Идём по киберследу: Анализ защищенности Active Directory c помощью утилиты BloodHound
Қосымшада ыңғайлырақҚосымшаны жүктеуге арналған QRRuStore · Samsung Galaxy Store
Huawei AppGallery · Xiaomi GetApps

автордың кітабына ұқсайтындар  Идём по киберследу: Анализ защищенности Active Directory c помощью утилиты BloodHound

Защита данных. От авторизации до аудита
Защита данных. От авторизации до аудита
·
Джейсон Андресс
Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
·
Пол Тронкон
Шифровальщики: Как реагировать на атаки с использованием программ-вымогателей
Шифровальщики: Как реагировать на атаки с использованием программ-вымогателей
·
Олег Скулкин
Как перейти на GNU/Linux
Как перейти на GNU/Linux
·
Ян Даменцкий
Kali Linux от разработчиков
Kali Linux от разработчиков
·
Рафаэль Херцог
Linux для сетевых инженеров
Linux для сетевых инженеров
·
Роб Ванденбринк
Ловушка для багов. Полевое руководство по веб-хакингу
Ловушка для багов. Полевое руководство по веб-хакингу
·
Питер Яворски
Как оценить риски в кибербезопасности. Лучшие инструменты и практики
Как оценить риски в кибербезопасности. Лучшие инструменты и практики
·
Дуглас Хаббард
Terraform: инфраструктура на уровне кода
Terraform: инфраструктура на уровне кода
·
Евгений Брикман
Аудит безопасности информационных систем
Аудит безопасности информационных систем
·
Никита Скабцов
Изучаем vi и Vim. Не просто редакторы
Изучаем vi и Vim. Не просто редакторы
·
Арнольд Роббинс
Криптография. Основы практического шифрования и криптографии
Криптография. Основы практического шифрования и криптографии
·
Алекс Вульф
PowerShell для сисадминов
PowerShell для сисадминов
·
Адам Бертрам
Виртуализация и контейнеризация
Виртуализация и контейнеризация
·
Валентин Арьков
Кибердзюцу: кибербезопасность для современных ниндзя
Кибердзюцу: кибербезопасность для современных ниндзя
·
Бен Маккарти
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
·
Роджер Граймс
Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений
Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений
·
Лиз Райс
Введение в системное администрирование
Введение в системное администрирование
·
Александр Лексов
Kali Linux в действии. Аудит безопасности информационных систем
Kali Linux в действии. Аудит безопасности информационных систем
·
Никита Скабцов
Black Hat Go: Программирование для хакеров и пентестеров
Black Hat Go: Программирование для хакеров и пентестеров
·
Дэн Коттманн