Поиск книг по лучшей цене!

Актуальная информация о наличии книг в крупных интернет-магазинах и сравнение цен.


  • Парасрам Шива. Kali Linux. Тестирование на проникновение и безопасность
    Kali Linux. Тестирование на проникновение и безопасность
    Парасрам Шива
    Четвертое издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал. Чему вы научитесь • Осуществлять начальные этапы тестирования на проникновение, понимать область его применения • Проводить разведку и учет ресурсов в целевых сетях • Получать и взламывать пароли • Использовать Kali Linux NetHunter для тестирования на проникновение беспроводных сетей • Составлять грамотные отчеты о тестировании на проникновение • Ориентироваться в структуре стандарта PCI-DSS и инструментах, используемых для сканирования и тестирования на проникновение.
  • Фленов Михаил Е.. Linux глазами хакера
    Linux глазами хакера
    Фленов Михаил Е.
    Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных. Приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. Операционная система Linux динамична и меняется постоянно, поэтому в четвертом издании некоторые главы полностью переписаны или дополнены новой информацией. На сайте издательства размещены дополнительная документация и программы в исходных кодах. Издание 4-е, переработанное и дополненное.
  • Фленов М.В.. Linux глазами хакера
    Linux глазами хакера
    Фленов М.В.
    Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных. Приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. В пятом издании информация представлена на примерах двух популярных дистрибутивов: CentOS и Ubuntu. На сайте издательства размещены дополнительная документация и программы в исходных кодах.
  • Холмогоров В.. Pro Вирусы
    Pro Вирусы
    Холмогоров В.
    Книга штатного сотрудника одной из ведущих российских антивирусных компаний в увлекательной форме рассказывает об истории возникновения и развития технологий компьютерных вирусов, их разновидностях, внутренней архитектуре, способах распространения и принципах действия. На страницах книги подробно изучаются вопросы противодействия вирусам, троянцам, а также другим опасным программам (включая вредоносное ПО для мобильных устройств), подробно описываются алгоритмы работы антивирусных программ. В третье издание добавлен раздел, рассказывающий о безопасности в эпоху популярности криптовалют и электронных платежных систем. Издание переработанное и дополненное.
  • Сафронов Е. В.. Азы кибергигиены. Методологические и правовые аспекты
    Азы кибергигиены. Методологические и правовые аспекты
    Сафронов Е. В.
    Работа посвящена основам безопасного поведения пользователя в современном информационном пространстве. В ней представлен анализ текущего состояния и тенденций развития Интернета в целом и кибербезопасности в частности. Дается обзор статистики правонарушений в цифровой среде в некоторых странах и в мире в целом. Особое внимание обращено на возможные риски при работе в Интернете, а также на способы и методы защиты. Автор обосновывает необходимость внедрения и исполнения рекомендаций технической и правовой кибергигиены.
  • Колисниченко Денис Николаевич. Безопасный Android. Защищаем свои деньги и данные от кражи. Руководство
    Безопасный Android. Защищаем свои деньги и данные от кражи. Руководство
    Колисниченко Денис Николаевич
    Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной информации, хранящейся на устройстве, шифрование передаваемых данных, VPN-соединения, анонимизация трафика, выбор и использование антивируса и брандмауэра, поиск потерянного или украденного устройства, экономия трафика, защита от спама, получение прав root. Уделено внимание вопросам личной и семейной безопасности (ограничение доступа ребенка к определенным ресурсам/программам, отслеживание телефона ребенка и т.д.). Практически все рассмотренное в книге программное обеспечение бесплатное, что поможет не только защитить ваше устройство, но и сэкономить деньги.
  • Поляков А.. Безопасность Oracle глазами аудитора: нападение и защита
    Безопасность Oracle глазами аудитора: нападение и защита
    Поляков А.
    Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в результате проведения тестов на проникновение и обширной исследовательской деятельности в области безопасности СУБД. Книга построена таким образом, что вначале читатель ставится на место потенциального злоумышленника и изучает все возможные способы получения доступа к базе данных, вплоть до поиска новых уязвимостей и написания эксплоитов. Получив достаточно знаний об основных уязвимостях СУБД и о способах проникновения, читатель переходит ко второй части книги, в которой подробно описаны методы защиты СУБД Oracle как с помощью безопасной конфигурации и следования стандартам (в частности, PCI DSS), так и при помощи дополнительных средств обеспечения ИБ. Книга предназначена как специалистам по безопасности, так и сетевым администраторам, разработчикам и администраторам баз данных, а также всем тем, кто интересуется вопросами информационной безопасности.
  • Смирнов С.Н.. Безопасность систем баз данных
    Безопасность систем баз данных
    Смирнов С.Н.
    В учебном пособии систематически изложены вопросы информационной безопасности систем баз данных. Представлена постановка задачи обеспечения информационной безопасности баз данных: классифицированы основные угрозы, отражена специфика, характерная для баз данных. Рассмотрены основные модели разграничения доступа. Наряду с классическими методами аутентификации, обеспечения целостности баз данных также обсуждаются вопросы шифрования элементов баз данных, реализации ролевой и мандатной модели доступа, технология избирательного аудита. Теоретические положения проиллюстрированы большим количеством примеров на основе СУБД Oracle. Для студентов, обучающихся по специальностям группы «информационная безопасность» и направлениям подготовки, связанным с вычислительной техникой, аспирантов и специалистов, интересующихся технологиями обеспечения безопасности баз данных.
  • Туровский Даниил. Вторжение. Краткая история русских хакеров
    Вторжение. Краткая история русских хакеров
    Туровский Даниил
    Летом 2016 года неизвестные выложили в интернет переписку высших чинов Демократической партии США - и российские хакеры, предположительно работающие на Кремль, моментально превратились в один из главных сюжетов мировой политики. Спецкор "Медузы", обладатель премии GQ в номинации "Журналист года" и четырех премий "Ред-коллегия" Даниил Туровский к тому времени писал об этих людях уже несколько лет: одни из них публиковали архивы почты российских чиновников, другие взламывали госсайты сопредельных стран по просьбе спецслужб, третьи просто зарабатывали миллионы, воруя их по всему миру. "Вторжение" - самая полная история российских хакеров: от советских матшкол и постсоветской нищеты к мировой кибервойне и транснациональным преступным группировкам. Книга описывает новый тип власти - но, как показывает Туровский, люди которые обладают этой властью, сталкиваются все с теми же моральными дилеммами, выбирая между тюрьмой и сумой, чувством и долгом, добром и злом.
  • Наместникова М.. Выжить в цифровом мире для родителей. Иллюстрированные советы от "Лаборатории Касперского"
    Выжить в цифровом мире для родителей. Иллюстрированные советы от "Лаборатории Касперского"
    Наместникова М.
    Дорогие дети, родители, бабушки, дедушки, братья, сестры, тети и дяди. Если вы держите эту книгу, вам по какой-то причине небезынтересна тема онлайн-жизни детей и подростков и их защищенности в сети (ну или вам просто очень понравились картинки), это мы тоже одобряем. На сегодня технологии настолько тесно сплелись с реальностью, что защита и воспитание ребенка в информационной среде должны стать неотъемлемой частью воспитания ребенка как такового. Эта книга легко и понятно расскажет о тех опасностях, которые подстерегают в интернете детей и подростков и объяснит как их избежать. Кроме того, родителям станет ясно, о чем и в каком ключе стоит поговорить с детьми, о каких рисках им рассказать. Смело отправляйтесь в путешествие в сеть, вооружившись знаниями и защитившись специальным ПО и вам будут не страшны никакие вирусы, мошенники, тролли и онлайн-груммеры! Узнайте больше о защите детей в интернете: kids.kaspersky.ru
  • Дневник охотника за ошибками
    Дневник охотника за ошибками
    Даже самые простые ошибки могут иметь драматические последствия, позволяя атакующему компрометировать системы, повышать локальные привилегии и наносить иной ущерб системе. Книга рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых наиболее популярных во всем мире программных продуктах, таких как операционная система Apple iOS, медиа-проигрыватель VLC, веб-браузеры и даже ядро операционной системы Mac OS X. В этом уникальном отчете вы увидите, как эти ошибки были исправлены разработчиками, ответственными за их появление, или вообще оказались не в состоянии это сделать. Издание снабжено реальными примерами уязвимого кода и программ, использовавшихся для поиска и проверки ошибок. Неважно, охотитесь ли вы за ошибками только ради забавы, зарабатываете ли вы на этом или просто стремитесь сделать мир безопаснее, вы приобретете новые ценные навыки, наблюдая за тем, как действует профессиональный охотник за ошибками.
  • Шаньгин Владимир Федорович. Информационная безопасность и защита информации
    Информационная безопасность и защита информации
    Шаньгин Владимир Федорович
    Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях. Обсуждаются принципы политики информационной безопасности. Рассмотрены стандарты информационной безопасности. Анализируются особенности и инфраструктура «облачных» вычислений. Подробно рассмотрены криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в информационных системах. Описываются методы и средства формирования виртуальных защищенных каналов и использования межсетевых экранов. Рассматриваются технологии предотвращения вторжений и технологии защиты от вредоносных программ и спама. Описываются методы управления средствами обеспечения информационной безопасности. Издание представляет интерес для пользователей и администраторов компьютерных систем и сетей, а также может быть использована в качестве учебного пособия для студентов высших учебных заведений, аспирантов и преподавателей вузов соответствующих специальностей.
  • Бабаш А.В.. Информационная безопасность. История защиты информации в России
    Информационная безопасность. История защиты информации в России
    Бабаш А.В.
    В пособии изложен материал по отечественной криптографии за IX–XX вв. Подробно разбираются вопросы рождения и становления российского криптоанализа, много внимания уделено виднейшим специалистам в этой сфере, а также личностям, связанным с криптографией: революционерам, разведчикам. Учебное пособие создано на основе множества исторических документов. Цель издания - популяризация криптографического подхода к защите информации и всестороннее ознакомление студентов с историческими предпосылками в данной области. Для студентов высших учебных заведений (бакалавриат, магистратура), обучающихся по направлению информационной безопасности и прикладной информатики, а также для всех, интересующихся криптографией.
  • Митник Кевин. Искусство быть невидимым. Как сохранить приватность в эпоху Big Data
    Искусство быть невидимым. Как сохранить приватность в эпоху Big Data
    Митник Кевин
    Думаете, ваши данные в Интернете хорошо защищены? Так глубоко вы никогда не заблуждались! Кевин Митник - самый разыскиваемый хакер планеты в прошлом, а ныне один из ведущих специалистов по кибербезопасности, знает, насколько опасна неосведомленность в вопросах защиты данных в сети. Как сбить со следа Большого брата и не пасть жертвой таргетинга и навязчивых маркетинговых кампаний? Как сделать так, чтобы ваша личная информация принадлежала только вам и никому другому? Никто не расскажет об этом лучше всемирно известного экс-хакера номер один.
  • Харрис Шейн. Кибервойн@. Пятый театр военных действий
    Кибервойн@. Пятый театр военных действий
    Харрис Шейн
    Сегодня кибервойны из фантастических романов перекочевали в реальность. Военные США рассматривают киберпространство как пятый театр военных действий (наряду с наземным, морским, воздушным и космическим), в котором участвуют Министерство обороны, АНБ, ЦРУ, независимые группы хакеров — все, кто может создавать и использовать компьютерные вирусы для нанесения удара по врагу. Известный американский журналист Шейн Харрис подробно описывает историю создания военно-сетевого комплекса США и сегодняшние тенденции его развития. Мы узнаём о решающей роли кибервойн в иракской войне, о коллаборации госструктур с такими сетевыми гигантами, как Facebook и Google, в целях сбора информации о пользователях. Автор призывает внимательно присмотреться к партнерству технологических и финансовых компаний для патрулирования киберпространства и, наконец, объясняет, каким опасностям подвергаемся все мы, проводя много времени в интернете.
  • Диогенес Ю.. Кибербезопасность: стратегии атак и обороны
    Кибербезопасность: стратегии атак и обороны
    Диогенес Ю.
    Когда ландшафт угроз постоянно расширяется, возникает необходимость иметь надежную стратегию в области безопасности, т.е. усиление защиты, обнаружения и реагирования. На протяжении этой книги вы будете изучать методы атак и шаблоны, позволяющие распознавать аномальное поведение в вашей организации, используя тактические приемы Синей команды. Вы также научитесь методам сбора данных об эксплуатации, выявления рисков и продемонстрируете влияние на стратегии Красной и Синей команд. Некоторые демонстрации из книги могут быть проведены в лабораторной среде, поэтому рекомендуется создать виртуальную лабораторию, используя виртуальные машины Windows Server 2012, Windows 10 и Kali Linux. Издание предназначено для специалистов по информационной безопасности и IT-специалистов, которые хотят узнать больше о кибербезопасности.
  • Климентьев К.. Компьютерные вирусы и антивирусы: взгляд программиста
    Компьютерные вирусы и антивирусы: взгляд программиста
    Климентьев К.
    "Книга "Изучаем Spark" занимает первые позиции в моем списке рекомендаций для тех, кто желает познакомиться с этим популярным фреймворком с целью создания приложений для обработки огромных объемов данных" - Бен Лорика (Ben Lorica), ведущий специалист по работе с данными, O'Reilly Media Объем обрабатываемых данных во всех областях человеческой деятельности продолжает расти быстрыми темпами. Существуют ли эффективные приемы работы с ним? В этой книге рассказывается об Apache Spark, открытой системе кластерных вычислений, которая позволяет быстро создавать высокопроизводительные программы анализа данных. C помощью Spark вы сможете манипулировать огромными объемами данных посредством простого API на Python, Java и Scala. Написанная разработчиками Spark, эта книга поможет исследователям данных и программистам быстро включиться в работу. Она расскажет, как организовать параллельное выполнение заданий всего несколькими строчками кода, и охватывает примеры от простых пакетных приложений до программ, осуществляющих обработку потоковых данных и использующих алгоритмы машинного обучения. С помощью этой книги вы: познакомитесь с особенностями Spark, такими как распределенные наборы данных, кэширование в памяти и интерактивные оболочки; изучите мощные встроенные библиотеки Spark, включая Spark SQL, Spark Streaming и MLlib; научитесь пользоваться единой парадигмой программирования вместо смеси инструментов, таких как Hive, Hadoop, Mahout и Storm; узнаете, как развертывать интерактивные, пакетные и потоковые приложения; исследуете возможности использования разных источников данных, включая HDFS, Hive, JSON и S3; овладеете продвинутыми приемами программирования на основе Spark, такими как разделение данных на разделы и применение совместно используемых переменных.
  • Гросс Филипп. Криминальный Runet. Темные стороны интернета
    Криминальный Runet. Темные стороны интернета
    Гросс Филипп
    В последние десятилетия технологии коммуникации развивались так бурно, что большинству из нас трудно сейчас представить свою жизнь без мобильной связи и интернета. Всемирная паутина — это огромная территория без границ и почти без правил. И как и в реальном мире, эту территорию «населяют» не только мирные обыватели, но и преступники всех мастей — от брачных аферистов и мошенников на доверии до наркоторговцев и наемных убийц. О том, какие опасности подстерегают пользователя в интернете и как они проникают в нашу повседневную жизнь, расскажет эта книга, написанная легким, доступным языком с привлечением множества примеров, в том числе из личного опыта автора. Знакомства в интернете: как обезопасить себя на первом свидании. Как защитить свои личные данные от фишинга? Почему сетевая анонимность — это миф. Для чего нужен родительский контроль? Чем опасна игровая зависимость? Нужна ли нам киберполиция? Филипп Гросс-Днепров — блогер, интернет-деятель, постоянный гость передачи Владимира Соловьева «Полный контакт» на радио «Вести-FM». Соучредитель и вице-президент компании REG.RU — одного из крупнейших в Европе регистраторов доменных имен. Занимает активную социальную позицию по защите прав и свобод человека, выступает активным участником движения за соблюдение правового порядка в российском сегменте сети Интернет.
  • Алгулиев Р.М.. Методы синтеза адаптивных систем обеспечения информационной безопасности корпоративных сетей
    Методы синтеза адаптивных систем обеспечения информационной безопасности корпоративных сетей
    Алгулиев Р.М.
    Монография посвящена вопросам разработки научно-методологических основ и архитектурных принципов синтеза адаптивных систем обеспечения информационной безопасности (АСОИБ) корпоративных сетей (КС). Согласно предлагаемому подходу АСОИБ представлена как специализированная сеть, построенная по stealth-технологии и охватывающая все контролируемые точки и ресурсы информационной сферы КС. АСОИБ состоит из взаимодействующих функциональных подсистем с распределенной структурой, предназначенных для реализации отдельных задач по обеспечению информационной безопасности (ИБ) сети. Разработаны соответствующие математические модели и методы синтеза для каждой из этих подсистем. Предложена концептуальная модель управления глобальным состоянием безопасности КС, согласно которой функционирование АСОИБ осуществляется как многошаговые процессы принятия решений. Выработаны общесистемные критерии и требования для практической реализации предлагаемой функциональной структуры АСОИБ. Книга предназначена для научных работников, аспирантов и студентов, а также для специалистов, занимающихся теоретическими и практическими аспектами обеспечения ИБ компьютерных сетей и систем.
  • Борисов М.А.. Основы программно-аппаратной защиты информации
    Основы программно-аппаратной защиты информации
    Борисов М.А.
    В современном насквозь пропитанном информацией мире от степени защищенности информационно-телекоммуникационных технологий во многом зависит благополучие, а порой — жизнь и здоровье многих людей. Одновременно с этим большое значение приобретает защита национальных информационных ресурсов, обусловленная расширением доступа к ним через открытые информационные сети типа Интернет. Настоящее учебное пособие представляет собой попытку системного изложения подходов к решению проблемы защиты информации в информационных системах, а также теоретических основ применения добавочных средств защиты. В книге рассматриваются возможности типовых средств защиты из состава современных операционных систем и прикладного программного обеспечения, анализируются причины их уязвимостей на основе существующей статистики угроз. Это позволяет сформулировать общие требования к механизмам защиты информации, в том числе теоретически обосновать подходы к построению добавочных средств. Целью настоящего пособия является не только рассмотрение существующих и перспективных методов защиты информации от несанкционированного доступа, но и обоснование требований, предъявляемых к программно-аппаратным средствам при построении комплексной системы защиты информации предприятия. Эти знания позволят читателям самостоятельно ориентироваться на рынке современных средств защиты информации, делая оптимальными их решения. Вместе с тем в пособии значительное внимание уделено визуализации тех задач, с необходимостью решения которых повседневно сталкиваются специалисты по защите информации, что позволяет существенно облегчить восприятие излагаемого материала. Пособие предназначено для студентов, обучающихся по специальностям "Фундаментальная информатика и информационные технологии", "Прикладная математика и информатика", "Математические методы и программное обеспечение защиты информации", "Информационная безопасность", "Защита информационных технологий", "Обеспечение защиты информации в автоматизированных системах военного назначения", "Комплексная защита объектов информатизации" и смежным с ними. Рекомендуется для изучения руководителям и специалистам по информационным технологиям и защите информации государственных и коммерческих структур. Издание переработанное и дополненное.

© 2007-2019 books.iqbuy.ru 18+