Обучалка в Телеграм

Кибердзюцу, Кибербезопасность для современных ниндзя, Маккарти Б., 2022

К сожалению, на данный момент у нас невозможно бесплатно скачать полный вариант книги. Ссылки на файлы изъяты с этой страницы по запросу обладателей прав на эти материалы.

Но вы можете попробовать скачать полный вариант, купив у наших партнеров электронную книгу здесь, если она у них есть наличии в данный момент.

Также можно купить бумажную версию книги здесь.



Кибердзюцу, Кибербезопасность для современных ниндзя, Маккарти Б., 2022.

Кибердзюцу — это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по кибервойне Бен Маккарти проанализировал рассекреченные японские трактаты и рассказывает, как методики ниндзя можно применить к сего­дняшним проблемам безопасности, например для ведения информационной войны, проникновений, шпионажа и использования уязвимостей нулевого дня.

Кибердзюцу, Кибербезопасность для современных ниндзя, Маккарти Б., 2022


Понятие вектора атаки.
Представим, что стена замка — это плоскость атаки, а слабые места в стене, например канализация или выпирающие камни, по которым можно забраться на стену, — это векторы атаки. Термин «плоскость атаки» обозначает любое программное обеспечение, сеть или систему, которую злоумышленник может захотеть атаковать. Любая точка на плоскости атаки может быть вектором атаки или средством, которое злоумышленник использует для получения доступа. В кибербезопасности всегда рекомендуется уменьшать плоскость атаки. Но хотя сокращение площади замка уменьшает пространство, которое необходимо защищать, оно не позволяет уменьшить ущерб, который может нанести противник, равно как и запретить ему применять тот или иной вектор атаки. А вот уменьшение плоскости атаки вполне может облегчить защиту цели.

Краткое содержание.
Об авторе.
О научном редакторе.
Предисловие.
Благодарности.
От издательства.
Введение.
Глава 1.Карты сетей.
Глава 2.Особое внимание к защите.
Глава 3.Ксенофобская безопасность.
Глава 4.Задача идентификации.
Глава 5.Двойной пароль.
Глава 6.Часы проникновения.
Глава 7.Доступ к данным о времени.
Глава 8.Инструменты.
Глава 9.Датчики.
Глава 10 Мосты и лестницы.
Глава 11.Замки.
Глава 12.Отражение луны в воде.
Глава 13.Внутренний враг.
Глава 14.Призрак на Луне.
Глава 15.Способ светлячка.
Глава 16.Взять живым!
Глава 17.Поджог.
Глава 18.Тайная связь.
Глава 19.Позывные.
Глава 20.Тушите за собой свет и выключайте воду.
Глава 21.Обстоятельства проникновения.
Глава 22.Нулевые дни.
Глава 23.Найм синоби.
Глава 24.Служба киберзащитника.
Глава 25.Борьба с угрозами с помощью недоверия.
Глава 26.Мастерство синоби.
Список использованной литературы.

Купить .

По кнопкам выше и ниже «Купить бумажную книгу» и по ссылке «Купить» можно купить эту книгу с доставкой по всей России и похожие книги по самой лучшей цене в бумажном виде на сайтах официальных интернет магазинов Лабиринт, Озон, Буквоед, Читай-город, Литрес, My-shop, Book24, Books.ru.

По кнопке «Купить и скачать электронную книгу» можно купить эту книгу в электронном виде в официальном интернет магазине «ЛитРес», и потом ее скачать на сайте Литреса.

По кнопке «Найти похожие материалы на других сайтах» можно найти похожие материалы на других сайтах.

On the buttons above and below you can buy the book in official online stores Labirint, Ozon and others. Also you can search related and similar materials on other sites.


Дата публикации:






Теги: :: :: :: :: ::


Следующие учебники и книги:
Предыдущие статьи:


 


 

Книги, учебники, обучение по разделам




Не нашёл? Найди:





2024-09-07 23:21:54