Поиск книг по лучшей цене!

Актуальная информация о наличии книг в крупных интернет-магазинах и сравнение цен.


  • Тронкон П., Олбинг К.. Bash и кибербезопасность. Атака, защита и анализ из командной строки Linux
    Bash и кибербезопасность. Атака, защита и анализ из командной строки Linux
    Тронкон П., Олбинг К.
    Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт. Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки, помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние сетей. Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный практически в любую версию Linux.
  • Парасрам Шива, Замм Алекс, Хериянто Теди. Kali Linux. Тестирование на проникновение и безопасность
    Kali Linux. Тестирование на проникновение и безопасность
    Парасрам Шива, Замм Алекс, Хериянто Теди
    Четвертое издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал. Чему вы научитесь • Осуществлять начальные этапы тестирования на проникновение, понимать область его применения • Проводить разведку и учет ресурсов в целевых сетях • Получать и взламывать пароли • Использовать Kali Linux NetHunter для тестирования на проникновение беспроводных сетей • Составлять грамотные отчеты о тестировании на проникновение • Ориентироваться в структуре стандарта PCI-DSS и инструментах, используемых для сканирования и тестирования на проникновение.
  • Холмогоров В.. Pro Вирусы. Версия 4.0
    Pro Вирусы. Версия 4.0
    Холмогоров В.
    С момента выхода предыдущего издания этой книги многое изменилось. Появились новые вредоносные программы, новые методы борьбы с ними. В четвертом издании книги «PRO Вирусы» добавились разделы, рассказывающие о принципах работы мобильных банковских троянцев для Android и вредоносных программ для iOS. Отдельная глава посвящена троянцам, заражающим «умные» устройства, относящиеся к категории интернета вещей. Сегодня это — одна из самых актуальных и насущных угроз в мире информационной безопасности. На примере известного шифровальщина Troldesh показано, как работают современные энкодеры.
  • Сафронов Е. В.. Азы кибергигиены. Методологические и правовые аспекты
    Азы кибергигиены. Методологические и правовые аспекты
    Сафронов Е. В.
    Работа посвящена основам безопасного поведения пользователя в современном информационном пространстве. В ней представлен анализ текущего состояния и тенденций развития Интернета в целом и кибербезопасности в частности. Дается обзор статистики правонарушений в цифровой среде в некоторых странах и в мире в целом. Особое внимание обращено на возможные риски при работе в Интернете, а также на способы и методы защиты. Автор обосновывает необходимость внедрения и исполнения рекомендаций технической и правовой кибергигиены.
  • Поляков А.. Безопасность Oracle глазами аудитора: нападение и защита
    Безопасность Oracle глазами аудитора: нападение и защита
    Поляков А.
    Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в результате проведения тестов на проникновение и обширной исследовательской деятельности в области безопасности СУБД. Книга построена таким образом, что вначале читатель ставится на место потенциального злоумышленника и изучает все возможные способы получения доступа к базе данных, вплоть до поиска новых уязвимостей и написания эксплоитов. Получив достаточно знаний об основных уязвимостях СУБД и о способах проникновения, читатель переходит ко второй части книги, в которой подробно описаны методы защиты СУБД Oracle как с помощью безопасной конфигурации и следования стандартам (в частности, PCI DSS), так и при помощи дополнительных средств обеспечения ИБ. Книга предназначена как специалистам по безопасности, так и сетевым администраторам, разработчикам и администраторам баз данных, а также всем тем, кто интересуется вопросами информационной безопасности.
  • Смирнов С.Н.. Безопасность систем баз данных
    Безопасность систем баз данных
    Смирнов С.Н.
    В учебном пособии систематически изложены вопросы информационной безопасности систем баз данных. Представлена постановка задачи обеспечения информационной безопасности баз данных: классифицированы основные угрозы, отражена специфика, характерная для баз данных. Рассмотрены основные модели разграничения доступа. Наряду с классическими методами аутентификации, обеспечения целостности баз данных также обсуждаются вопросы шифрования элементов баз данных, реализации ролевой и мандатной модели доступа, технология избирательного аудита. Теоретические положения проиллюстрированы большим количеством примеров на основе СУБД Oracle. Для студентов, обучающихся по специальностям группы «информационная безопасность» и направлениям подготовки, связанным с вычислительной техникой, аспирантов и специалистов, интересующихся технологиями обеспечения безопасности баз данных.
  • Колисниченко Денис Николаевич. Безопасный Android. Защищаем свои деньги и данные от кражи. Руководство
    Безопасный Android. Защищаем свои деньги и данные от кражи. Руководство
    Колисниченко Денис Николаевич
    Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной информации, хранящейся на устройстве, шифрование передаваемых данных, VPN-соединения, анонимизация трафика, выбор и использование антивируса и брандмауэра, поиск потерянного или украденного устройства, экономия трафика, защита от спама, получение прав root. Уделено внимание вопросам личной и семейной безопасности (ограничение доступа ребенка к определенным ресурсам/программам, отслеживание телефона ребенка и т.д.). Практически все рассмотренное в книге программное обеспечение бесплатное, что поможет не только защитить ваше устройство, но и сэкономить деньги.
  • Взлом. Приемы, трюки и секреты хакеров
    Взлом. Приемы, трюки и секреты хакеров
    В сборнике избранных статей из журнала "Хакер" описана технология поиска и эксплуатации уязвимостей, детектирования "песочниц" и антиотладки, управления процессами в ОС семейства Microsoft Windows и их маскировки. Рассказывается о способах обмена данными между вредоносными программами и управляющим сервером. Даны конкретные примеры написания драйвера режима ядра Windows, перехвата управления приложениями через WinAPI, создания стилера для получения паролей из браузеров Chrome и Firefox. Описаны приемы обфускации кода PowerShell. Отдельные разделы посвящены взлому iPhone и Apple Watch.
  • Тобиас Клейн. Дневник охотника за ошибками. Путешествие через джунгли проблем программного обеспечения
    Дневник охотника за ошибками. Путешествие через джунгли проблем программного обеспечения
    Тобиас Клейн
    Даже самые простые ошибки могут иметь драматические последствия, позволяя атакующему компрометировать системы, повышать локальные привилегии и наносить иной ущерб системе. Книга рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых наиболее популярных во всем мире программных продуктах, таких как операционная система Apple iOS, медиа-проигрыватель VLC, веб-браузеры и даже ядро операционной системы Mac OS X. В этом уникальном отчете вы увидите, как эти ошибки были исправлены разработчиками, ответственными за их появление, или вообще оказались не в состоянии это сделать. Издание снабжено реальными примерами уязвимого кода и программ, использовавшихся для поиска и проверки ошибок. Неважно, охотитесь ли вы за ошибками только ради забавы, зарабатываете ли вы на этом или просто стремитесь сделать мир безопаснее, вы приобретете новые ценные навыки, наблюдая за тем, как действует профессиональный охотник за ошибками.
  • Айкен Мери. Дядя из интернета любит меня больше, чем ты. Как защитить ребенка от опасностей интернета
    Дядя из интернета любит меня больше, чем ты. Как защитить ребенка от опасностей интернета
    Айкен Мери
    Интернет скрывает больше опасностей, чем мы можем себе представить. Из этой книги вы узнаете, как вовремя распознать угрозу, предотвратить несчастные случаи, обезопасить личные данные, избавиться от интернет-зависимости и контролировать деятельность ребенка в Интернете.
  • Котенко И.В.. Интеллектуальные сервисы защиты информации в критических инфраструктурах
    Интеллектуальные сервисы защиты информации в критических инфраструктурах
    Котенко И.В.
    В монографии рассмотрен круг вопросов, связанных с построением интеллектуальных сервисов защиты информации: концептуальные основы, методы и алгоритмы функционирования, а также реализация, применение и оценка в критических инфраструктурах.
  • Харрис Шейн. Кибервойн@. Пятый театр военных действий
    Кибервойн@. Пятый театр военных действий
    Харрис Шейн
    Сегодня кибервойны из фантастических романов перекочевали в реальность. Военные США рассматривают киберпространство как пятый театр военных действий (наряду с наземным, морским, воздушным и космическим), в котором участвуют Министерство обороны, АНБ, ЦРУ, независимые группы хакеров — все, кто может создавать и использовать компьютерные вирусы для нанесения удара по врагу. Известный американский журналист Шейн Харрис подробно описывает историю создания военно-сетевого комплекса США и сегодняшние тенденции его развития. Мы узнаём о решающей роли кибервойн в иракской войне, о коллаборации госструктур с такими сетевыми гигантами, как Facebook и Google, в целях сбора информации о пользователях. Автор призывает внимательно присмотреться к партнерству технологических и финансовых компаний для патрулирования киберпространства и, наконец, объясняет, каким опасностям подвергаемся все мы, проводя много времени в интернете.
  • Климентьев К.. Компьютерные вирусы и антивирусы: взгляд программиста
    Компьютерные вирусы и антивирусы: взгляд программиста
    Климентьев К.
    "Книга "Изучаем Spark" занимает первые позиции в моем списке рекомендаций для тех, кто желает познакомиться с этим популярным фреймворком с целью создания приложений для обработки огромных объемов данных" - Бен Лорика (Ben Lorica), ведущий специалист по работе с данными, O'Reilly Media Объем обрабатываемых данных во всех областях человеческой деятельности продолжает расти быстрыми темпами. Существуют ли эффективные приемы работы с ним? В этой книге рассказывается об Apache Spark, открытой системе кластерных вычислений, которая позволяет быстро создавать высокопроизводительные программы анализа данных. C помощью Spark вы сможете манипулировать огромными объемами данных посредством простого API на Python, Java и Scala. Написанная разработчиками Spark, эта книга поможет исследователям данных и программистам быстро включиться в работу. Она расскажет, как организовать параллельное выполнение заданий всего несколькими строчками кода, и охватывает примеры от простых пакетных приложений до программ, осуществляющих обработку потоковых данных и использующих алгоритмы машинного обучения. С помощью этой книги вы: познакомитесь с особенностями Spark, такими как распределенные наборы данных, кэширование в памяти и интерактивные оболочки; изучите мощные встроенные библиотеки Spark, включая Spark SQL, Spark Streaming и MLlib; научитесь пользоваться единой парадигмой программирования вместо смеси инструментов, таких как Hive, Hadoop, Mahout и Storm; узнаете, как развертывать интерактивные, пакетные и потоковые приложения; исследуете возможности использования разных источников данных, включая HDFS, Hive, JSON и S3; овладеете продвинутыми приемами программирования на основе Spark, такими как разделение данных на разделы и применение совместно используемых переменных.
  • Яворски П.. Ловушка для багов. Полевое руководство по веб-хакингу
    Ловушка для багов. Полевое руководство по веб-хакингу
    Яворски П.
    «Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» - Майкл Принс и Йоберт Абма, соучредители HackerOne. «Ловушка для багов» познакомит вас с белым хакингом — поиском уязвимостей в системе безопасности. Неважно, являетесь ли вы новичком в области кибербезопасности, который хочет сделать интернет безопаснее, или опытным разработчиком, который хочет писать безопасный код, Питер Яворски покажет вам, как это делается. В книге рассматриваются распространенные типы ошибок и реальные хакерские отчеты о таких компаниях, как Twitter, Facebook, Google, Uber и Starbucks. Из этих отчетов вы поймете принципы работы уязвимостей и сможете сделать безопасней собственные приложения. Вы узнаете: • как работает интернет, и изучите основные концепции веб-хакинга; • как злоумышленники взламывают веб-сайты; • как подделка запросов заставляет пользователей отправлять информацию на другие веб-сайты; • как получить доступ к данным другого пользователя; • с чего начать охоту за уязвимостями; • как заставить веб-сайты раскрывать информацию с помощью фейковых запросов.
  • Алгулиев Р.М.. Методы синтеза адаптивных систем обеспечения информационной безопасности корпоративных сетей
    Методы синтеза адаптивных систем обеспечения информационной безопасности корпоративных сетей
    Алгулиев Р.М.
    Монография посвящена вопросам разработки научно-методологических основ и архитектурных принципов синтеза адаптивных систем обеспечения информационной безопасности (АСОИБ) корпоративных сетей (КС). Согласно предлагаемому подходу АСОИБ представлена как специализированная сеть, построенная по stealth-технологии и охватывающая все контролируемые точки и ресурсы информационной сферы КС. АСОИБ состоит из взаимодействующих функциональных подсистем с распределенной структурой, предназначенных для реализации отдельных задач по обеспечению информационной безопасности (ИБ) сети. Разработаны соответствующие математические модели и методы синтеза для каждой из этих подсистем. Предложена концептуальная модель управления глобальным состоянием безопасности КС, согласно которой функционирование АСОИБ осуществляется как многошаговые процессы принятия решений. Выработаны общесистемные критерии и требования для практической реализации предлагаемой функциональной структуры АСОИБ. Книга предназначена для научных работников, аспирантов и студентов, а также для специалистов, занимающихся теоретическими и практическими аспектами обеспечения ИБ компьютерных сетей и систем.
  • Борисов М.А., Заводцев И.В., Чижов И.В.. Основы программно-аппаратной защиты информации
    Основы программно-аппаратной защиты информации
    Борисов М.А., Заводцев И.В., Чижов И.В.
    В современном насквозь пропитанном информацией мире от степени защищенности информационно-телекоммуникационных технологий во многом зависит благополучие, а порой — жизнь и здоровье многих людей. Одновременно с этим большое значение приобретает защита национальных информационных ресурсов, обусловленная расширением доступа к ним через открытые информационные сети типа Интернет. Настоящее учебное пособие представляет собой попытку системного изложения подходов к решению проблемы защиты информации в информационных системах, а также теоретических основ применения добавочных средств защиты. В книге рассматриваются возможности типовых средств защиты из состава современных операционных систем и прикладного программного обеспечения, анализируются причины их уязвимостей на основе существующей статистики угроз. Это позволяет сформулировать общие требования к механизмам защиты информации, в том числе теоретически обосновать подходы к построению добавочных средств. Целью настоящего пособия является не только рассмотрение существующих и перспективных методов защиты информации от несанкционированного доступа, но и обоснование требований, предъявляемых к программно-аппаратным средствам при построении комплексной системы защиты информации предприятия. Эти знания позволят читателям самостоятельно ориентироваться на рынке современных средств защиты информации, делая оптимальными их решения. Вместе с тем в пособии значительное внимание уделено визуализации тех задач, с необходимостью решения которых повседневно сталкиваются специалисты по защите информации, что позволяет существенно облегчить восприятие излагаемого материала. Пособие предназначено для студентов, обучающихся по специальностям "Фундаментальная информатика и информационные технологии", "Прикладная математика и информатика", "Математические методы и программное обеспечение защиты информации", "Информационная безопасность", "Защита информационных технологий", "Обеспечение защиты информации в автоматизированных системах военного назначения", "Комплексная защита объектов информатизации" и смежным с ними. Рекомендуется для изучения руководителям и специалистам по информационным технологиям и защите информации государственных и коммерческих структур.
  • Белоус Анатолий Иванович, Солодуха Виталий Александрович. Основы кибербезопасности. Стандарты, концепции, методы и средства обеспечения
    Основы кибербезопасности. Стандарты, концепции, методы и средства обеспечения
    Белоус Анатолий Иванович, Солодуха Виталий Александрович
    Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопасности. Здесь анализируются предпосылки, история, методы и особенности киберпреступности, кибертерроризма, киберразведки и киберконтрразведки, этапы развития кибероружия, теория и практика его применения, технологическая платформа кибероружия (вирусы, программные и аппаратные трояны), методы защиты (антивирусные программы, проактивная антивирусная защита, кибериммунные операционные системы). Впервые в мировой научно-технической литературе приведены результаты системного авторского анализа всех известных уязвимостей в современных системах киберзащиты - в программном обеспечении, криптографических алгоритмах, криптографическом оборудовании, в микросхемах, мобильных телефонах, в бортовом электронном оборудовании автомобилей, самолетов и даже дронов. Здесь также представлены основные концепции, национальные стандарты и методы обеспечения кибербезопасности критических инфраструктур США, Англии, Нидерландов, Канады, а также основные международные стандарты. Фактически в объеме одной книги содержатся материалы трех разных книг, ориентированных как на начинающих пользователей, специалистов среднего уровня, так и специалистов по кибербезопасности высокой компетенции, которые тоже найдут здесь для себя много полезной информации. Знания, которые вы получите из этой книги, помогут вам повысить безопасность работы в Интернете, безопасность офисных и домашних устройств, изучить и применять в практической деятельности наиболее эффективные и опробованные на практике политики безопасности.
  • Масалков А.. Особенности киберпреступлений в России: инструменты нападения и защита информации
    Особенности киберпреступлений в России: инструменты нападения и защита информации
    Масалков А.
    Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны законодательства и правоохранительной системы и со стороны атакуемого. Книга включает практический взгляд на механизмы, используемые киберпреступниками, а также процесс формирования судебного производства и методов расследования таких преступлений. Приводимые методы атак подкрепляются примерами из реальной жизни. Углубленно разбираются механизмы получения незаконного доступа к учетным записям информационных ресурсов, в частности электронной почты. Акцентируется внимание на методе проведения фишинг-атак как наиболее эффективном на сегодняшний день инструменте получения паролей. Приводятся советы по предотвращению кибератак и алгоритм первоначальных действий, которые необходимо предпринимать при наступлении инцидента и которые направлены на фиксацию следов, эффективное расследование и взаимодействие с правоохранительными органами.
  • Гладкий А.А.. Остап Бендер в XXI веке, или Изощренные способы выманивания денег через Интернет
    Остап Бендер в XXI веке, или Изощренные способы выманивания денег через Интернет
    Гладкий А.А.
    Мошенничество в Интернете процветает, не по дням, а по часам растет число обманутых и пострадавших от него людей. Хищение денег, кража конфиденциальной информации, вымогательство, недобросовестная реклама и откровенный обман - несть числа приемам и способам, которыми оперируют современные Остапы Бендеры для "сравнительно честного отъема денег у населения". Лучший способ обезопасить себя от интернет-мошенников состоит в том, чтобы не попадаться на их уловки. И в этой книге мы расскажем о самых изощренных способах, которыми пользуются злоумышленники с целью обмана излишне доверчивых граждан.
  • Ачилов Р.. Построение защищенных корпоративных сетей
    Построение защищенных корпоративных сетей
    Ачилов Р.
    В книге рассказано обо всем, что необходимо для построения защищенной от внешних воздействий корпоративной сети - о том, как создать собственный удостоверяющий центр для выдачи SSL-сертификатов, как выдавать, отзывать, преобразовывать и просматривать сертификаты. Как установить SSL-сертификат в ОС или браузер, как его использовать, работая с защищенным ресурсом.

© 2007-2019 books.iqbuy.ru 18+