безопасность RSS

Универсальный справочник электрика

Эта книга предназначена для профессиональных электриков, занимающихся монтажом и обслуживанием электрических сетей и электротехники. Здесь читатель найдет основные нормативные документы, касающиеся этих работ, а также принципиальные схемы подключения к электросетям некоторых объектов, например квартир и коттеджей. Кроме того, приведены сведения о номенклатуре проводов, кабелей, распределительных шкафов, АЗУ и других устройств. Наглядность изложения обеспечивается таблицами, схемами и формулами.
gefexi 20/02/24 Просмотров: 1672 Комментариев: 0
+1
Учебник выживания спецназа ГРУ

14-е издание уникальной энциклопедии полковника спецназа ГРУ, доктора технических наук, профессора Академии военных наук С.В. Баленко! Единственное на сегодняшний день пособие по выживанию в экстремальных условиях, основанное на колоссальном опыте подготовки элитных подразделений, а также материалах научных исследований, проведенных различными экспедициями как у нас в стране, так и за рубежом.
gefexi 20/02/24 Просмотров: 1753 Комментариев: 0
+1
Никита Скабцов. Kali Linux в действии. Аудит безопасности информационных систем

2-е издание

В данном издании рассказывается о том, как проникнуть в открытые информационные системы, обойдя защиту веб-сервисов. Информационная безопасность, как и многие другие вещи в нашем мире, - это две стороны одной медали. С одной стороны, мы проверяем, ищем и даже практикуем методы проникновения, а с другой - пытаемся защитить себя. Тестирование на проникновение является частью нормального жизненного цикла любой инфраструктуры информационных технологий и позволяет реально оценить возможные риски и выявить скрытые проблемы. Законно ли хакерство? Конечно, законно! Однако оно ограничено двумя сценариями: взломом собственной ИС и взломом сети организации, которая дала письменное согласие на проведение аудита или теста на проникновение. Информация в этой публикации должна использоваться только для легального взлома ИС. Незаконная деятельность влечет за собой административное или уголовное наказание. В этом документе содержится пошаговое описание всех шагов, необходимых для проведения аудита безопасности информационных систем и теста на проникновение. Книга рассчитана на читателей, имеющих опыт работы с информационными технологиями и знакомых с работой основных сетевых служб на платформах Linux и Windows, но особенно подходит системным администраторам, специалистам по информационной безопасности, а также тем, кто хочет связать свою карьеру с информационной безопасностью и аудитом.
brij 20/02/24 Просмотров: 1394 Комментариев: 0
+1
russkiy-stil-vyzhivaniya
2-е издание, переработанное и дополненное

Каждый человек когда-нибудь в своей жизни задумывался: "А как жилось нашим предкам без электричества, компьютера и гаджетов?" "Русский стиль выживания" не только подробно отвечает на этот вопрос, но и рассказывает, как самому укротить дикую природу!
Книга отлично подойдет как бывалым лесникам, так и просто любителям пеших прогулок на природе.
Только лучшие советы по подготовке снаряжения и обустройству ночлега в лесу, зимой и летом; охоте и рыбалке при помощи подручных средств.
tanyavip1 13/02/24 Просмотров: 1841 Комментариев: 0
+2
HitmanPro.Alert
Многоязычная активированная версия!

HitmanPro.Alert - утилита, предоставляющая защиту в режиме реального времени от эксплойтов, использующих уязвимости программ, попутных загрузок, cryptolocker, онлайн-мошенников и кражи личных данных. Она снижает риски от уязвимого программного обеспечения, защищает важные данные и вашу конфиденциальность от существующих и будущих атак, не требуя предварительного знания способа атаки или вредоносных программ.
leteha 06/02/24 Просмотров: 3399 Комментариев: 0
+1
Goversoft Privazer Pro

PrivaZer - программа, которая произведет полную и безопасную очистку вашей системы. Благодаря эффективному и углубленному сканированию системы, программа безопасно очистит вашу систему, устраняя ненужные файлы, а также ключи реестра, удаляя любые следы просмотра веб-сайтов, либо любой иной деятельности.
MANSORY 30/01/24 Просмотров: 6151 Комментариев: 0
0
Шива Парасрам, Алекс Замм. Kali Linux. Тестирование на проникновение и безопасность

Издание предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал.
gefexi 28/01/24 Просмотров: 2224 Комментариев: 0
0
Библия электрика. ПУЭ, ПОТЭЭ, ПТЭЭП

Книга содержит актуальные тексты ПУЭ, ПОТЭЭ, ПТЭЭП с последними изменениями и дополнениями. Для работников организаций, занятых техническим обслуживанием электроустановок, выполняющих строительные, монтажные, наладочные и ремонтные работы.
gefexi 26/01/24 Просмотров: 1795 Комментариев: 0
+3
Обеспечение электромагнитной безопасности электросетевых объектов

В книге представлены данные о риске для здоровья населения воздействия электромагнитных полей промышленной частоты, создаваемых при эксплуатации электросетевых объектов; дан анализ состояния гигиенического нормирования, принципов контроля, методов и средств защиты. Рассмотрены методы расчета и принципы электромагнитного экранирования электрических и магнитных полей воздушных линий электропередачи, компенсации магнитных полей кабельных линий и электрических реакторов.
gefexi 16/01/24 Просмотров: 551 Комментариев: 0
0
журнал Хакер №11 №296 ноябрь 2023

Издание каждый месяц рассказывает вам о компьютерах, программном обеспечении, железе, технологиях, играх и, разумеется, о хакерах. И это далеко не всё. В журнале можно найти материалы о стиле жизни, о здоровье, о том, как провести свободное время. Но прежде всего издание отличает оригинальная манера подачи материала.
Hennady 11/01/24 Просмотров: 2159 Комментариев: 0
+1
В. А. Ворона, В. А. Тихонов. Технические средства наблюдения в охране объектов

Книга посвящена одному из важных аспектов защиты объектов и физических лиц от преступных посягательств и стихийных бедствий - техническим средствам наблюдения. Рассмотрен весь комплекс вопросов, посвященных этой тематике: принципы построения и классификация систем видеонаблюдения; цифровые системы видеонаблюдения; скрытое охранное теленаблюдение; ночное видение; радиовидение; звуковидение; интеллектуальные системы видеонаблюдения и перспективы их развития.
Для специалистов в области создания и применения систем защиты объектов, руководителей и сотрудников служб безопасности, студентов учебных заведений и слушателей курсов повышения квалификации, а так же широкого круга читателей, интересующихся вопросами применения систем охранного телевидения.
Bookingolz 30/12/23 Просмотров: 2461 Комментариев: 0
+1
bezopasnost-rebenka-osnovy-povedeni

Как быть уверенным в том, что ребенок усвоил ваши наставления? Достаточно ли вы сил и времени потратили на то, чтобы он научился самостоятельно принимать правильные решения и не попадать в опасные ситуации? Детский практикующий психолог Елена Бурьевая детально разбирает самые распространенные ошибки родителей в общении с детьми, разграничивает окружение ребенка, объясняя ему, кому можно доверять, а с кем стоит быть бдительным. Эта книга о самой главной задаче родителя – научить своего ребенка самостоятельности, тем самым обеспечив ему безопасность.
tanyavip1 26/12/23 Просмотров: 799 Комментариев: 0
0
Безопасность и управление доступом в информационных системах

В пособии предложены для изучения подходы, базовая концепция, принципы построения систем безопасности и оценки уровня безопасности информации в информационных системах, сетях и автоматизированных системах управления. С этих позиций рассматриваются информация и условия ее обработки в информационных системах: потенциальные угрозы, возможные каналы несанкционированного доступа, методы, средства и системы управления в условиях обеспечения безопасности.
gefexi 25/12/23 Просмотров: 847 Комментариев: 0
0
Теория цифрового компьютера

Исследованы проблемы типизации и структуризации данных. Введено определение алгоритма, отражающее важное свойство альтернативности. В классической теории алгоритмов выделены положения, обеспечивающие два принципа современного цифрового компьютера: программное управление выполнением программы и размещение выполняемой программы в памяти наряду с другими данными.
gefexi 25/12/23 Просмотров: 900 Комментариев: 0
0
obschestvo-kontrolya-kak-sohranit-konfidencialnost

«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим и моральным проблемам, неизбежно возникающим в обществе, где каждый из нас постоянно находится под наблюдением. Технологии распознавания лиц, автоматические считыватели автомобильных номеров, летающие дроны, алгоритмы прогнозирования поведения – все это попадает в фокус внимания автора, заставляя его задуматься о том, кому может быть выгодно массовое использование технологий слежки и как оно влияет на нашу жизнь.
tanyavip1 12/12/23 Просмотров: 1189 Комментариев: 0
+2
GlassW

GlassWire - приложение, которое позволяет отслеживать и контролировать потребление мобильного Интернета и Wi-FI трафика. С помощью этого приложения Вы сможете проанализировать сетевые подключения служб и программ. Что удобно, вся информация предоставляется на наглядных графиках - сетевая активность визуализируется, позволяя лучше ее контролировать.

Argest 11/12/23 Просмотров: 9194 Комментариев: 3
+5
Хакерство. Физические атаки с использованием хакерских устройств

Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ дампа памяти компьютера при помощи обычной флешки, метод перехвата сетевого трафика посредством зажимов-«крокодилов». Подробно освещены различные атаки BadUSB, продемонстрирован метод организации несанкционированного доступа к компьютеру при помощи 4G-модема и подключения к локальной сети через хакерское устройство на базе одноплатного компьютера. Описаны атаки на беспроводные сети и уличные IP-камеры с помощью самодельного устройства Wi-Fi Pineapple. Продемонстрирован способ атаки на сеть и устройства с использованием дрона, оборудованного одноплатным компьютером. Описана конструкция защищенного от помех квадрокоптера с управлением по мобильной сотовой сети. Рассказано о том, как превратить обычный мобильный телефон в «трекер» или хакерское устройство, позволяющее управлять гаражными воротами или шлагбаумами. Для пентестеров и специалистов по информационной безопасности.
brij 09/12/23 Просмотров: 2065 Комментариев: 0
+2
haking

Наша книга не посвящена взлому информационных систем, поэтому если вы надеетесь с ее помощью взломать банк, сайт или еще что-либо, можете отложить ее в сторону. Но если вы хотите освоить программирование «взлома» на C++ и отойти от рутинных примеров, которых навалом в любом самоучителе, эта книга для вас. В ней мы не будем объяснять основы программирования на C++, т.к. считаем, что вы уже освоили азы и умеете пользоваться компилятором, чтобы откомпилировать программу.
Хакер умеет найти в программе недостатки, скрытые возможности, лазейки, и сделать так, чтобы заставить все это работать неправильно или необычно. Хакер видит то, что не видят другие. А чтобы у вас была возможность так видеть, вы должны знать языки программирования, и С++ для этого – отличный вариант.
tanyavip1 09/12/23 Просмотров: 1609 Комментариев: 0
+1
Б.В. Эквист. Технология и безопасность взрывных работ

Приведены описания взрывчатых веществ, процессов взрыва и задач с решениями по определению мощности и энергии взрыва, кислородного баланса взрывчатых веществ, детонационных характеристик процессов взрыва, тротилового эквивалента взрывчатых веществ, уравнения подобия и др. Даны описания различных средств взрывания.
gefexi 06/12/23 Просмотров: 865 Комментариев: 0
0
журнал Хакер №10 №295 октябрь 2023

Издание каждый месяц рассказывает вам о компьютерах, программном обеспечении, железе, технологиях, играх и, разумеется, о хакерах. И это далеко не всё. В журнале можно найти материалы о стиле жизни, о здоровье, о том, как провести свободное время. Но прежде всего издание отличает оригинальная манера подачи материала.
Hennady 03/12/23 Просмотров: 2256 Комментариев: 0
0
9