Обнаружениевариантоввредоносныхпрограмм на основе чувствительных системных вызовов с использованием многослойных нейронных сетей
Обнаружениевредоносныхпрограмм стало чувствительным к задачам, поскольку их угрозы распространяются от компьютерных систем до систем Интернета вещей. Современные...
Анализ вредоносныхпрограмм (К.А.Монаппа)
Книга учит концепциям, инструментам и методам распознавания вредоносныхпрограмм Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы...
Этичный хакер (пентестер) — это специалист в сфере кибербезопасности, который профессионально занимается выискиванием «дыр» в коде и помогает устранить утечки данных.
Название специальности происходит от англоязычного термина pentest (penetration test), то есть «тест на проникновение». Имеется...
Описание книги
Эта книга написана о том, что нам порой мешает в жизни, а мы сами об этом не подозреваем.
Книга написана очень простым языком, книга художественная, поэтому легко читается и в доступной форме рассказывает о том, что такое Вредоносные Родовые Программы и как можно изменить свою...
Описание книги
Эта книга написана о том, что нам порой мешает в жизни, а мы сами об этом не подозреваем. Книга написана очень простым языком, книга художественная, поэтому легко читается и в доступной форме рассказывает о том, что такое Вредоносные Родовые Программы и как можно изменить свою...
Решения по информационной безопасности с учетом распространения хакерских вторжений
Распространение сетевых атак чрезвычайно вредно, что представляет большую угрозу для активов и репутации frms. Таким образом, разработка научной стратегии информационной безопасности является важной задачей для...
Описание книги
Эта книга написана о том, что нам порой мешает в жизни, а мы сами об этом не подозреваем.
Книга написана очень простым языком, книга художественная, поэтому легко читается и в доступной форме рассказывает о том, что такое Вредоносные Родовые Программы и как можно изменить свою...
Описание книги
Эта книга написана о том, что нам порой мешает в жизни, а мы сами об этом не подозреваем. Книга написана очень простым языком, книга художественная, поэтому легко читается и в доступной форме рассказывает о том, что такое Вредоносные Родовые Программы и как можно изменить свою...
Безопасность QR-кода: обзор атак и проблем, связанных с надежной безопасностью
QR-коды (Quick Response) — это двухмерные штрих-коды с возможностью кодирования различных типов информации. Благодаря высокой плотности информации и надежности QR-коды приобрели популярность в различных областях...
Разработка продвинутых инструментов наступательной безопасности под ядро Windows, включая манипуляции с объектами ядра, отключение телеметрии EtW, получение и сохранение примитивов READ+WRITE в ядре Windows, и многое другое.
Пришло время сосредоточиться на ядре Windows и его внутренней работе...
Разработка продвинутых инструментов наступательной безопасности под Windows, включая: скрытое хранение данных, техники руткитов, поиск привилегированных объектов в системной памяти, обнаружение создания новых процессов, генерация и обработка исключений, создание COFFS и кастомных RPC-подобных...
Систематическое исследование чувствительности поверхностных сдвигов пикселей на спутниковых снимках высокого пространственного разрешения. В результате атмосферной рефракции в датчике к поверхностному пути лучей
При наблюдении земной поверхности с низкоорбитальной спутниковой платформы (НОО) с...
О книге
Откройте мир динамичного компьютерного зрения с книгой "YOLO в действии: Обнаружение объектов". Эта увлекательная хроника перенесет вас от истоков проблематики обнаружения объектов к современным достижениям нейронных сетей, давая в руки понимание технологий, меняющих мир.
Изучите...
О книге:
Все больше внимания уделяется квантовой безопасности легких блочных шифров. Однако, существующие квантовые атаки на облегченные блочные шифры сосредоточены только на квантовом исчерпывающем поиске, в то время как квантовые атаки, в сочетании с классическими методами криптоанализа, не...
Скрытый текст. Доступен только зарегистрированным пользователям.
На мастер-классе вы научитесь самостоятельно снимать порчу, проклятия, крадники и другие негативные программы, а также поставите универсальную непробиваемую защиту на себя и близких
ПОЧЕМУ СЕЙЧАС ТАК
ЛЕГКО ПОПАСТЬ ПОД УДАР?
В век...
«OpenCV от NemtyrevAI» –
Обнаружение объектов в компьютерном зрении, методы алгоритмы приложения + реальные примеры кода
Книга состоит из семи глав.
В первой главе мы кратко обсудим основные концепции компьютерного зрения и задачи обнаружения объектов.
Во второй главе мы рассмотрим...
Диверсификация методов когнитивных вычислений глубокого обучения в кибер-криминалистику
Сегодня мир чаще, чем когда-либо, испытывает рост кибератак во всех сферах нашей повседневной жизни. Эта ситуация превратила борьбу с киберпреступлениями в повседневную борьбу как для отдельных лиц, так и...
В пособии 25 типовых вариантов, составленных строго в рамках кодификатора (т.е. строго тематика экзамена) и соответствующих формату демоверсии КИМ ЕГЭ 2024. Пособие подготовлено сертифицированным экспертом ЕГЭ и прошло успешную апробацию на практических занятиях.
В пособии Вы найдёте ИНСТРУКЦИИ...
Обнаружение и использование портальных дверей.
Квантовый переход планеты – это большой переход и для человека. Для одних людей – вверх, к новым духовным и энергетическим вершинам. А для других людей – крах всего… Наступило время выбора, развивайся или угасай.
Данная запись относится к ранним...
«Таро пространства вариантов» — это проект, включающий в себя колоду карт (78 штук) и сопроводительную брошюру с комментариями.
По мнению Вадима Зеланда любой может научиться управлять судьбой, выстраивать события так, чтобы без усилий достигать желаемого, в любой момент времени из множества...