|
автор: Hottei83 | 23-10-2021, 22:36 | Просмотров: 121
В сфере IT произошла настоящая революция – с инфраструктурой стали работать как с кодом. Этот процесс создает не только новые проблемы, но и возможности для обеспечения безотказной работы баз данных. Авторы подготовили это практическое руководство для всех, кто желает влиться в сообщество современных инженеров по обеспечению надежности баз данных (database reliability engineers, DBRE).
автор: Hottei83 | 21-03-2021, 18:27 | Просмотров: 133
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт.
автор: Hottei83 | 8-11-2020, 20:06 | Просмотров: 165
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт.
автор: Hottei83 | 6-11-2020, 20:06 | Просмотров: 214
4-е издание предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал.
автор: Hottei83 | 6-11-2020, 16:46 | Просмотров: 193
Книга основана на уникальном опыте автора и предлагает важнейшие стратегические решения для защиты веб-приложений от атак, предотвращения попыток вторжения. Вы увидите, как обеспечить надежность при автоматизированном тестировании, непрерывной поставке и ключевых DevOps-процессах.
автор: Hottei83 | 1-10-2020, 23:55 | Просмотров: 212
Из-за нынешнего ландшафта киберугроз недостаточно инвестировать только в защиту. Компании должны улучшать общую стратегию безопасности, а это означает, что инвестиции в защиту, обнаружение и реагирование должны быть согласованы. Термин целевая атака (или продвинутая постоянная угроза) иногда не слишком понятен отдельным лицам, но есть некоторые ключевые атрибуты, которые могут помочь вам определить этот тип атаки.
автор: Hottei83 | 26-08-2020, 20:43 | Просмотров: 174
Даже новички знают, что вычислить любого пользователя в Интернете совсем несложно. Книга рассказывает, как скрыть свое местонахождение и IP-адрес, используя анонимные сервисы и сеть Tor, посетить заблокированные администратором сайты, защитить личную переписку, домашние устройства и беспроводную сеть.
автор: Hottei83 | 28-12-2019, 00:42 | Просмотров: 279
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы.
автор: Hottei83 | 14-09-2019, 17:19 | Просмотров: 348
Чтобы защититься от хакеров, нужно уметь думать и действовать, как хакер. Иначе невозможно понять, что является уязвимостью, которая сможет помочь злоумышленнику преодолеть ваши системы защиты, а что - нет. Для специалистов, заинтересованных в получении качественной практической подготовки в области информационной безопасности и тестирования на проникновение, мы разрабатываем программу "Корпоративные лаборатории".
автор: fiace | 27-04-2018, 12:42 | Просмотров: 1 954
Новые клип-арты Png - Наушники и микрофоны 30 png | 2423x1683; 3118х2221 | 300 dpi | 74 Mb
Все материалы на данном сайте предназначены исключительно для ознакомления без целей коммерческого использования.
Материалы, размещенные на сайте www.fotovideoeffect.com, принадлежат авторам, которые их разместили.
Администрация сайта ответственности за них не несёт.
Если Вы считаете, что какой-либо из материалов нарушает ваши права, свяжитесь с администрацией.
|
|