г. Москва, Московская область
ДМК-Пресс Безопасность Oracle глазами аудитора. Нападение и защита Поляков Александр Михайлович

ДМК-Пресс Безопасность Oracle глазами аудитора. Нападение и защита Поляков Александр Михайлович

цена 986 руб.
Перейти в интернет-магазин
купить в магазине My-shop.ru г. Москва
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в результате проведения тестов на проникновение и обширной исследовательской деятельности в области безопасности СУБД • Книга построена таким образом, что вначале читатель ставится на место потенциального злоумышленника и изучает все возможные способы получения доступа к базе данных, вплоть до поиска новых уязвимостей и написания эксплоитов. Получив достаточно знаний об основных уязвимостях СУБД и о способах проникновения, читатель переходит ко второй части книги, в которой подробно описаны методы защиты СУБД Oracle как с помощью безопасной конфигурации и следования стандартам (в частности, PCI DSS), так и при помощи дополнительных средств обеспечения ИБ подробнее
Смотрите также
Методические указания составлены для пользователей, осваивающих модуль ЭЦ-Статика программного комплекса ПК SimInTech, предназначенный для моделирования электрических цепей и машин с целью расчета установившихся режимов и/или электромеханических переходных процессов, обусловленных инерцией вращающихся масс и действием регуляторов. На примере задачи моделирования электрической части энергоблока представлено пошаговое описание процесса реализации модели энергоблока в ПК SimInTech. Показан переход от исходных данных к реализации электрической схемы, использования готовых систем регулирования турбогенератором и управления коммутационными аппаратами, релейной защиты и автоматики
My-shop.ru г. Москва
1 367 руб.
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в результате проведения тестов на проникновение и обширной исследовательской деятельности в области безопасности СУБД.Книга построена таким образом, что вначале читатель ставится на место потенциального злоумышленника и изучает все возможные способы получения доступа к базе данных, вплоть до поиска новых уязвимостей и написания эксплоитов. Получив достаточно знаний об основных уязвимостях СУБД и о способах проникновения, читатель переходит ко второй части книги, в которой подробно описаны методы защиты СУБД Oracle как с помощью безопасной конфигурации и следования стандартам (в частности, PCI DSS), так и при помощи дополнительных средств обеспечения ИБ
Буквоед г. Москва (пункт выдачи заказов)
839 руб.
Эта книга знакомит читателей с основами работы в операционной системе Linux на примере Red Hat Enterprise Linux 5 (RHEL). Она предназначена для людей, которые только начинают осваивать систему Linux. Книга состоит из теоретической и практической частей, которые вместе позволяют получить систематизированные знания о системе и умения решать практические задачи. Основной упор сделан на полноту раскрытия темы, при сохранении лаконичности изложения. Теоретическая часть раскрывает принципы работы системы, нюансы настройки различных компонентов и позволяет подготовиться к экзамену RHCT, комплексной программы сертификации Red Hat. При создании практической части, было уделено внимание сбалансированности практических заданий. Задания довольно разнообразны - от простых для "новичков", с подробным описанием всех шагов, до более сложных, с возможностью самостоятельного выполнения различными способами для людей, обладающих представлением и опытом работы с конкретной технологией
My-shop.ru г. Москва
911 руб.
В данной книге автор приводит только самую необходимую информацию о внутреннем устройстве СУБД Oracle, которую должен знать каждый администратор баз данных, чтобы успешно бороться с неполадками • Снаружи Oracle выглядит сложной. В действительности же обширные функциональные возможности основываются на очень небольшой базовой инфраструктуре, являющейся результатом архитектурных решений, принятых в самом начале и выдержавших испытание временем. Эта инфраструктура управляет транзакциями, реализует механизмы подтверждения и отката изменений, защищает целостность базы данных, позволяет выполнять резервное копирование и восстановление из резервных копий, а также обеспечивает масштабируемость до поддержки тысяч пользователей, одновременно обращающихся к одним и тем же данным
My-shop.ru г. Москва
1 442 руб.
Приложения ASP.NET Core подвержены риску атак. Существуют конкретные меры, которые помогут избежать взлома. В книге показаны такие методы защиты веб-приложений ASP.NET Core, как безопасное взаимодействие с браузером, распознавание и предотвращение распространенных угроз, развертывание уникальных API безопасности этого фреймворка. Приводятся способы написания безопасного кода и примеры с аннотациями, а также полное описание встроенных инструментов безопасности ASP.NET Core. Рассматриваются реальные нарушения в системе безопасности, включая мошеннические расширения Firefox и кражу паролей в Adobe • Для опытных веб-разработчиков ASP.NET Core
My-shop.ru г. Москва
2 657 руб.
Гибкая (agile) разработка по-прежнему остается самой распространенной методологией создания программного обеспечения в мире, но она, вообще говоря, не интегрирована с традиционными способами управления безопасностью. И большинство специалистов по безопасности не торопятся разобраться в гибкой разработке и применить ее на практике. Чтобы перебросить мост через пропасть, разделяющую эти два мира, и предлагается это практическое руководство, в котором описывается ряд инструментов и методов обеспечения безопасности, специально адаптированных к гибким методикам • Данная книга, написанная экспертами по безопасности и ветеранами agile-разработки, начинается с введения в принципы безопасности для программистов и в принципы гибкой разработки для безопасников
My-shop.ru г. Москва
1 974 руб.
В этой книге подробно рассказывается о нюансах написания безопасного кода на Python. В первой части излагаются основы криптографии: рассмотрены базовые понятия, проверка подлинности данных, симметричное и асимметричное шифрование. Вторая часть содержит пошаговые инструкции для воплощения типичных сценариев взаимодействия пользователя с приложением. В третьей части показано, как противостоять атакам разного рода • Все примеры кода воспроизводят реальные задачи, стоящие перед разработчиками. Книга будет полезна как начинающим программистам, так и профессионалам, заинтересованным в повышении безопасности сервисов, которые они поддерживают
My-shop.ru г. Москва
2 278 руб.
Книга представляет собой набор из 33 глав-экспериментов. В каждом эксперименте рассмотрена работа платы Arduino c определенным электронным компонентом или модулем, начиная с самых простых и заканчивая сложными, представляющими собой самостоятельные специализированные устройства. В каждой главе представлен список деталей, необходимых для практического проведения эксперимента. Для каждого эксперимента приведена визуальная схема соединения деталей в формате интегрированной среды разработки Fritzing. Она дает наглядное и точное представление, как должна выглядеть схема
My-shop.ru г. Москва
1 062 руб.
Сборник состоит из 24 статей, посвященных вопросам современной квантовой теории поля (конформная симметрия критических явлений, факторизованное рассеяние в двумерных теориях, инстантоны и монополи в калибровочных теориях, взаимодействие релятивистских струн) и ее математическому анализу (алгебраическая топология, теория представлений бесконечномерных алгебр Ли, теория квантовых групп и др.)
My-shop.ru г. Москва
731 руб.
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях. Обсуждаются принципы политики информационной безопасности. Рассмотрены стандарты информационной безопасности. Анализируются особенности и инфраструктура «облачных» вычислений. Подробно рассмотрены криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в информационных системах. Описываются методы и средства формирования виртуальных защищенных каналов и использования межсетевых экранов. Рассматриваются технологии предотвращения вторжений и технологии защиты от вредоносных программ и спама
My-shop.ru г. Москва
1 974 руб.
Compare-Price.ru - сравнение цен интернет-магазинов. Просто выбрать. Легко купить.