Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а также для всех, кто хочет узнать о компьютерных атаках и способах их предотвращения. Стратегии атак и методы защиты, о которых здесь рассказывается, используются многими предприятиями и организациями, имеющими компьютерные сети. Читая книгу, вы поймете, какими методами пользуется ваш противник при взломе: начиная от простого непрофессионального скан ...
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания собственных устройств с исходными кодами, схемами ...
В книге рассмотрены вопросы обеспечения информационной безопасности современной электронной компонентной базы, используемой при разработке радиоэлектронной аппаратуры различного назначения. Особое внимание уделено вопросам уязвимости, возникающим при разработке и изготовлении микросхем, создаваемых по fabless-технологии. Авторами рассмотрены инженерно-технические и организационно-методические решения по защите от обратного проектирования соврем ...
76 выпуск подкаста ПРОДУКТИВНЫЙ РОМАН. Евгений Шпика, Pics.io. SaaS стартап для поиска и категоризации файлов. Как зарабатывать на симбиозе с Google Suite? 00:01:17 Какую проблему решает сервис Pics.io? 00:06:53 Чем отличаетесь от Dropbox, Google Drive? 00:11:29 Количество активных пользователей? 00:14:06 Добавление новых фич по запросу пользователей. 00:16:03 Откуда большая часть пользователей? 00:19:16 Интеграция Pics.io с Google Drive. ...
Способна ли технология машинного обучения решить проблемы компьютерной безопасности? Или надежда на это является лишь следствием повышенного внимания к машинному обучению? С помощью этой книги вы изучите способы применения машинного обучения в задачах обеспечения безопасности, таких как выявление вторжения извне, классификация вредоносных программ и анализ сетевой среды. Особое внимание уделено задачам по созданию работоспособных, надежных масш ...
75 выпуск подкаста ПРОДУКТИВНЫЙ РОМАН. Как запустить hardware-стартап в сфере возобновляемой энергетики? 00:00:11 SolarGaps – смарт-жалюзи для сбора солнечной энергии 00:04:51 Эффективность SolarGaps по сравнению с обычными жалюзями 00:10:53 Сколько сейчас стоит это решение? 00:13:42 Время окупаемости жалюзи? 00:16:52 Подключение к электросети квартиры 00:18:25 Зачем устанавливать умные жалюзи? 00:21:04 Производство солнечных панелей и з ...
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного управления сайтами, разработки безопасного кода, планирования защиты. Книга научит читателя «думать, как хакер» и благодаря этому лучше защищать информационные ресурсы сайта и конфиденциальные данные, обеспечивая их целостность. Внимание читателей акцентируется на проблеме безопасности от начальной до ...
Безопасность в виртуальном мире Internet – более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспечение постоянно модернизируется, специалисты утверждают: Глобальная сеть день ото дня становится все более опасной и непредсказуемой. «Единственный способ остановить хакера – это думать, как он» – основная идея книги. Вниманию читателей представлены пошаговые инструкции по обеспечению безопасности ...