www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Автоматизация  

Автоматизируем рутину: что реально работает?

Многие сисадмины автоматизировали что-то за последний год. Но далеко не все остались

 Читать далее...

Защита ИТ-системы  

Практическая защита: что вы внедрили и что мешает?

Какие меры безопасности реально внедрить в реальных условиях – и что не

 Читать далее...

Вопрос-ответ  

Обеспечиваем безопасную эксплуатацию базы данных

Что для вас чаще всего является причиной инцидентов с БД? Как вы

 Читать далее...

Книжная полка  

От «безопасного» Linux до Контролируемого взлома

Издательство «БХВ» продолжает радовать читателей интересными новинками и в наступившем году. Вы можете

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 11227
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 11346
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 8831
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 5337
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 6183
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 6076
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 8928
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5521
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5736
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 9906
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 13302
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14797
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16530
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11390
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 9382
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7631
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6761
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5630
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 5258
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5587
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 От «безопасного» Linux до Контролируемого взлома

Архив номеров / 2026 / Выпуск №1-2 (278-279) / От «безопасного» Linux до Контролируемого взлома

Рубрика: Карьера/Образование /  Книжная полка

 

От «безопасного» Linux
до Контролируемого взлома


Издательство «БХВ» продолжает радовать читателей интересными новинками и в наступившем году. Вы можете выучить язык Python и с его помощью создать умных и полезных Telegram-ботов, узнать основы управления инфокоммуникациями, разобраться в защите Linux-систем, а потом погрузиться в увлекательное чтение Библии социальной инженерии.

 

Александр Чайка

Практическая безопасность Linux

  • ISBN: 978-5-9775-2119-2
  • Количество страниц: 240
  • Формат издания: 165×233 мм
  • Печать: Черно-белая
  • Серия: Системный администратор

Миф о том, что Linux по умолчанию безопасен, давно пора развеять. Эта книга – подробное практическое руководство по защите Linux-систем: от архитектуры ядра и модели прав доступа до расследования инцидентов безопасности. Она предоставляет все необходимые знания и инструменты для эффективной защиты операционной системы.

В книге рассматриваются:

  • Основы архитектуры Linux: как работает ядро, системные вызовы и управление памятью; механизмы безопасности ядра и пользовательского пространства.
  • Безопасная загрузка: защита GRUB, Syslinux и UEFI Secure Boot от компрометации.
  • Модели доступа и права: настройка многопользовательской безопасности, AppArmor и SELinux.Аутентификация и авторизация: SSH-ключи, двухфакторная аутентификация, управление правами с помощью chmod, chown и ACL.
  • Песочницы для приложений: изоляция процессов с использованием Firejail и systemd-песочниц.
  • Сетевые аспекты безопасности: настройка брандмауэров (iptables, nftables), VPN, SSH и предотвращение атак.
  • Контроль целостности: использование Tripwire, AIDE и систем IDS для обнаружения вторжений.
  • Антивирусы и руткиты: практические рекомендации по защите от вредоносных программ.
  • Шифрование и защита памяти: LUKS, защита от переполнений буфера и атак холодной загрузки.
  • Расследование инцидентов безопасности.

Ссылка на страницу книги: https://clck.ru/3SSRo4




Александр Кондратьев

Разработка Telegram-ботов на Python с нуля

  • ISBN: 978-5-9775-2117-8
  • Количество страниц: 224
  • Формат издания: 197×250 мм
  • Печать: Черно-белая
  • Серия: С нуля

Создавайте умные и полезные Telegram-боты на языке Python с помощью фреймворка aiogram! Эта книга проведет вас через все этапы разработки — от запуска первого бота до построения сложных диалоговых систем, интеграции платежей и тестирования.

Ссылка на страницу книги: https://clck.ru/3SSSjP







Александр Гольдштейн, Борис Гольдштейн

Управление инфокоммуникациями

  • ISBN: 978-5-9775-2127-7
  • Количество страниц: 224
  • Формат издания: 165×230 мм
  • Печать: Черно-белая
  • Серия: Внесерийные книги

Ре(э)волюционные изменения принципов построения современных инфокоммуникационных сетей поколений Beyond 5G преобразовали и само понятие “управление” в телекоммуникациях из-за радикально возросшей сложности этих новых сетей. В книге авторы постарались осветить основные подходы и тренды управления инфокоммуникациями, проблематику Fraud Management, Inventory,Customer Experience Management, Revenue Assurance, Work Force Management и др., а также архитектурные принципы управления сетями, начиная от решений TM Forum OSS/BSS/NGOSS/ODA и заканчивая концепциями SON и IBN, предполагающими активное применение искусственного интеллекта и машинного обучения.

Ссылка на страницу книги: https://clck.ru/3SSSwe




Юрий Другач

Контролируемый взлом. Библия социальной инженерии. 3-е издание

  • ISBN: 978-5-9775-2128-4
  • Количество страниц: 224
  • Формат издания: 215×165 мм
  • Печать: Черно-белая
  • Серия: Внесерийные книги

Перед вами — самое полное и авторитетное руководство по социальной инженерии, написанное практиком. В эпоху, когда главной уязвимостью в системе безопасности становится человек, эта книга — незаменимый инструмент для понимания и отражения невидимых угроз.

В книге вы найдете:

  • 130 практических примеров атак,
  • методику создания 10 000 сценариев учебных атак,
  • более 110 ссылок на дополнительную полезную информацию,
  • пошаговую инструкцию для проведения учебных атак от этапа подготовки до составления отчета;
  • десятки организационных и технических методов защиты от социальной инженерии в компаниях.

Ссылка на страницу книги: https://clck.ru/3SST2f




Владимир Дронов

Python. Уроки для начинающих

  • ISBN: 978-5-9775-2126-0
  • Количество страниц: 432
  • Формат издания: 197×250 мм
  • Печать: Черно-белая
  • Серия: Для начинающих

В книге 22 урока, более 40 практических упражнений и заданий для самостоятельной работы. Описан язык Python: его основы, типы данных, управляющие выражения, функции, объекты, классы, исключения, модули и пакеты. Рассмотрены более развитые инструменты языка: установка и применение дополнительных библиотек, многопоточное, многопроцессное и конкурентное программирование, аннотации типов. Рассказано о практическом применении Python и различных библиотек для загрузки данных из Интернета, парсинга веб-страниц, работы с базами данных, программирования графических и веб-приложений, математических расчетов, вывода графиков и работы с искусственным интеллектом.  Электронный архив на сайте издательства содержит все примеры из книги.

Ссылка на страницу книги: https://clck.ru/3SST4T


 

Ключевые слова: контролируемый взлом, инфокоммуникации, Linux-системы, Python, Telegram-боты


Подпишитесь на журнал

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru