Изучаем PHP 7. Руководство по созданию интерактивных веб-сайтов Автор: Дэвид Скляр Эта книга адресована тем, кто только начинает изучать язык программирования PHP. Ее автор, Дэвид Скляр, являющийся также соавтором книги PHP Cookbook, раскрывает особенности данного языка, которые следует знать для построения динамических веб-сайтов, размещаемых на веб-серверах. ...
Интернет
Разъяснение http2 Автор: Даниэль Штенберг Это документ, описывающий http2 с позиции технического и протокольного уровня. Первоначально он появился как презентация, которую я представлял в Стокгольме в апреле 2014 года, которая затем была конвертирована и расширена в полноценный документ с деталями и надлежащими пояснениями. ...
Эта книга о том, как физически устроен Интернет. Автор решил своими глазами увидеть "болты и гайки" Всемирной сети, ее грубую вещественную реальность. Охраняемые здания без окон и вывесок, желтые пучки оптоволоконных нитей, протянутых под мостовыми больших городов, гигантские подводные кабели, тихо дремлющие в иле на дне океана, - все это части глобальной информационной машины, которой мы пользуемся каждый день. ...
Издание предназначено для студентов, аспирантов и технических специалистов, которые хотели бы получить базовые знания о принципах построения компьютерных сетей, понять особенности традиционных и перспективных технологий локальных и глобальных сетей, изучить способы создания крупных составных сетей и управления такими сетями. ...
Книга для всех интересующихся хакингом веб-сайтов, с параллельным освещением аспектов надежной защиты. Изложение построено на учебных примерах, которые пользователь создает на своем компьютере, и реальных уязвимостях широко распространенных бесплатных движков сай тов, уже имеющихся в тестовой системе. Работа ведется в двух хакерских дистрибутивах Linux — Damn Vulnerable Linux и Back Track 4, работающих на локальном компьютере пользователя под управлением виртуальной машины в ОС Windows. ...
Аудит безопасности информационных систем. Автор: Скабцов Н. В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникно вения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. ...
Представьте, что вы оказались в мире без интернета. Некуда загрузить фотографию, не с кем поделиться смешной картинкой, негде быстро получить нужную информацию. Кажется, что сегодня такое практически невозможно, но иногда это результат единственного решения и нескольких нажатий на кнопку. ...
What you will learn: • Includes a new chapter on artificial intelligence security, the latest material on emerging technologies related to IoT, cloud computing, smart grid, big data analytics, blockchain, and more; • Features separate chapters on the mathematics related to network security and cryptography; • Introduces basic concepts in computer networks including classical cipher schemes, public key cryptography, authentication schemes, pretty good privacy, Internet security services, and ...
Cybersecurity Career Guide unlocks your pathway to becoming a great security practitioner. You’ll learn how to reliably enter the security field and quickly grow into your new career, following clear, practical advice that’s ...
Covers all exam topics, including: • Ethical hacking fundamentals; • Reconnaissance and footprinting; • Scanning and enumeration; • Sniffing and evasion; • Attacking a system; • Hacking web ...