Методы и модели защиты информации. Часть 1. Моделироваание и оценка
13 минут
В книге рассмотрены вопросы моделирования и обеспечения защиты информации при наличии программноаппаратных уязвимостей. Проведен анализ зарубежных банков данных уязвимостей
Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit
5 минут
В данной книге основное внимание уделятеся вопросам защиты современных информационных систем и операционных систем от нескнкционированного доступа. Дополнительно приводятся сведения по защите сетей и сетевых операционных систем.
Технология сканирования на наличие уязвимостей. Для студентов технических специальностей
8 минут
Данная книга содержит практические рекомендации по сканированию на наличия уязвимостей информационных систем вне зависимости от того, состоит она из одного, нескольких или целой группы вычислительных узлов. Приведены рекомендации по оптимизации процесса сканирования.
Техника и технология атак злоумышленников в распределенных информационных системах. Часть 2. Атакуем и продолжаем рекогносцировку. SQL injection
7 минут
Данная работа не содержит какихлибо практических рекомендаций по «взлому» реальных информационных систем и является естественным продолжением первой части. Она может служить руководством по подготовке к возможным атакам на компьютерные системы и практическим пособием, содержащим сведения по технолог
Анализ защищенности распределенных информационных систем. DVWA. Для студентов технических специальностей
6 минут
Данная книга является первой в цикле об анализе защищенности распределенных информационных систем с использованием общедоступных образов операционных систем, содержащих уязвимости. Информация будет полезна как исследователям, повышающим уровень своих компетенций в области информационной безопасности