1. Поварёнок

    Скачать Обнаружение вариантов вредоносных программ (Никита Шахулов)

    Обнаружение вариантов вредоносных программ на основе чувствительных системных вызовов с использованием многослойных нейронных сетей Обнаружение вредоносных программ стало чувствительным к задачам, поскольку их угрозы распространяются от компьютерных систем до систем Интернета вещей. Современные...
  2. Аноним

    Скачать Анализ вредоносных программ (К.А. Монаппа)

    Анализ вредоносных программ (К.А.Монаппа) Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы...
  3. Karnaval

    Скачать Этичный хакер (Никита Шахулов)

    Этичный хакер (пентестер) — это специалист в сфере кибербезопасности, который профессионально занимается выискиванием «дыр» в коде и помогает устранить утечки данных. Название специальности происходит от англоязычного термина pentest (penetration test), то есть «тест на проникновение». Имеется...
  4. Кольцо-яйцо

    Скачать Энциклопедия Вредоносных Родовых программ. Том 2 (Лиана Димитрошкина)

    Описание книги Эта книга написана о том, что нам порой мешает в жизни, а мы сами об этом не подозреваем. Книга написана очень простым языком, книга художественная, поэтому легко читается и в доступной форме рассказывает о том, что такое Вредоносные Родовые Программы и как можно изменить свою...
  5. Кольцо-яйцо

    Скачать Энциклопедия Вредоносных Родовых программ. Том 1 (Лиана Димитрошкина)

    Описание книги Эта книга написана о том, что нам порой мешает в жизни, а мы сами об этом не подозреваем. Книга написана очень простым языком, книга художественная, поэтому легко читается и в доступной форме рассказывает о том, что такое Вредоносные Родовые Программы и как можно изменить свою...
  6. Пёсика

    Скачать Решения по информационной безопасности (Никита Шахулов)

    Решения по информационной безопасности с учетом распространения хакерских вторжений Распространение сетевых атак чрезвычайно вредно, что представляет большую угрозу для активов и репутации frms. Таким образом, разработка научной стратегии информационной безопасности является важной задачей для...
  7. Поварёнок

    Скачать [Аудиокнига] Энциклопедия Вредоносных Родовых программ. Том 2 (Лиана Димитрошкина)

    Описание книги Эта книга написана о том, что нам порой мешает в жизни, а мы сами об этом не подозреваем. Книга написана очень простым языком, книга художественная, поэтому легко читается и в доступной форме рассказывает о том, что такое Вредоносные Родовые Программы и как можно изменить свою...
  8. Аноним

    Скачать [Аудиокнига] Энциклопедия Вредоносных Родовых программ. Том 1 (Лиана Димитрошкина)

    Описание книги Эта книга написана о том, что нам порой мешает в жизни, а мы сами об этом не подозреваем. Книга написана очень простым языком, книга художественная, поэтому легко читается и в доступной форме рассказывает о том, что такое Вредоносные Родовые Программы и как можно изменить свою...
  9. Гусяка

    Скачать Безопасность QR-кода: обзор атак и проблем (Никита Шахулов)

    Безопасность QR-кода: обзор атак и проблем, связанных с надежной безопасностью QR-коды (Quick Response) — это двухмерные штрих-коды с возможностью кодирования различных типов информации. Благодаря высокой плотности информации и надежности QR-коды приобрели популярность в различных областях...
  10. Аноним

    Скачать Оператор Red Team: курс продвинутого уровня по разработке вредоносных программ Vol.2 (Sektor7)

    Разработка продвинутых инструментов наступательной безопасности под ядро Windows, включая манипуляции с объектами ядра, отключение телеметрии EtW, получение и сохранение примитивов READ+WRITE в ядре Windows, и многое другое. Пришло время сосредоточиться на ядре Windows и его внутренней работе...
  11. Аноним

    Скачать Оператор Red Team: курс продвинутого уровня по разработке вредоносных программ Vol.1 (Sektor7)

    Разработка продвинутых инструментов наступательной безопасности под Windows, включая: скрытое хранение данных, техники руткитов, поиск привилегированных объектов в системной памяти, обнаружение создания новых процессов, генерация и обработка исключений, создание COFFS и кастомных RPC-подобных...
  12. Скоростной

    Скачать Систематическое исследование чувствительности поверхностных сдвигов пикселей (Никита Шахулов)

    Систематическое исследование чувствительности поверхностных сдвигов пикселей на спутниковых снимках высокого пространственного разрешения. В результате атмосферной рефракции в датчике к поверхностному пути лучей При наблюдении земной поверхности с низкоорбитальной спутниковой платформы (НОО) с...
  13. Большая Стирка

    Скачать YOLO в действии. Обнаружение объектов (Артем Демиденко)

    О книге Откройте мир динамичного компьютерного зрения с книгой "YOLO в действии: Обнаружение объектов". Эта увлекательная хроника перенесет вас от истоков проблематики обнаружения объектов к современным достижениям нейронных сетей, давая в руки понимание технологий, меняющих мир. Изучите...
  14. Лягушатор

    Скачать Атака на восстановление квантового ключа (Никита Шахулов)

    О книге: Все больше внимания уделяется квантовой безопасности легких блочных шифров. Однако, существующие квантовые атаки на облегченные блочные шифры сосредоточены только на квантовом исчерпывающем поиске, в то время как квантовые атаки, в сочетании с классическими методами криптоанализа, не...
  15. СТОПЭ-СТОПЭ

    Скачать Абсолютная защита от любых вредоносных воздействий (Алория Собинова)

    Скрытый текст. Доступен только зарегистрированным пользователям. На мастер-классе вы научитесь самостоятельно снимать порчу, проклятия, крадники и другие негативные программы, а также поставите универсальную непробиваемую защиту на себя и близких ПОЧЕМУ СЕЙЧАС ТАК ЛЕГКО ПОПАСТЬ ПОД УДАР? В век...
  16. Hi-hi

    Скачать OpenCV от NemtyrevAI – Обнаружение объектов в компьютерном зрении (NemtyrevAI)

    «OpenCV от NemtyrevAI» – Обнаружение объектов в компьютерном зрении, методы алгоритмы приложения + реальные примеры кода Книга состоит из семи глав. В первой главе мы кратко обсудим основные концепции компьютерного зрения и задачи обнаружения объектов. Во второй главе мы рассмотрим...
  17. Кукурузкин

    Скачать Диверсификация методов когнитивных вычислений глубокого обучения (Никита Шахулов)

    Диверсификация методов когнитивных вычислений глубокого обучения в кибер-криминалистику Сегодня мир чаще, чем когда-либо, испытывает рост кибератак во всех сферах нашей повседневной жизни. Эта ситуация превратила борьбу с киберпреступлениями в повседневную борьбу как для отдельных лиц, так и...
  18. Шо я вижу

    Скачать 25 вариантов устной части ЕГЭ 2024 с ответами (Надежда Шестопалова)

    В пособии 25 типовых вариантов, составленных строго в рамках кодификатора (т.е. строго тематика экзамена) и соответствующих формату демоверсии КИМ ЕГЭ 2024. Пособие подготовлено сертифицированным экспертом ЕГЭ и прошло успешную апробацию на практических занятиях. В пособии Вы найдёте ИНСТРУКЦИИ...
  19. Бана-НА

    Скачать [Истина Внутри] Портальная система планеты Земля. Обнаружение и использование портальных дверей (Евгений Аверьянов)

    Обнаружение и использование портальных дверей. Квантовый переход планеты – это большой переход и для человека. Для одних людей – вверх, к новым духовным и энергетическим вершинам. А для других людей – крах всего… Наступило время выбора, развивайся или угасай. Данная запись относится к ранним...
  20. СмайLOVE

    Скачать Таро пространства вариантов (Вадим Зеланд)

    «Таро пространства вариантов» — это проект, включающий в себя колоду карт (78 штук) и сопроводительную брошюру с комментариями. По мнению Вадима Зеланда любой может научиться управлять судьбой, выстраивать события так, чтобы без усилий достигать желаемого, в любой момент времени из множества...
Сверху