Похожие на книгу авторов ,  Техника и технология атак злоумышленников в распределенных информационных системах. Часть 2. Атакуем и продолжаем рекогносцировку. SQL injection

Читать отрывокОтрывок
SQL Server. Наладка и оптимизация для профессионалов
SQL Server. Наладка и оптимизация для профессионалов
·
Короткевич Д.
Безопасность веб-приложений
Безопасность веб-приложений
·
Хоффман Э.
Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
·
Пол Тронкон
ИТ-архитектура. Практическое руководство от А до Я. Первое издание
ИТ-архитектура. Практическое руководство от А до Я. Первое издание
·
Вадим Алджанов
Базы данных
Базы данных
·
Иван Трещев
Теоретический минимум по Computer Science. Сети, криптография и data science
Теоретический минимум по Computer Science. Сети, криптография и data science
·
Владстон Феррейра Фило
Kali Linux от разработчиков
Kali Linux от разработчиков
·
Рафаэль Херцог
Этичный хакинг. Практическое руководство по взлому
Этичный хакинг. Практическое руководство по взлому
·
Грэм Д.
Аудит безопасности информационных систем
Аудит безопасности информационных систем
·
Никита Скабцов
Безопасный DevOps. Эффективная эксплуатация систем
Безопасный DevOps. Эффективная эксплуатация систем
·
Джульен Вехен
Python для хакеров. Нетривиальные задачи и проекты
Python для хакеров. Нетривиальные задачи и проекты
·
Ли Воган
Базы данных. Инжиниринг надежности
Базы данных. Инжиниринг надежности
·
Лейн Кэмпбелл
Криптография. Как защитить свои данные в цифровом пространстве
Криптография. Как защитить свои данные в цифровом пространстве
·
Кит Мартин
MySQL по максимуму
MySQL по максимуму
·
Джереми Тинли
Распределенные данные. Алгоритмы работы современных систем хранения информации
Распределенные данные. Алгоритмы работы современных систем хранения информации
·
Алекс Петров
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
·
Роджер Граймс
Введение в системное администрирование
Введение в системное администрирование
·
Александр Лексов
Kali Linux в действии. Аудит безопасности информационных систем
Kali Linux в действии. Аудит безопасности информационных систем
·
Никита Скабцов
Black Hat Go: Программирование для хакеров и пентестеров
Black Hat Go: Программирование для хакеров и пентестеров
·
Коттманн Д.
Основы информационных технологий для неспециалистов: что происходит внутри машин
Основы информационных технологий для неспециалистов: что происходит внутри машин
·
Брайан Керниган