Защиты много не бывает::Журнал СА
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 7302
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7608
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4982
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3244
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4047
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4044
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6549
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3392
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3671
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7529
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10902
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12617
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14349
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9348
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7304
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5595
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4818
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3655
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3352
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3576
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3249
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Защиты много не бывает

Архив номеров / 2024 / Выпуск №9 (262) / Защиты много не бывает

Рубрика: Карьера/Образование /  Книжная полка

 

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии и способам защиты от нее, безопасности компьютерных сетей. Даются рекомендации по защите сетевой инфраструктуры от хакерских атак. Описаны различные векторы атак: по электронной почте, в мессенджерах, в социальных сетях и в реальной жизни. Предложена методика создания 10 000 сценариев учебных атак, а также дана пошаговая инструкция их проведения от этапа подготовки до составления. И это правильно - кто предупрежден, тот вооружен.

 

 

 

Нельсон Хала

Базовая математика для искусственного интеллекта. Математика нового уровня для эффективных и успешных систем ИИ

  • ISBN: 978-601-09-7540-8
  • Количество страниц: 592
  • Формат издания: 165 × 215 мм
  • Печать: Черно-белая
  • Серия: Внесерийная

Сегодня многие сферы бизнеса стремятся внедрять новые технологии на основе ИИ и управления данными.

Однако, чтобы создать действительно успешные системы ИИ, требуются прочные знания математики, лежащей в основе их работы. Книга представляет собой всеобъемлющее руководство, способное устранить существующий разрыв в представлении между неограниченным потенциалом и возможностями применения ИИ и соответствующими математическими основами.

Автор книги Хала Нельсон не углубляется в сложные академические теории, она рассказывает о математике, необходимой для успешной работы в области ИИ, уделяя особое внимание реальным приложениям и современным моделям.

В книге обсуждаются такие темы, как регрессия, нейронные сети, свертка, оптимизация, вероятность, марковские процессы, дифференциальные уравнения и многое другое исключительно в контексте ИИ. Она будет интересна инженерам, специалистам по обработке данных, математикам, ученым в качестве прочной базы для успешной работы в различных областях ИИ. и математики.

Прочитав книгу, вы сможете

  • уверенно пользоваться языками ИИ, машинного обучения, науки о данных, математики;
  • объединять модели машинного обучения и модели естественного языка в рамках одной математической структуры;
  • легко работать с графовыми и сетевыми данными;
  • изучать реальные данные, визуализировать преобразования пространства, уменьшать размерность, обрабатывать изображения;
  • решать, какие модели использовать для проектов, основанных на данных;
  • изучать различные последствия и ограничения ИИ.

Ссылка на страницу книги:
https://bhv.ru/product/bazovaya-matematika-dlya-iskusstvennogo-intellekta-matematika-novogo-urovnya-dlya-effektivnyh-i-uspeshnyh-sistem-ii/




Кейн Шон П., Маттиас Карл

Docker. Вводный курс. 3 издание

  • ISBN: 978-601-09-7541-5
  • Количество страниц: 352
  • Формат издания: 215 × 165 мм
  • Печать: Черно-белая
  • Серия: Внесерийная

Книга подробно описывает инструментарий Docker и возможности использования контейнеров для развертывания программного обеспечения. Рассказано об интеграции Docker и контейнеров Linux с облачными сервисами и Kubernetes. Описаны методы сборки образов Open Container Initiative (OCI), развертывания и администрирования образов с использованием командной строки. Показано, как образы OCI упрощают управление зависимостями и ускоряют процесс развертывания приложений. Даны практические рекомендации по настройке и тестированию контейнеров, подробно рассмотрены инструменты оркестрации, обеспечения безопасности и конфигурирования Docker. В третьем издании особое внимание уделено инструменту BuildKit, поддержке мультиархитектурных образов, а также контейнеров в режиме rootless.

  • Узнайте, как Docker и контейнеры Linux интегрируются с облачными сервисами и Kubernetes
  • Узнайте, как образы OCI упрощают управление зависимостями и ускоряют процесс развертывания приложений
  • Используйте практические рекомендации по развертыванию и тестированию контейнеров Linux в рабочей средe
  • Научитесь собирать образы Open Container Initiative (OCI), а затем развертывайте и администрируйте контейнеры Linux с помощью эффективных инструментов командной строки
  • Познакомьтесь с инструментами развертывания, оркестрации, обеспечения безопасности и конфигурирования Docker.
  • Настраивайте контейнеры в любом масштабе и в любом окружении

Ссылка на страницу книги:
https://bhv.ru/product/docker-vvodnyj-kurs-3-izdanie/




Другач Юрий

Контролируемый взлом. Библия социальной инженерии. 2-е издание

  • ISBN: 978-5-9775-1990-8
  • Количество страниц: 192
  • Формат издания: 215 × 165 мм
  • Печать: Черно-белая
  • Серия: Внесерийная

Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее – как организационные, так и технические. Приведено 130 практических примеров атак, даны примеры фишинговых писем, раскрыты применяемые мошенниками психологические приемы и трюки, позволяющие вводить пользователей в заблуждение, подробно разобран используемый злоумышленниками программный инструментарий. Описаны различные векторы атак: по электронной почте, в мессенджерах, в социальных сетях и в реальной жизни. Предложена методика создания 10 000 сценариев учебных атак, а также дана пошаговая инструкция их проведения от этапа подготовки до составления отчета. Во втором издании особое внимание уделено использованию в социальной инженерии и фишинге современных технологий искусственного интеллекта.

В книге вы найдете:

  • 130 практических примеров атак,
  • более 110 ссылок на дополнительную полезную информацию,
  • пошаговую инструкцию для проведения учебных атак от этапа подготовки до составления отчета;
  • десятки организационных и технических методов защиты от социальной инженерии в компаниях,
  • методику создания 10 000 сценариев учебных атак.

Ссылка на страницу книги:
https://bhv.ru/product/kontroliruemyj-vzlom-bibliya-sotsialnoj-inzhenerii-2-e-izdanie/




Цилюрик Олег

Linux и Go. Эффективное низко­уровневое програм­мирование. 2-е издание

  • ISBN: 978-5-9775-1979-3
  • Количество страниц: 302
  • Формат издания: 170 × 240 мм
  • Печать: Черно-белая
  • Серия: Внесерийная

Книга содержит вводный курс по языку Go для системного программирования, описывает применение Go для реализации конкурентности и параллелизма, рассказывает об интероперабельности между имеющимся кодом на C с новым кодом на Go, а также исследует возможности внедрения Go для повышения производительности различных дистрибутивов. Второе издание содержит описание языка Go в версии 1.2 и описание реализации TinyGo, дополнительно приведены новые примеры использования языка.

Во втором издании:

  • Материал обновлён в соответствии с новой версией 1.22 языка Go
  • Рассмотрена миниатюрная реализация языка TinyGo
  • Дополнительно приведены новые примеры использования языка

Ссылка на страницу книги:
https://bhv.ru/product/linux-i-go-effektivnoe-nizkourovnevoe-programmirovanie-2-e-izdanie/




Дронов Владимир

HTML и CSS. 33 урока для начинающих

  • ISBN: 978-5-9775-2007-2
  • Количество страниц: 400
  • Формат издания: 215 × 165 мм
  • Печать: Черно-белая
  • Серия: Для начинающих

В книге 33 иллюстрированных урока, 50 практических упражнений по разработке веб-страниц и веб-сайтов разной сложности и 40 заданий для самостоятельной работы. Дано введение в веб-разработку, раскрыты основы HTML, CSS и работы в WWW. Объяснено, как с помощью HTML структурировать и форматировать текст, размещать на веб-страницах графические изображения, аудио- и видеоролики, таблицы, гиперссылки, веб-формы с элементами управления.

Рассказано, как средствами CSS оформлять веб-страницы, текст, изображения, гиперссылки, веб-формы, элементы управления, задавать фон, местоположение элементов на страницах, создавать элементы непрямоугольной формы, применять фильтры, использовать двухмерные и трехмерные преобразования, создавать анимацию. Рассмотрены вопросы адаптации страниц под мобильные устройства.

Электронное приложение-архив на сайте издательства содержит коды всех примеров и учебных веб-сайтов.

Для начинающих веб-разработчиков.

Вы узнаете, как

  • разбить текст на абзацы и заголовки,
  • создать таблицу,
  • поместить на страницу графическое изображение, аудио- или видеоролик,
  • сделать веб-форму для ввода данных,
  • настроить параметры шрифта,
  • окружить элемент рамкой и создать у него тень,
  • залить элемент градиентным или графическим фоном,
  • вывести текст в несколько колонок,
  • сверстать веб-страницу на основе классического двухколоночного макета,
  • анимировать элемент веб-страницы,
  • сделать печатную редакцию сайта,
  • украсить страницу круглой виньеткой или фотоальбомом в стиле Polaroid.

Ссылка на страницу книги:
https://bhv.ru/product/html-i-css-33-uroka-dlya-nachinayushhih/




Базаров Магама

Сети глазами хакера

  • ISBN: 978-5-9775-1995-3
  • Количество страниц: 320
  • Формат издания: 170 × 240 мм
  • Печать: Черно-белая
  • Серия: Глазами хакера

В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные сведения о протоколе DTP от компании Cisco Systems, представлено подробное руководство по пентесту канального уровня сети, тестированию безопасностии и защите устройств MikroTik.

Рассказывается о методах проведения пентестов с минимальным ущербом для сетевой инфраструктуры. Даны советы по эффективному использованию в процессе тестирования на проникновение инструментария Kali Linux, , рассказано об использовании виртуальных машин для постэксплуатации систем. Описаны рекомендации по защите сетевой инфраструктуры от хакерских атак.

Практические примеры демонстрируют техники пентеста как для атакующей, так и для защищающейся стороны. Электронный архив на сайте издательства содержит цветные иллюстрации к книге.

  • Настройка дистрибутива Kali Linux для пентеста сетей
  • Руководство по пентесту канального уровня сети
  • Руководство по пентесту сетей Cisco
  • Рекомендации по пентесту сетей с наименьшим ущербом для инфраструктуры
  • Руководство по пентесту и защите устройств MikroTik
  • Защита сети и сетевого оборудования от хакерских атак

Ссылка на страницу книги:
https://bhv.ru/product/seti-glazami-hakera/




Попов Андрей

Современный PowerShell. 2-е издание

  • ISBN: 978-5-9775-1976-2
  • Количество страниц: 368
  • Формат издания: 170 × 240 мм
  • Печать: Черно-белая
  • Серия: Системный администратор

Рассматривается объектно-ориентированная оболочка командной строки Microsoft PowerShell и ее возможности для автоматизации повседневных задач пользователей и администраторов. Описываются основные элементы и конструкции языка PowerShell, инструменты для написания и отладки сценариев. Приведена информация о работе с файловой системой и структурированными данными (CSV, JSON). Рассмотрены приемы управления процессами, службами и серверами автоматизации. Обсуждаются вопросы взаимодействия с веб-ресурсами при помощи HTTP-запросов. Даны примеры построения GUI для сценариев PowerShell с помощью Windows Forms и Windows Presentation Foundation. Представлены кроссплатформенные возможности PowerShell в macOS и Linux.

  • Работа с оболочкой Windows PowerShell в Windows Terminal
  • Продвинутая настройка командной строки
  • Описание языка PowerShell
  • Работа с файловой системой, структурированными данными и веб-ресурсами
  • Управление процессами, службами и серверами автоматизации
  • Построение GUI для сценариев Windows PowerShell
  • Кроссплатформенные возмож­ности PowerShell в macOS и Linux.

Ссылка на страницу книги:
https://bhv.ru/product/sovremennyj-powershell-2-e-izdanie/




Умрихин Евгений

Разработка веб-приложений с помощью Blazor

  • ISBN: 978-5-9775-1984-7
  • Количество страниц: 350
  • Формат издания: 165 × 215 мм
  • Печать: Черно-белая
  • Серия: Профессиональное программирование

Рассмотрены особенности создания веб-приложений с помощью фреймворка Blazor с обновленной структурой, появившейся с выходом .NET 8. Приведены основные понятия, описана архитектура приложений для различных моделей хостинга (Blazor Server и Blazor WebAssembly) и даны практические примеры реализации таких приложений. Показаны способы привязки данных, настройки обратного вызова с использованием событий. Разобрано создание моделей и репозиториев для хранения данных, управление объектами при осуществлении CRUD-операций. Подробно описаны функции, специфичные для Blazor.

Рассматриваются методы настройки рендеринга компонентов, их жизненный цикл, показаны способы создания и применения универсальных компонентов, предложены варианты внедрения готовых библиотек и реализации взаимодействия с JavaScript.

Книга ориентирована на разработчиков, имеющих базовые знания о .NET, C# и веб-технологиях (HTML, JavaScript и CSS), желающих овладеть основами веб-разработки с помощью Blazor.

В книге рассмотрены:

  • Разработка в Blazor
  • Blazor Server и Blazor WebAssembly
  • CRUD-операции в Blazor Server
  • Взаимодействие с JavaScript
  • Entity Framework Core и MS SQL Server
  • Использование сторонних компонентов.

Ссылка на страницу книги:
https://bhv.ru/product/razrabotka-veb-prilozhenij-s-pomoshhyu-blazor/




Хигерович Людмила

Анатомия игры. От моддинга к мастерству

  • ISBN: 978-5-9775-2014-0
  • Количество страниц: 496
  • Формат издания: 165 × 233 мм
  • Печать: Черно-белая
  • Серия: Внесерийные книги

Книга повествует об игровом моддинге – создании модификаций и расширений для 3D, 2,5-D и 2D-игр. Навыки моддинга упрощают вход в индустрию разработки игр и путь к мастерству в гейм-дизайне. Описано создание прототипов и доработка игровых уровней с использованием инструментария Unreal Engine.

Дается базовая информация об устройстве игровых движков и выборе подходящего игрового движка. Рассматривается разработка игровой графики, игровых уровней, локаций, обращение с шейдерами, спрайтами, разработка ИИ для игровых персонажей. Уделено внимание игровой физике и общим вопросам 3D-моделирования.

Затронуты различные аспекты реверс-инжиниринга и обратной совместимости, дизайн игровых уровней и повышение вовлечённости пользователя в игровой процесс. Разобраны примеры расширений для таких известных игр как «Elden Ring», «Dark Souls», «League of Legends», «Skyrim».

В этой книге:

  • Основы разработки игр и дополнений к ним
  • Устройство игровых движков и выбор подходящего игрового движка
  • 2D, 3D и 2,5D-графика
  • Создание моделей и спрайтов
  • Работа с шейдерами и текстурами
  • Реалистичная и правдоподобная игровая физика
  • ИИ игровых персонажей
  • Создание уровней и локаций
  • Оптимизация производительности игр.

Ссылка на страницу книги:
https://bhv.ru/product/anatomiya-igry-ot-moddinga-k-masterstvu/




Фленов Михаил

Linux глазами хакера. 7-е издание

  • ISBN: 978-5-9775-2016-4
  • Количество страниц: 416
  • Формат издания: 165 × 233 мм
  • Печать: Черно-белая
  • Серия: Глазами хакера

Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных. Приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. В седьмом издании обновлена информация с учетом последней LTS-версии Ubuntu и добавлено больше примеров обеспечения безопасности Linux, поиска уязвимостей, в том числе и в веб-приложениях.

В книге рассмотрены:

  • Безопасность Linux
  • Оптимизация ОС и сервисов
  • Атаки хакеров на Linux
  • Защита сервера от хакеров
  • Примеры для CentOS и Ubuntu
  • Предотвращение возможных атак.

Ссылка на страницу книги:
https://bhv.ru/product/linux-glazami-hakera-7-e-izdanie/



Ключевые слова:
кибербезопасность, хакер, социальная инженерия, безопасность компьютерных сетей.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru