Что нового?
Форум выживальщиков

Зарегистрируйте бесплатную учетную запись сегодня, чтобы стать участником нашего сообщества! После входа в систему вы сможете участвовать на этом сайте, добавляя свои собственные темы и сообщения, а также общаться с другими участниками.

Б - Компьютерное, программы, железо, андроид, линукс, виндовс

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,183
Поблагодарили
20,858
Город
ДальнийВосток
Кристофер Негус | Ubuntu и Debian Linux для продвинутых [2-е издание] (2014) [PDF]
Описание:
С помощью данного руководства вы научитесь использовать Ubuntu Linux так, как это делают настоящие профессионалы, — из командной строки. Откройте для себя более 1000 команд для управления программным обеспечением и системными утилитами, отслеживающими работу ПК и его безопасность, а также программами для работы в Сети и разграничения доступа и др. Книга дает незаменимые знания и навыки использования и администрирования настольных ПК и серверов, работающих под управлением Ubuntu, Debian, Linux Mint и других дистрибутивов Linux.
 
Последнее редактирование:
С

Скорп

Кристофер Негус | Ubuntu и Debian Linux для продвинутых [2-е издание] (2014) [PDF]
Описание:
С помощью данного руководства вы научитесь использовать Ubuntu Linux так, как это делают настоящие профессионалы, — из командной строки. Откройте для себя более 1000 команд для управления программным обеспечением и системными утилитами, отслеживающими работу ПК и его безопасность, а также программами для работы в Сети и разграничения доступа и др. Книга дает незаменимые знания и навыки использования и администрирования настольных ПК и серверов, работающих под управлением Ubuntu, Debian, Linux Mint и других дистрибутивов Linux.
имхо для начинающих лучше книги Колесниченко по убунте, гуи хватит за глаза
 

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,183
Поблагодарили
20,858
Город
ДальнийВосток
Михаил Райтман | Искусство легального, анонимного и безопасного доступа к ресурсам Интернета (2017) [PDF] https://cloud.mail.ru/public/2FxV/JSiCKVAfK
Описание:
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др. Описаны способы получения инвайтов в закрытые сообщества и доступа к таким ресурсам, как Pandora и Hulu. Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности. В качестве приложения приведен экскурс в Даркнет - теневую сторону Интернета, а также сведения о "варезной" сцене и демосцене, разновидности компьютерного искусства. Краткий глоссарий в конце книги поможет разобраться в специфических терминах.

Содержание:
ПРЕДИСЛОВИЕ. Добро пожаловать, мистер Андерсон
ЧАСТЬ I. ПОДГОТОВКА К АНОНИМНОЙ РАБОТЕ, РЕШЕНИЕ ВОПРОСОВ БЕЗОПАСНОСТИ
Глава 1. Защита персональных данных
Глава 2. Надежные пароли и двухфакторная авторизация
Глава 3. Фишинговые атаки
Глава 4. Вредоносные программы и защита от них
Глава 5. Бесследное удаление данных
Глава 6. Вкратце о шифровании
Глава 7. Приватный обмен информацией
ЧАСТЬ II. ЗАЩИЩЕННЫЕ СПОСОБЫ ПЕРЕДАЧИ ДАННЫХ
Глава 8. Использование прокси-серверов
Глава 9. Виртуальные частные сети
Глава 10. Подмена IP-адресов DNS-серверов
Глава 11. Использование протокола IPv6
Глава 12. Дополнительные способы альтернативной передачи данных
ЧАСТЬ III. АНОНИМНЫЕ СЕТИ: ЗАЩИЩЕННАЯ РАБОТА В ИНТЕРНЕТЕ
Глава 13. Основные анонимные сети
Глава 14. Freenet: концепция свободной сети
Глава 15. I2P: проект невидимого Интернета
Глава 16. Платформа RetroShare
Глава 17. Тог: луковая маршрутизация
ЧАСТЬ IV. ОБЕСПЕЧЕНИЕ МАКСИМАЛЬНОГО УРОВНЯ АНОНИМНОСТИ И БЕЗОПАСНОСТИ С ПОМОЩЬЮ TAILS
Глава 18. Основы операционной системы Tails
Глава 19. Установка и первый запуск Tails
Глава 20. Анонимное подключение к Интернету
Глава 21. Шифрование и конфиденциальность
Глава 22. Работа с файлами в Tails
Глава 23. Дополнительные возможности работы с Tails
ПРИЛОЖЕНИЯ
Приложение 1. Даркнет: подполье Интернета
Приложение 2. Варез и Сцена
Приложение 3. Компьютерное искусство
Приложение 4. Получение инвайтов на закрытые сайты (на примере WhaLcd)
Приложение 5. Краткий глоссарий терминов пользователя
Источники
Предметный указатель
 
Последнее редактирование:

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,183
Поблагодарили
20,858
Город
ДальнийВосток
Василий Халявин | Безопасная халява в интернете (2017) [PDF]
Описание:
Из новой книги Василия Халявина вы узнаете: как зашифровать весь интернет-трафик; как анонимно скачивать с интернета, в том числе и с торрентов; что такое «глубинный интернет» и как им пользоваться; как пользоваться независимым (децентрализованным) поиском; поиск без цензуры; о защищенных почтовых сервисах и других безопасных способах обмена информацией; как узнать информацию о человеке по номеру телефона (имя и адрес); как гарантировано удалять информацию о действиях на компьютере и ещё много другой полезной информации, которая поможет вам продолжать пользоваться привычным свободным интернетом.
 

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,183
Поблагодарили
20,858
Город
ДальнийВосток
В. Камский | Защита личной информации в интернете, смартфоне и компьютере (2017) [PDF] https://cloud.mail.ru/public/J7ok/LCPj3zkcM
Описание:
От издателя: По статистике большинство пользователей персональных компьютеров и Интернета сами позволяют похищать/использовать свои личные данные злоумышленникам или просто подкованным в техническом плане третьим лицам. И ущерб от таких противоправных действий колеблется от незначительного до катастрофического. Никто не поможет лучше всего защитить ваши данные чем... вы Сами! И эта книга вам в этом поможет. Простым и понятным языком здесь рассказано как эффективно защитить свою электронную почту, какими способами лучше воспользоваться для этой цели, а также приведены примеры взлома электронной почты. Вы узнаете как стать анонимным в Интернете, чтобы вас не беспокоили назойливые правила форумов, как защититься от вирусов в Интернете, что такое проект Тог и VPN-анонимайзер. Пользователям Android-устройств (сотовых телефонов, смартфоны, планшеты) будет полезно прочитать, как защитить свои личные данные на своем портативном устройстве, что такое криптоконтейнер и как пользоваться защитой от прослушки. Для пользователей персональных компьютеров будет важно узнать, что такое шифрование вашего жесткого диска, какими программами лучше для этого пользоваться, как защитить свои данные средствами вашей операционной системы, как защитить свою домашнюю сеть от нежданных гостей или назойливых соседей и многое другое.
 
Последнее редактирование:

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,183
Поблагодарили
20,858
Город
ДальнийВосток
А.П. Кашкаров | Управление и настройка Wi-Fi в своем доме (2016) [PDF]
Описание:
В предлагаемой книге описываются устройства, предназначенные для управления электрическими приборами посредством домашней или корпоративной Wi-Fi-сети и которые могут использоваться при создании проектов с общим названием «Интернет вещей» и «Умный дом». Примеры настройки электронных модулей приведены как для Windows, так и для приложений под Аndroid.
Издание предназначается для широкого круга заинтересованных читателей.
 
Последнее редактирование:

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,183
Поблагодарили
20,858
Город
ДальнийВосток
Е.К. Фоминов | Настройка BIOS (2009) [PDF]
Описание:
Важнейшим элементом системной платы является BIOS (Basic Input/Output System - базовая система ввода-вывода). Так называют аппаратно встроенное в компьютер программное обеспечение, которое доступно без обращения к диску. В микросхеме BIOS содержится программный код, необходимый для управления клавиатурой, видеокартой, дисками, портами и другими компонентами.
 
Последнее редактирование:

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,183
Поблагодарили
20,858
Город
ДальнийВосток
Андрей Курганов | Защита компьютера от А до Я (2014) [unpacked]
Описание:
Как оказывается, далеко не все начинающие пользователи знают о том, что антивирусная программа это только одна из сторон защиты компьютера и эта защита абсолютно не обеспечивает полноценную безопасность нашего компьютера.
Чтобы этого не допустить, надо знать все возможные существующие угрозы, а также направления, откуда они могут попасть к нам в компьютер. Ну и само собой разумеется, мы должны знать все доступные способы блокирования вероятных угроз со всех вероятных направлений.
Грамотно защититься от них вам поможет этот комплексный видеокурс, который кардинально усиливает самую надежную защиту компьютера — его пользователя.
Содержание:
Содержание:
Раздел 1. Основы безопасности
В этом разделе мы поговорим о самых первоочередных понятиях для обеспечения защиты. Вы узнаете о том, откуда чаще всего происходит заражение компьютера, о нашем поведении при работе за компьютером, а также о самых простых принципах его защиты.

1.1 Основы (21:16)

Раздел 2. Настраиваем Windows
Первое что нужно сделать для обеспечения защиты компьютера это правильно настроить операционную систему, отключить опасные службы и научиться выполнять самые важные действия для поддержания системы в "закрытом" состоянии. Данный раздел именно об этом.

2.1 Порядок действий для обеспечения безопасности (6:04)
2.2 Отключаем опасные настройки (7:10)
2.3 Отключаем опасные службы (10:33)
2.4 Центр обеспечения безопасности (6:16)
2.5 Обновление Windows (10:30)
2.6 Правильное использование учетных записей (9:54)
2.7 UAC (9:42)

Раздел 3. Выбор программ для защиты
В этом разделе мы обсудим различные варианты программного обеспечения для защиты компьютера и определимся с тем, какой из этих вариантов наиболее предпочтителен.

3.1 Платить за защиту или нет? (8:11)
3.2 На что обращать внимание при выборе (6:38)
3.3 Комплексная защита (6:20)
3.4 О платных вариантах (9:22)
3.5 О бесплатных вариантах (7:29)

Раздел 4. Важные моменты антивирусной защиты
В любом случае, самая основная программа для защиты компьютера это, конечно же, антивирус. В этом разделе учимся правильно устанавливать, удалять и работать с антивирусным софтом.

4.1 Установка антивируса (6:14)
4.2 Регистрация и настройка антивируса (17:41)
4.3 Настройки пакета комплексной защиты (9:07)
4.4 Работа с антивирусным сканером (16:12)
4.5 Работа с антивирусным экраном (13:49)
4.6 Как правильно удалить антивирус? (18:12)

Раздел 5. Настраиваем автозагрузку
"Автозагрузка программ" это важный инструмент в работе компьютера, но если не уметь его правильно использовать и защищать, то заражение компьютера это всего лишь дело времени. В данном разделе учимся настраивать и контролировать автозагрузку компьютера.

5.1 Ручная настройка автозагрузки (6:10)
5.2 Полный контроль за автозагрузкой (11:34)
5.3 Автослежение за автозагрузкой (8:20)

Раздел 6. Защита от вирусов с флешек, дисков...
В этом разделе учимся безопасно использовать внешние носители информации, чтобы избежать заражения, как самих носителей, так и компьютера через носители.

6.1 Опасности при работе с флешкой (6:10)
6.2 Отключаем автозапуск сменных носителей (8:19)
6.3 Контроль автозапуска и защита флешки (11:28)

Раздел 7. Универсальная проверка компьютера
Антивирус это хорошо, но он тоже может пропускать вирусы. Этот раздел посвящен нескольким универсальным способам проверки компьютера, которые помогут нашему основному антивирусу обеспечить полноценную проверку и защиту.

7.1 Что, зачем и как? (7:19)
7.2 Ещё две программы для проверки (12:53)
7.3 Проверка с помощью AVZ (20:39)
7.4 Мультисканеры (5:46)

Раздел 8. Закрываем уязвимости компьютера
Хакеры очень часто используют уязвимости, чтобы проникнуть в наш компьютер. В этом разделе разбираемся, откуда берутся уязвимости и как их исправить, чтобы закрыть лазейки для хакерских атак.

8.1 Чем страшны уязвимости? (5:14)
8.2 Как обнаружить атаку? (14:47)
8.3 Проверка и исправление уязвимостей (17:32)

Раздел 9. Межсетевой экран
Вторая по важности программа для обеспечения безопасности компьютера это межсетевой экран (фаервол). Этот раздел полностью посвящен фаерволу, начиная от его выбора и заканчивая настройкой и проверкой его надежности. Кроме того мы раскроем тему компьютерных портов, которые также используются хакерами для совершения атак.

9.1 Базовые понятия о сетевом экране (5:37)
9.2 Выбор фаервола (11:27)
9.3 Установка фаервола (8:40)
9.4 Настройка фаервола (12:28)
9.5 Работа с фаерволом (12:11)
9.6 Проверка надежности фаервола (9:11)
9.7 Закрываем порты (16:04)
9.8 Контроль портов (11:56)

Раздел 10. Защита от шпионских программ
В этом разделе боремся с несколькими разновидностями вредоносных программ, которые легко могут пропустить наша антивирусная программа и фаервол.

10.1 Spyware, Malware, Adware и прочее... (7:14)
10.2 Способ защиты №1 (12:58)
10.3 Способ защиты №2 (12:59)

Раздел 11. Защита браузера
Все знают, что основной источник «заразы» это, конечно же, Интернет, а основной «связующий» между Интернетом и компьютером это наш браузер. В этом разделе учимся защищать браузер, чтобы превратить его из вредителя в надежного защитника.

11.1 Общие понятия и рекомендации (11:40)
11.2 Как узнать опасен ли сайт? (9:46)
11.3 Работа с файлом hosts (8:35)
11.4 Настройки внутри браузера (11:58)
11.5 Важные дополнения к браузеру (19:47)
11.6 DNS-сервисы. Хорошо или плохо? (7:31)
11.7 Безопасный поиск (6:53)

Раздел 12. Анонимность в сети
Даже если мы не занимаемся ничем предосудительным, это не значит, что нам не стоит обращать внимание на анонимность при работе за компьютером. Сокрытие своей деятельности тоже напрямую связано с безопасностью, а также может дать ряд других преимуществ.

12.1 Советы при общении в соцсетях (9:03)
12.2 Зачем скрывать IP-адрес? (6:23)
12.3 Пять способов скрыть IP-адрес? (18:56)
12.4 Конфиденциальный поиск (6:46)
12.5 «Заметаем» следы (15:35)

Раздел 13. Защита от фишинга
Фишинг это самый популярный способ мошенничества, который используется повсеместно и на который попадаются миллионы пользователей. В этом разделе разбираем фишинг «по косточкам».

13.1 Основы фишинга (7:22)
13.2 Как не попасться на удочку? (16:33)
13.3 Безопасный вход в систему (5:36)

Раздел 14. Восстанавливаем компьютер после заражения
В этом разделе учимся «лечить» и восстанавливать компьютер, если заражения избежать не удалось. Мы создадим два самых популярных аварийных диска, которые помогут нам в том случае, если наша система настолько глубоко заражена, что даже не загружается.

14.1 Быстрое восстановление важных функций (17:33)
14.2 Если не загружается Windows (5:31)
14.3 Создаем аварийный диск Мастером (6:47)
14.4 Создаем аварийный диск без Мастера (5:25)
14.5 Загрузка с аварийного диска (10:17)
14.6 Работаем с диском 1 (9:51)
14.7 Работаем с диском 2 (8:12)

Бонус:
Надёжное хранение паролей

Размер: 5,41 GB
 

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,183
Поблагодарили
20,858
Город
ДальнийВосток
Udemy | Полный курс по кибербезопасности: Секреты хакеров! [Часть 1-4] (2017) PCRec [H.264/720p-LQ]
Описание:
Изучи, как остановить хакеров, предотвратить слежку, анонимно серфить по сети и противостоять государственному надзору.

Получи набор практических навыков для противостояния любым онлайн угрозам, включая:продвинутых хакеров, системы слежки, вредоносные программы, уязвимости нулевото дня, наборы эксплойтов, киберпреступников и т.д

Пройди путь от новичка до эксперта при помощи этого легкого и доступного интенсивного курса.

Размер: 6,58 GB

Содержание первой части курса:
Вступление:
автор проводит вступительную часть к своему курсу, а также рассказывает о токенах-ловушках, позволяющих обнаружить несанкционированный доступ к своему ПК, как их создать, настроить и протестировать их работу.

Познай себя - пространство угроз и уязвимостей:
приватность, анонимность и псевдо-анонимность,модель нулевого доверия,эшелонированная защита,безопасность/уязвимости/угрозы/злоумышленники,моделирование угроз, оценка рисков

Познай врага - текущее пространство угроз и уязвимостей:
баги/уязвимости,хакеры/крэкеры/киберпреступники,вредоносное программное обеспечение/вирусы/руткиты/средства удалённого администрирования, шпионское программное обеспечение/рекламное ПО/поддельные антивирусы/потенциально нежелательные программы/угонщики браузеров фишинг

БОНУС: в наличии есть 276-страничная книга на английском языке, которая идёт в качестве бонуса к первому тому курса. Содержание книги полностью дублирует содержание видео-курса. Формат PDF.

Содержание 2-ой части:
Спам и доксинг
Социальная инженерия — различные виды онлайн-мошенничества
Даркнет, тёмные рынки и наборы эксплойтов
Правительства стран, кибершпионаж и всякие секретные штуки
Регулирование шифрования государством, принуждение граждан к слабому уровню их информационной безопасности и легализация кибершпионажа
Доверие и бэкдоры
Цензура
Симметричное шифрование
Асимметричное шифрование

Содержание третьей части:
Хеш-функции
Цифровые подписи
Уровень защищенных cокетов (SSL) и безопасность транспортного уровня (TLS)
SSLStrip — инструмент для MITM-атаки на SSL и перехвата трафика
HTTPS (HTTP Secure)
Цифровые сертификаты
Центры сертификации ключей и HTTPS
End-to-End шифрование (E2EE)
Стеганография
Как происходят атаки на системы безопасности и шифрование
Настройка тестовой среды с использованием виртуальных машин

Содержание четвертой части
Настройка тестовой среды с использованием виртуальных машин
Vmware
Virtual box​

Безопасность и приватность в операционных системах (Windows - Mac OS X)
Windows 10
Windows 7, 8 и 8.1
Mac​

К каждой части приложена книга с переводом на русский язык, полностью дублирующая содержание части. Формат PDF.
 

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,183
Поблагодарили
20,858
Город
ДальнийВосток
Б. Филлипс и др. | Android. Программирование для профессионалов. 3-е изд. (2017) [PDF] https://cloud.mail.ru/public/12Zx/LEjPyyv7U
Описание:
Когда вы приступаете к разработке приложений для Android — вы как будто оказываетесь в чужой стране: даже зная местный язык, на первых порах всё равно чувствуете себя некомфортно. Такое впечатление, что все окружающие знают что-то такое, чего вы никак не понимаете. И даже то, что вам уже известно, в новом контексте оказывается попросту неправильным.
Третье издание познакомит вас с интегрированной средой Android Studio, которая сильно облегчает разработку приложений. Вы не только изучите основы программирования, но и узнаете о возможностях самых распространенных версий Android; новых инструментах, таких как макеты с ограничениями и связывание данных; модульном тестировании; средствах доступности; архитектурном стиле MVVM; локализации; новой системе разрешений времени выполнения. Все учебные приложения были спроектированы таким образом, чтобы продемонстрировать важные концепции и приемы программирования под Android и дать опыт их практического применения.
 
Последнее редактирование:

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,183
Поблагодарили
20,858
Город
ДальнийВосток
В.П. Калугин и др. | Золотая сборная операционных систем на вашем компьютере (2011) [PDF]
Описание:
В этой книге вы найдете описание того, как установить и настроить столько разных операционных систем, сколько вам нужно: хоть 2, хоть 5, хоть 25. В начале книги говорится о том, почему операционные системы разные и что надо учитывать при установке на одном компьютере нескольких операционных систем. Какие проблемы могут быть и как их избежать. Затем описываются различные способы и варианты установки нескольких систем, рассматриваются вопросы правильной организации мультизагрузки компьютера (организации меню выбора операционных систем), указываются программы-загрузчики, с помощью которых можно управлять загрузкой. Приводятся примеры и пошаговые инструкции из совместной установки самых разных систем Windows, Ubuntu (Linux), FreeBSD, MacOS и др. К сожалению CD отсутствует
 
Последнее редактирование:

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,183
Поблагодарили
20,858
Город
ДальнийВосток
Сборник | Arduino [21 книга + 6CD, 5code] (2011-2018) [PDF, DJVU]
Описание:
Что такое Arduino? Ардуино – это электронный конструктор, инструмент для создания электронных устройств, аппаратная вычислительная платформа. В основе конструктора — аппаратная часть: плата ввода-вывода. Программируется на языке Processing/Wiring (основан на C/C++). Язык программирования предельно прост и осваивается очень быстро. А сборник книг Вам в этом поможет.
Состав сборки:
1. Arduino и Raspberry Pi в проектах Internet of Things - 2016 (+CD)\
2. Arduino, датчики и сети для связи устройств - 2015 (+code)
3. Делаем сенсоры. Проекты сенсорных устройств на базе Arduino и Raspberry Pi - 2015 (+code)\
4. Изучаем Arduino. Инструменты и методы технического волшебства - 2015 (+code)\
5. Мейкерство. Arduino и Raspberry Pi - 2017 (+CD)\
6. Мобильные роботы на базе Arduino - 2017 (+CD)\
7. От Arduino до Omega - 2018 (+code)\
8. Практическая энциклопедия Arduino - 2017 (+code)\
9. Программирование микроконтроллерных плат Arduino/Freeduino - 2012(+CD)\
10.Проекты с использованием контроллера Arduino - 2014 (+CD)\
11.Проекты с использованием контроллера Arduino - 2015 (+CD)\
12.Arduino для начинающих волшебников - 2012.pdf
13.Ардуино Осциллограф Проекты - 2015.pdf
14.Быстрый старт. Первые шаги по освоению ARDUINO - 2015.pdf
15.Изучаем Arduino. 65 проектов своими руками - 2017.pdf
16.Конструируем роботов на Arduino. Первые шаги - 2016.pdf
17.Программируем Arduino. Основы работы со скетчами - 2017.pdf
18.Программируем Arduino. Профессиональная работа со скетчами - 2017.pdf
19.Разработка автомобильных электронных систем на базе Arduino. Управление работой двигателя внутреннего сгорания - 2016.pdf
20.Руководство по освоению Arduino - 2012.pdf
21.С чего начинаются роботы. О проекте Arduino для школьников - 2011.pdf
 

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,183
Поблагодарили
20,858
Город
ДальнийВосток
Денис Колисниченко | Linux. От новичка к профессионалу, 6-е издание [+files] (2018) [PDF] https://cloud.mail.ru/public/AHzD/gDpcfiUzm
Описание:
Даны ответы на все вопросы, возникающие при работе с Linux: от установки и настройки этой ОС до настройки сервера на базе Linux. Материал книги максимально охватывает все сферы применения Linux от запуска Windows-игр под управлением Linux до настройки собственного Web-сервера. Также рассмотрены: вход в систему, работа с файловой системой, использование графического интерфейса, установка программного обеспечения, настройка сети и Интернета, работа в Интернете, средства безопасности, резервное копирование, защита от вирусов и другие вопросы. Материал ориентирован на последние версии дистрибутивов Fedora, openSUSE, Slackware, Ubuntu.
В шестом (переработанном и дополненном) издании описаны виртуальные частные сети, виртуальные серверы, настройка VPN-соединения и VPN-сервера, выбор VPN-провайдера, системы виртуализации OpenVZ и Virtuozzo, программные системы хранения данных с резервированием.
+files:В архиве находятся дополнительные главы в PDF-файлах и видеоуроки.
Размер: 74,8 MB
 
Последнее редактирование:

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,183
Поблагодарили
20,858
Город
ДальнийВосток
Михаил Флёнов | Linux глазами хакера (5-е изд.) (2019) [PDF]
https://cloud.mail.ru/public/FKDW/ELzaRnZn4
Описание:
Рассмотрены вопросы настройки ОС Linux на максимальную производитель-ность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных.

Приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. В пятом издании информация представлена на примерах двух популярных дистрибутивов: CentOS и Ubuntu. На сайте издательства размещены дополнительная документация и программы в исходных кодах.

Размер: 59,5 MB
 
Последнее редактирование:

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,183
Поблагодарили
20,858
Город
ДальнийВосток
Кевин Митник | Искусство быть невидимым (2019) [PDF]

Описание:
Думаете, ваши данные в Интернете хорошо защищены? Так глубоко вы никогда не заблуждались! Кевин Митник – самый разыскиваемый хакер планеты в прошлом, а ныне один из ведущих специалистов по кибербезопасности – знает, насколько опасна неосведомленность в вопросах защиты данных в Сети. Как сбить со следа Большого брата и не пасть жертвой таргетинга и навязчивых маркетинговых кампаний? Как сделать так, чтобы ваша личная информация принадлежала только вам и никому другому? Никто не расскажет об этом лучше всемирно известного экс-хакера номер один.
 

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,183
Поблагодарили
20,858
Город
ДальнийВосток
Кевин Д. Митник, Вильям Л. Саймон | Искусство вторжения (2007) [MP3] = nnm

Описание:
В книгу "Искусство взлома" вошли реальные истории хакеров, телефонных мошенников (фрикеров), а так же бывших хакеров, ставших профессионалами в области безопасности. Данная книга является одновременно увлекательным детективом и пособием для деловых людей. Книга призвана помочь защитить ценную информацию и вычислительные ресурсы. Авторы уверены, что, раскрывая основные технологии и методологии, используемые хакерами для проникновения в системы и сети, мы сможем повлиять на отношение всего сообщества к исходящей от них угрозе.
Размер: 656 MB
 

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,183
Поблагодарили
20,858
Город
ДальнийВосток
Денис Колисниченко | Секреты безопасности и анонимности в Интернете

Описание:
Даже новички знают, что вычислить любого пользователя в Интернете совсем несложно. Книга рассказывает, как скрыть свое местонахождение и IP-адрес, используя анонимные сервисы и сеть Tor, посетить заблокированные администратором сайты, защитить личную переписку, домашние устройства и беспроводную сеть.
Рассматриваются способы предотвратить утечку персональных данных, обеспечить безопасность мобильных устройств под управлением Android. Особое внимание уделено вопросам конфиденциальности в социальных сетях и личной переписки. В книге рассматриваются самые актуальные технологии информационной безопасности и современные версии программ.
 

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,183
Поблагодарили
20,858
Город
ДальнийВосток
С.М. Владимиров и др. | Криптографические методы защиты информации
Описание:
В настоящем пособии рассмотрены только основные математические методы защиты информации, и среди них главный акцент сделан на криптографическую защиту, которая включает симметричные и несимметричные методы шифрования, формирование секретных ключей, протоколы ограничения доступа и аутентификации сообщений и пользователей. Кроме того, в пособии рассматриваются типовые уязвимости операционных и информационно-вычислительных систем.
 
Сверху