспитание и обучение детей
.... Любовь. Секс. Отношения
.... Дизайн. Строительство
Ремонтные работы

.... Охота и рыбалка
.... Видео по шитью, рукоделию
.... Игра на муз. инструментах
.... Разные хобби
.... Автомобильная тема
.... Разные видеоуроки

ДОКУМЕНТАЛЬНОЕ ВИДЕО
( BBC. Discovery
National Geographic
Познавательные телепередачи )

ПРОГРАММЫ ДЛЯ ПК (Софт)
.... Словари. Переводчики
.... Программы для дизайнеров
.... Образование и для бизнеса
.... Разный софт

ИГРЫ ДЛЯ ПК

МУЗЫКА. MP3

ОБОИ. Графика

Фильмы/Видео/Мультфильмы

Дубли

Поможем болеющим детям!!!



© razym.org | Скачать книги, аудиокниги, видеоуроки, журналы бесплатно | Электронная библиотека
Портал razym.org является самообновляемым, информацию на сайт добавляют пользователи, согласные с тем, что они не нарушают авторских прав.
На данном сайте представлены исключительно ссылки на другие ресурсы. Размещение любой информации, нарушающей авторское право, будет незамедлительно удалено.