Поиск книг по лучшей цене!

Актуальная информация о наличии книг в крупных интернет-магазинах и сравнение цен.


  • Парасрам Шива. Kali Linux. Тестирование на проникновение и безопасность
    Kali Linux. Тестирование на проникновение и безопасность
    Парасрам Шива
    Четвертое издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал. Чему вы научитесь • Осуществлять начальные этапы тестирования на проникновение, понимать область его применения • Проводить разведку и учет ресурсов в целевых сетях • Получать и взламывать пароли • Использовать Kali Linux NetHunter для тестирования на проникновение беспроводных сетей • Составлять грамотные отчеты о тестировании на проникновение • Ориентироваться в структуре стандарта PCI-DSS и инструментах, используемых для сканирования и тестирования на проникновение.
  • Фленов М.В.. Linux глазами хакера
    Linux глазами хакера
    Фленов М.В.
    Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных. Приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. В пятом издании информация представлена на примерах двух популярных дистрибутивов: CentOS и Ubuntu. На сайте издательства размещены дополнительная документация и программы в исходных кодах.
  • Холмогоров В.. Pro Вирусы
    Pro Вирусы
    Холмогоров В.
    Книга штатного сотрудника одной из ведущих российских антивирусных компаний в увлекательной форме рассказывает об истории возникновения и развития технологий компьютерных вирусов, их разновидностях, внутренней архитектуре, способах распространения и принципах действия. На страницах книги подробно изучаются вопросы противодействия вирусам, троянцам, а также другим опасным программам (включая вредоносное ПО для мобильных устройств), подробно описываются алгоритмы работы антивирусных программ. В третье издание добавлен раздел, рассказывающий о безопасности в эпоху популярности криптовалют и электронных платежных систем. Издание переработанное и дополненное.
  • Сафронов Е. В.. Азы кибергигиены. Методологические и правовые аспекты
    Азы кибергигиены. Методологические и правовые аспекты
    Сафронов Е. В.
    Работа посвящена основам безопасного поведения пользователя в современном информационном пространстве. В ней представлен анализ текущего состояния и тенденций развития Интернета в целом и кибербезопасности в частности. Дается обзор статистики правонарушений в цифровой среде в некоторых странах и в мире в целом. Особое внимание обращено на возможные риски при работе в Интернете, а также на способы и методы защиты. Автор обосновывает необходимость внедрения и исполнения рекомендаций технической и правовой кибергигиены.
  • Монаппа К.А.. Анализ вредоносных программ
    Анализ вредоносных программ
    Монаппа К.А.
    Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании на инциденты. Из-за того, что злоумышленники становятся все более изощренными и осуществляют атаки с использованием сложного вредоносного ПО на критические инфраструктуры, центры обработки данных и другие организации, обнаружение и расследование таких вторжений, реагирование на них имеют решающее значение для профессионалов в области информационной безопасности. Данная книга обучает концепциям, методам и инструментам, позволяющим понять поведение и характеристики вредоносных программ с помощью их анализа, а также методам исследования и поиска с использованием криминалистического анализа дампов памяти. Используя реальные примеры вредоносных программ, образы зараженной памяти и визуальные диаграммы, вы сможете лучше понять предмет и вооружиться навыками, необходимыми для анализа, расследования и реагирования на инциденты, связанные с вредоносным ПО. Издание предназначено для специалистов-практиков в области кибербезопасности, будет полезно студентам, аспирантам и инженерам соответствующих специальностей.
  • Колисниченко Денис Николаевич. Безопасный Android. Защищаем свои деньги и данные от кражи. Руководство
    Безопасный Android. Защищаем свои деньги и данные от кражи. Руководство
    Колисниченко Денис Николаевич
    Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной информации, хранящейся на устройстве, шифрование передаваемых данных, VPN-соединения, анонимизация трафика, выбор и использование антивируса и брандмауэра, поиск потерянного или украденного устройства, экономия трафика, защита от спама, получение прав root. Уделено внимание вопросам личной и семейной безопасности (ограничение доступа ребенка к определенным ресурсам/программам, отслеживание телефона ребенка и т.д.). Практически все рассмотренное в книге программное обеспечение бесплатное, что поможет не только защитить ваше устройство, но и сэкономить деньги.
  • Поляков А.. Безопасность Oracle глазами аудитора: нападение и защита
    Безопасность Oracle глазами аудитора: нападение и защита
    Поляков А.
    Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в результате проведения тестов на проникновение и обширной исследовательской деятельности в области безопасности СУБД. Книга построена таким образом, что вначале читатель ставится на место потенциального злоумышленника и изучает все возможные способы получения доступа к базе данных, вплоть до поиска новых уязвимостей и написания эксплоитов. Получив достаточно знаний об основных уязвимостях СУБД и о способах проникновения, читатель переходит ко второй части книги, в которой подробно описаны методы защиты СУБД Oracle как с помощью безопасной конфигурации и следования стандартам (в частности, PCI DSS), так и при помощи дополнительных средств обеспечения ИБ. Книга предназначена как специалистам по безопасности, так и сетевым администраторам, разработчикам и администраторам баз данных, а также всем тем, кто интересуется вопросами информационной безопасности.
  • Смирнов С.Н.. Безопасность систем баз данных
    Безопасность систем баз данных
    Смирнов С.Н.
    В учебном пособии систематически изложены вопросы информационной безопасности систем баз данных. Представлена постановка задачи обеспечения информационной безопасности баз данных: классифицированы основные угрозы, отражена специфика, характерная для баз данных. Рассмотрены основные модели разграничения доступа. Наряду с классическими методами аутентификации, обеспечения целостности баз данных также обсуждаются вопросы шифрования элементов баз данных, реализации ролевой и мандатной модели доступа, технология избирательного аудита. Теоретические положения проиллюстрированы большим количеством примеров на основе СУБД Oracle. Для студентов, обучающихся по специальностям группы «информационная безопасность» и направлениям подготовки, связанным с вычислительной техникой, аспирантов и специалистов, интересующихся технологиями обеспечения безопасности баз данных.
  • Наместникова М.. Выжить в цифровом мире для родителей. Иллюстрированные советы от "Лаборатории Касперского"
    Выжить в цифровом мире для родителей. Иллюстрированные советы от "Лаборатории Касперского"
    Наместникова М.
    Дорогие дети, родители, бабушки, дедушки, братья, сестры, тети и дяди. Если вы держите эту книгу, вам по какой-то причине небезынтересна тема онлайн-жизни детей и подростков и их защищенности в сети (ну или вам просто очень понравились картинки), это мы тоже одобряем. На сегодня технологии настолько тесно сплелись с реальностью, что защита и воспитание ребенка в информационной среде должны стать неотъемлемой частью воспитания ребенка как такового. Эта книга легко и понятно расскажет о тех опасностях, которые подстерегают в интернете детей и подростков и объяснит как их избежать. Кроме того, родителям станет ясно, о чем и в каком ключе стоит поговорить с детьми, о каких рисках им рассказать. Смело отправляйтесь в путешествие в сеть, вооружившись знаниями и защитившись специальным ПО и вам будут не страшны никакие вирусы, мошенники, тролли и онлайн-груммеры! Узнайте больше о защите детей в интернете: kids.kaspersky.ru
  • Дневник охотника за ошибками
    Дневник охотника за ошибками
    Даже самые простые ошибки могут иметь драматические последствия, позволяя атакующему компрометировать системы, повышать локальные привилегии и наносить иной ущерб системе. Книга рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых наиболее популярных во всем мире программных продуктах, таких как операционная система Apple iOS, медиа-проигрыватель VLC, веб-браузеры и даже ядро операционной системы Mac OS X. В этом уникальном отчете вы увидите, как эти ошибки были исправлены разработчиками, ответственными за их появление, или вообще оказались не в состоянии это сделать. Издание снабжено реальными примерами уязвимого кода и программ, использовавшихся для поиска и проверки ошибок. Неважно, охотитесь ли вы за ошибками только ради забавы, зарабатываете ли вы на этом или просто стремитесь сделать мир безопаснее, вы приобретете новые ценные навыки, наблюдая за тем, как действует профессиональный охотник за ошибками.
  • Бирюков Андрей Александрович. Информационная безопасность: защита и нападение
    Информационная безопасность: защита и нападение
    Бирюков Андрей Александрович
    В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. № 152-ФЗ «О персональных данных» и другими нормативными актами. Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий. Книга предназначена для системных администраторов и пользователей малых и средних сетей, осуществляющих защиту корпоративных ресурсов. Издание 2-е, переработанное и дополненное.
  • Шаньгин Владимир Федорович. Информационная безопасность и защита информации
    Информационная безопасность и защита информации
    Шаньгин Владимир Федорович
    Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях. Обсуждаются принципы политики информационной безопасности. Рассмотрены стандарты информационной безопасности. Анализируются особенности и инфраструктура «облачных» вычислений. Подробно рассмотрены криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в информационных системах. Описываются методы и средства формирования виртуальных защищенных каналов и использования межсетевых экранов. Рассматриваются технологии предотвращения вторжений и технологии защиты от вредоносных программ и спама. Описываются методы управления средствами обеспечения информационной безопасности. Издание представляет интерес для пользователей и администраторов компьютерных систем и сетей, а также может быть использована в качестве учебного пособия для студентов высших учебных заведений, аспирантов и преподавателей вузов соответствующих специальностей.
  • Митник Кевин. Искусство быть невидимым. Как сохранить приватность в эпоху Big Data
    Искусство быть невидимым. Как сохранить приватность в эпоху Big Data
    Митник Кевин
    Думаете, ваши данные в Интернете хорошо защищены? Так глубоко вы никогда не заблуждались! Кевин Митник - самый разыскиваемый хакер планеты в прошлом, а ныне один из ведущих специалистов по кибербезопасности, знает, насколько опасна неосведомленность в вопросах защиты данных в сети. Как сбить со следа Большого брата и не пасть жертвой таргетинга и навязчивых маркетинговых кампаний? Как сделать так, чтобы ваша личная информация принадлежала только вам и никому другому? Никто не расскажет об этом лучше всемирно известного экс-хакера номер один.
  • Жадаев А.Г.. Как защитить компьютер на 100%
    Как защитить компьютер на 100%
    Жадаев А.Г.
    Не загружается Windows, и вы видите лишь черный экран? Или же система загружается, но потом экран становится синим и на нем появляются непонятные символы? На вашем компьютере вирусы и вы не можете от них избавиться? Вы случайно удалили важную информацию и не можете ее восстановить? Не стоит паниковать и спешить вызывать мастера! Со многими компьютерными сбоями можно справиться самостоятельно! Как - вы узнаете из этой книги. В ней предельно просто рассказывается о наиболее частых поломках ПК, сбоях операционной системы (Windows 8) и программного обеспечения, а также способах их устранения. Отдельно обсуждается восстановление утраченной информации и защиты компьютера от вирусов. Узнайте, как защитить ПК на 100%!
  • Билтон Ник. Киберпреступник №1. История создателя подпольной сетевой империи
    Киберпреступник №1. История создателя подпольной сетевой империи
    Билтон Ник
    Жизненное детальное и правдивое расследование известного американского журналиста Ника Билтона, посвященное создателю самого известного криминального интернет-проекта последнего десятилетия. Как ловили самого разыскиваемого киберпреступника 2010-х и кем он оказался на самом деле - читайте в этой книге.
  • Харрис Шейн. Кибервойн@. Пятый театр военных действий
    Кибервойн@. Пятый театр военных действий
    Харрис Шейн
    Сегодня кибервойны из фантастических романов перекочевали в реальность. Военные США рассматривают киберпространство как пятый театр военных действий (наряду с наземным, морским, воздушным и космическим), в котором участвуют Министерство обороны, АНБ, ЦРУ, независимые группы хакеров — все, кто может создавать и использовать компьютерные вирусы для нанесения удара по врагу. Известный американский журналист Шейн Харрис подробно описывает историю создания военно-сетевого комплекса США и сегодняшние тенденции его развития. Мы узнаём о решающей роли кибервойн в иракской войне, о коллаборации госструктур с такими сетевыми гигантами, как Facebook и Google, в целях сбора информации о пользователях. Автор призывает внимательно присмотреться к партнерству технологических и финансовых компаний для патрулирования киберпространства и, наконец, объясняет, каким опасностям подвергаемся все мы, проводя много времени в Интернете.
  • Климентьев К.. Компьютерные вирусы и антивирусы: взгляд программиста
    Компьютерные вирусы и антивирусы: взгляд программиста
    Климентьев К.
    "Книга "Изучаем Spark" занимает первые позиции в моем списке рекомендаций для тех, кто желает познакомиться с этим популярным фреймворком с целью создания приложений для обработки огромных объемов данных" - Бен Лорика (Ben Lorica), ведущий специалист по работе с данными, O'Reilly Media Объем обрабатываемых данных во всех областях человеческой деятельности продолжает расти быстрыми темпами. Существуют ли эффективные приемы работы с ним? В этой книге рассказывается об Apache Spark, открытой системе кластерных вычислений, которая позволяет быстро создавать высокопроизводительные программы анализа данных. C помощью Spark вы сможете манипулировать огромными объемами данных посредством простого API на Python, Java и Scala. Написанная разработчиками Spark, эта книга поможет исследователям данных и программистам быстро включиться в работу. Она расскажет, как организовать параллельное выполнение заданий всего несколькими строчками кода, и охватывает примеры от простых пакетных приложений до программ, осуществляющих обработку потоковых данных и использующих алгоритмы машинного обучения. С помощью этой книги вы: познакомитесь с особенностями Spark, такими как распределенные наборы данных, кэширование в памяти и интерактивные оболочки; изучите мощные встроенные библиотеки Spark, включая Spark SQL, Spark Streaming и MLlib; научитесь пользоваться единой парадигмой программирования вместо смеси инструментов, таких как Hive, Hadoop, Mahout и Storm; узнаете, как развертывать интерактивные, пакетные и потоковые приложения; исследуете возможности использования разных источников данных, включая HDFS, Hive, JSON и S3; овладеете продвинутыми приемами программирования на основе Spark, такими как разделение данных на разделы и применение совместно используемых переменных.
  • Гросс Филипп. Криминальный Runet. Темные стороны интернета
    Криминальный Runet. Темные стороны интернета
    Гросс Филипп
    В последние десятилетия технологии коммуникации развивались так бурно, что большинству из нас трудно сейчас представить свою жизнь без мобильной связи и интернета. Всемирная паутина — это огромная территория без границ и почти без правил. И как и в реальном мире, эту территорию «населяют» не только мирные обыватели, но и преступники всех мастей — от брачных аферистов и мошенников на доверии до наркоторговцев и наемных убийц. О том, какие опасности подстерегают пользователя в интернете и как они проникают в нашу повседневную жизнь, расскажет эта книга, написанная легким, доступным языком с привлечением множества примеров, в том числе из личного опыта автора. Знакомства в интернете: как обезопасить себя на первом свидании. Как защитить свои личные данные от фишинга? Почему сетевая анонимность — это миф. Для чего нужен родительский контроль? Чем опасна игровая зависимость? Нужна ли нам киберполиция? Филипп Гросс-Днепров — блогер, интернет-деятель, постоянный гость передачи Владимира Соловьева «Полный контакт» на радио «Вести-FM». Соучредитель и вице-президент компании REG.RU — одного из крупнейших в Европе регистраторов доменных имен. Занимает активную социальную позицию по защите прав и свобод человека, выступает активным участником движения за соблюдение правового порядка в российском сегменте сети Интернет.
  • Алгулиев Р.М.. Методы синтеза адаптивных систем обеспечения информационной безопасности корпоративных сетей
    Методы синтеза адаптивных систем обеспечения информационной безопасности корпоративных сетей
    Алгулиев Р.М.
    Монография посвящена вопросам разработки научно-методологических основ и архитектурных принципов синтеза адаптивных систем обеспечения информационной безопасности (АСОИБ) корпоративных сетей (КС). Согласно предлагаемому подходу АСОИБ представлена как специализированная сеть, построенная по stealth-технологии и охватывающая все контролируемые точки и ресурсы информационной сферы КС. АСОИБ состоит из взаимодействующих функциональных подсистем с распределенной структурой, предназначенных для реализации отдельных задач по обеспечению информационной безопасности (ИБ) сети. Разработаны соответствующие математические модели и методы синтеза для каждой из этих подсистем. Предложена концептуальная модель управления глобальным состоянием безопасности КС, согласно которой функционирование АСОИБ осуществляется как многошаговые процессы принятия решений. Выработаны общесистемные критерии и требования для практической реализации предлагаемой функциональной структуры АСОИБ. Книга предназначена для научных работников, аспирантов и студентов, а также для специалистов, занимающихся теоретическими и практическими аспектами обеспечения ИБ компьютерных сетей и систем.
  • Сердюк В.А.. Новое в защите от взлома корпоративных систем
    Новое в защите от взлома корпоративных систем
    Сердюк В.А.
    В книге рассматриваются вопросы информационной безопасности при помощи систем обнаружения атак (СОА). Описываются функциональные задачи СОА, особенности их работы в части сбора исходной информации, выявления атак и реагирования на обнаруженные вторжения. В монографии приведен обзор российских и зарубежных СОА, представленных на отечественном рынке информационной безопасности. Рассмотрены критерии выбора СОА, а также особенности внедрения и эксплуатации систем защиты. Книга содержит информацию о нормативно-правовых документах, регламентирующих вопросы информационной безопасности и, в частности, аспекты защиты от информационных атак. Монография ориентирована на специалистов, работающих в сфере информационных технологий и информационной безопасности, а также на студентов, получающих знания в этой области.

© 2007-2019 books.iqbuy.ru 18+