электронные книги в формате fb2
Wi-фу:

Скачать Wi-фу: "боевые" приемы взлома и защиты беспроводных сетей

Автор: А. А. Владимиров, К. В. Гавриленко, А. А. Михайловский
Год: 2005

О книге: Книга посвящена методам проведения атак на беспроводные сети Wi-Fi и защите от таких атак. Авторы - широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах. Обсуждается подбор аппаратных и программных средств для атаки и защиты. Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности, включая 802.11i, PPTP и IPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеющему солидной математической подготовки. Рассмотрение проводится преимущественно на примерах программных средств с открытыми исходными текстами, хотя уделяется внимание и коммерческим продуктам. Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную Читать дальше »

Защита информации в компьютерных сетях. Практический курс

Скачать Защита информации в компьютерных сетях. Практический курс

Автор: Андрончик А.Н. и др.
Год: 2008

О книге: Учебное пособие раскрывает вопросы практического применения методов и средств защиты информации в компьютерных сетях. В пособии рассмотрены способы анализа сетевого трафика, сетевые атаки и их обнаружение, организация защищенных виртуальных сетей, вопросы межсетевого экранирования, применения технологий терминального доступа, организации служб каталогов, аудита безопасности компьютерных сетей. Основной акцент в пособии делается на практическое изучение материала. Учебное пособие предназначено для студентов вузов, обучающихся по специальностям 090102 - Компьютерная безопасность, 090105 - Комплексное обеспечение информационной безопасности автоматизированных систем, 090106 Информационная безопасность телекоммуникационных систем, при изучении дисциплины «Программно-аппаратные средства обеспечения информационной безопасности». Пособие будет полезно преподавателям, слушателям потоков повышения квалификации по направлению информационной безопасности, а также специалистам-практикам в Читать дальше »

Информационная безопасность и защита информации

Скачать Информационная безопасность и защита информации

Автор: В.П. Мельников, С.А. Клейменов, А.М. Петраков
Год: 2007

О книге: Представлены основные положения, понятия и определения обеспечения информационной безопасности деятельности общества, его различных структурных образований, организационно-правового, технического, методического, программно-аппаратного сопровождения. Особое внимание уделено проблемам методологического обеспечения деятельности как общества, так и конкретных фирм и систем (ОС, СУБД, вычислительных сетей), функционирующих в организациях и фирмах. Описаны криптографические методы и программно-аппаратные средства обеспечения информационной безопасности, защиты процессов переработки информации от вирусного заражения, разрушающих программных действий и изменений. Читать дальше »

Информационная безопасность компьютерных систем и сетей

Скачать Информационная безопасность компьютерных систем и сетей

Автор: В. Ф. Шаньгин
Год: 2008

О книге: В учебном пособии формулируются основные понятия и определения информационной безопасности и анализируются угрозы информационной безопасности в компьютерных системах и сетях. Определяются базовые понятия политики безопасности. Рассматриваются основные криптографические методы и алгоритмы защиты компьютерной информации. Обосновывается комплексный подход к обеспечению информационной безопасности корпоративных сетей. Описываются базовые технологии защиты межсетевого обмена данными. Рассматриваются методы и средства антивирусной защиты. Описывается организационно-правовое обеспечение информационной безопасности на основе стандартов и руководящих документов Государственной технической комиссии России. Предназначено в качестве учебного пособия для студентов, обучающихся по соответствующим специальностям. Читать дальше »

19 смертных грехов, угрожающих безопасности программ. Как не допустить типичных ошибок

Скачать 19 смертных грехов, угрожающих безопасности программ. Как не допустить типичных ошибок

Автор: Ховард М., Лебланк Д., Виега Д.

О книге: Эта книга необходима всем разработчикам программного обеспечения, независимо от платформы, языка или вида приложений. В ней рассмотрены 19 грехов, угрожащих безопасности программ, и показано как от них избавиться. Рассмотрены уязвимости на языках C/C++, С#, Java, Visual Basic, Visual Basic .NET, Perl, Python в операционных системах Windows, Unix, Linux, Mac OS, Novell Netware. Авторы издания, Майкл Ховард и Дэвид Лебланк, обучают программистов как писать безопасный код в компании Microsoft. На различных примерах продемонстрированы как сами ошибки, так и способы их исправления и защиты от них. Если вы - программист, то вам просто необходимо прочесть эту книгу. Читать дальше »

Защищенный код

Скачать Защищенный код

Автор: М. Ховард, Д. Лебланк
Год: 2004

О книге: В этой книге разработчики найдут советы и рекомендации по защите создаваемых приложений на всех этапах процесса создания ПО — от проектирования безопасных приложений до написания надежного кода, способного устоять перед атакам хакеров. Здесь рассказывается о моделировании угроз, планировании процесса разработки защищенных приложений, проблемах локализации и связанных с ней опасностях, недостатках файловых систем, поддержке секретности в приложениях и анализе исходного кода на предмет безопасности. Авторы иллюстрируют свой рассказ примерами программ на самых разных языках — от C# до Perl. Издание обогащено знанием, полученным авторами в процессе реализации Windows Security Push — инициативы по укреплению защиты продуктов Microsoft. Интересно, что эту книгу Билл Гейтс объявил `обязательным чтением в Microsoft`. Читать дальше »

Секреты хакеров. Безопасность сетей - готовые решения. Четвертое издание

Скачать Секреты хакеров. Безопасность сетей - готовые решения. Четвертое издание

Автор: С.Мак-Клар, Д.Скембрей, Д.Курц
Год: 2004

О книге: Это новое издание международного бестселлера, посвященного проблемам безопасности сетей и защиты информации. В нем рассматриваются принципы организации атак взломщиков и способы защиты от них. При этом основной акцент делается на описании общей методологии атак, начиная с предварительного сбора данных и заканчивая реальным проникновением в систему. Множество ссылок на информационные ресурсы позволит получить дополнительные ценные знания. Книга будет полезна для администраторов, занимающихся обеспечением безопасности сетей, для программистов, стремящихся к созданию защищенных приложений, а также для всех тех, кто интересуется вопросами сетевой защиты. Материал четвертого издания значительно обновлен с учетом особенностей новейшего программного обеспечения, так что книга будет интересна и тем читателям, кто знаком с предыдущими тремя изданиями этой книги. Читать дальше »

Решения компании Cisco Systems по обеспечению безопасности корпоративных сетей (издание II)

Скачать Решения компании Cisco Systems по обеспечению безопасности корпоративных сетей (издание II)

Автор: коллектив авторов
Год: 2003

О книге: В сетевой отрасли все большее распространение получает термин «безопасность сетей предприятия». Безопасность сетей является сложным вопросом отчасти из-за того, что в современном мире существует великое множество технологий безопасности, многие из которых решают сходные задачи и представля- ют собой лишь ступень на пути к более полным стратегическим решениям в данной области. В настоя- щем документе дается обзор технологий безопасности, который даст читателям общее представление о перспективах безопасности сетей и о том, как можно использовать продукты и средства компании Cisco для создания защищенных сетей предприятий. Этот документ может использоваться в сочетании с так называемыми «белыми книгами» (White Papers) Cisco и документацией, где детально описываются про- дукты и средства, упоминаемые в данном тексте. В первом разделе поясняются элементарные термины и обсуждаются причины, приводящие к необходи- мости защиты современных сетей. Затем описываются базовые понятия криптографии Читать дальше »

Инженерно-техническая защита информации

Скачать Инженерно-техническая защита информации

Автор: А. А. Торокин
Год: 2005

О книге: Изложены вопросы инженерно-технической защиты информации как одного из основных направлений информационной безопасности. С системных позиций рассмотрены концепция, теория, технические системы и средства, организация и методология инженерно-технической защиты информации. Структура и последовательность представления учебного материала соответствуют технологии решения слабоформализуемых задач. Для обеспечения практических занятий в приложениях приведены сценарий инженерно-технической защиты информации в кабинете руководителя организации и технические характеристики средств добывания и защиты информации. Читать дальше »

Защита от утечки информации по техническим каналам

Скачать Защита от утечки информации по техническим каналам

Автор: Г. А. Бузов, С. В. Калинин, А. В. Кондратьев
Год: 2005

О книге: Описаны физические основы возможных технических каналов утечки как речевой информации, так и информации, обрабатываемой техническими средствами. Изложены назначение, основные характеристики и особенности функционирования аппаратуры, предназначенной для обнаружения естественных и искусственно созданных каналов утечки информации. Приведены характеристики возможных типов закладных устройств. Изложены принципы инженерно-технической защиты информации, организационные и технические меры по защите информации. Рассмотрен пакет нормативно-методических документов, регламентирующих деятельность в области защиты информации. Приведены методики принятия решения на защиту от утечки информации в организации, а также выполнения различных видов специального контроля и проверок при проведении поисковых мероприятий. Читать дальше »

Безопасность глобальных сетевых технологий

Скачать Безопасность глобальных сетевых технологий

Автор: В. Зима, А. Молдовян, Н. Молдовян
Год: 2000

О книге: Рассматриваются технологические основы защиты информационного взаимодействия в компьютерных сетях при их подключении к открытым коммуникациям, методы и средства межсетевого экранирования для защиты локальных сетей от несанкционированных воздействий со стороны открытых коммуникаций, базовые протоколы и средства построения защищенных виртуальных сетей на различных уровнях ладонной модели сетевого взаимодействия. Систематизируются современные стандарты, протоколы и средства, используемые для обеспечения безопасности глобальных сетевых технологий. Поясняются принципы функционирования различных сетевых служб, влияющих на информационно-компьютерную безопасность. Описываются основные способы нападений на компьютерные сети, различные типы межсетевых экранов, а также рекомендации по их установке и использованию в зависимости от требуемой степени защиты локальной сети. Излагаются технологические основы формирования криптозащищенных туннелей через открытые коммуникации, вопросы безопасности Читать дальше »

Информационная безопасность. Учебник для вузов

Скачать Информационная безопасность. Учебник для вузов

Автор: В. И. Ярочкин
Год: 2006

О книге: В современном информационном обществе информация превратилась в особый ресурс любой деятельности, следовательно, как и всякий другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и безопасности. Кто и как угрожает информационной безопасности и как этим угрозам противодействовать, вы узнаете, прочитав эту книгу. Учебник рассчитан на студентов высших учебных заведений, институтов повышения квалификации и школ подготовки специалистов, изучающих проблемы защиты конфиденциальной информации. Читать дальше »

Программирование драйверов и систем безопасности. Учебное пособие

Скачать Программирование драйверов и систем безопасности. Учебное пособие

Автор: Светлана Сорокина, Андрей Тихонов, Андрей Щербаков

О книге: Учебное пособие содержит оригинальный научный и учебно-методический материал, посвященный созданию систем безопасности для операционных сред Windows NT/2000. Рассматриваются вопросы создания различных драйверов уровня ядра ОС, предназначенных для шифрования трафика и контроля доступа. Учебное пособие используется при организации занятий на факультете информационной безопасности МИФИ. Читать дальше »

Секреты хакеров. Безопасность Windows Server 2003

Скачать Секреты хакеров. Безопасность Windows Server 2003

Автор: Джоел Скембрей, Стюарт Мак-Клар
Год: 2004

О книге: Эта книга станет настольным руководством для всех, кто хочет обеспечить безопасность систем под управлением Windows. Всемирно известные авторы расскажут читателям о мерах противодействия как классическим атакам на Windows-системы, так и о новейших средствах из арсенала современного хакера, предназначенных для взлома именно систем Windows Server 2003. На реальных примерах раскрыты известные типы атак и рассмотрены наиболее приемлемые методы и средства противодействия каждой конкретной атаке, начиная от профилактических действий и заканчивая способами оперативного выявления вторжений. Книга рассчитана на сетевых администраторов и пользователей высокой квалификации. Читать дальше »

Антиспам без секретов. Практические рекомендации по борьбе с нелегальной рассылкой по электронной почте

Скачать Антиспам без секретов. Практические рекомендации по борьбе с нелегальной рассылкой по электронной почте

Автор: Максим Левин
Год: 2006

О книге: В последнее время стали учащаться случаи жалоб пользователей Сети Интернет на то, что в их адрес приходит все больше и больше непрошеной корреспонденции рекламного характера. Такие письма называются в Сети спамом. Зачастую пользователи просто не обращают внимания на сетевую рек ламу, удаляя такие сообщения из своих почтовых япщков. На самом деле пагубность таких рассылок заключается в том, что большое количество рекламной корреспонденции может привести к излишней нагрузке на каналы и почтовые серверы проващера, из-за чего обычная почта, которую, возможно, очень ждут получатели, будет проходить значительно медленнее. Книга расскажет обо всех видах спама, его целях, а таюке поможет избавиться от ненужных посланий по электронной почте. Читать дальше »

Интернет. Протоколы безопасности

Скачать Интернет. Протоколы безопасности

Автор: У. Блэк
Год: 2001

О книге: Эта книга посвящена описанию проблем безопасности обмена информацией и обеспечивающих ее протоколов передачи данных. В связи с тем, что понятие безопасности в Интернете трактуется очень широко, основное внимание уделено протоколам передачи данных, применяемым для обмена данными между узлами — такими, как, например, маршрутизаторы и серверы. При этом рассматривается большинство используемых в настоящее время протоколов. Книга предназначена для широкого круга читателей, не являющихся специалистами в данной области. При этом, однако, предполагается, что читатель знаком с архитектурой Интернета и структурой протокола TCP/IP. Читать дальше »

Обнаружение хакерских атак

Скачать Обнаружение хакерских атак

Автор: Джон Чирилло
Год: 2002

О книге: Основная задача этой книги - описание основ защиты информации. Разница между ней и другими книгами в том, что она написана с точки зрения хакера и не просто рассказывает о феномене хакерства, но и снабжает читателя хакерскими инструментами. В ней описаны программные и аппаратные средства, применяемые профессионалами и любителями для анализа, подмены, взлома, сканирования и шпионажа. В этой книге Вам встретятся и лирические отступления - небольшие зарисовки из реальной жизни, поэтому ее можно считать хакерскими хрониками, дополненными подробным техническим руководством. Прилагаемый компакт-диск содержит многочисленные пользовательские программы и утилиты, упоминаемые в книге, и программные модули, необходимые для компиляции основного инструмента хакеров - пакета Tiger Box. Читать дальше »

Криминалистический анализ файловых систем

Скачать Криминалистический анализ файловых систем

Автор: Брайан Кэрриэ
Год: 2007

О книге: Какая структура служит хранилещем всех данных, имеющихся на вашем ПК? Очевидно, файловая система. При этом четкого понимания ее устройства нет даже у некоторых IT-специалистов. Развернутые технические описания файловых систем встречаются крайне редко, а популярная литература по этой теме просто отсутствует. Специалист в области информационной безопасности Брайан Кэрри написал долгожданную книгу, которая необходима всем, кто хочет понять, как работают файловые системы и как обеспечить сохранность данных. Читать дальше »

Руткиты. Внедрение в ядро Windows

Скачать Руткиты. Внедрение в ядро Windows

Автор: Г. Хоглунд, Дж. Батлер
Год: 2007

О книге: Узнайте, чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о руткитах. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра и т. д. Эта книга описывает руткиты для Windows, хотя большинство концепций также подходят для других операционных систем, таких как LINUX. Основное внимание уделено руткитам режима ядра, так как они наиболее сложны в обнаружении. Описаны общие подходы, которые применяются всеми руткитами. В каждой главе авторы представляют основную технику, объясняют ее цели и показывают, как она реализована на примерах кода. Читать дальше »

Информационная безопасность предприятия

Скачать Информационная безопасность предприятия

Автор: Конеев И. Р., Беляев А. В.
Год: 2003

О книге: В книге рассматривается технология информационной безопасности, в необходимом объеме приведены сведения для организации службы информационной безопасности в типичном учреждении, начиная с малого предприятия (10 компьютеров) и до большой многофилиальной корпорации (более 1000 компьютеров). Подробно изложены вопросы управления рисками, данные современных исследований в криптографии. Большое внимание уделено практическому и прикладному применению информационной безопасности. При создании книги использовались материалы промышленных стандартов, лучшие российские и западные публикации, личный опыт авторов в рассматриваемой области. Для специалистов в области защиты информации Читать дальше »

Взлом программного обеспечения: анализ и использование кода.

Скачать Взлом программного обеспечения: анализ и использование кода.

Автор: Хогланд, Грег, Мак-Гроу, Гари.
Год: 2005

О книге: "Очень трудно защитить себя без каких-либо сведений о возможностях и действиях противника. В этой книге подробно рассмотрены вопросы о том, как хакеры находят просчеты в системе безопасности и как они их используют. Подробная информация поможет вам сохранить в безопасности собственные системы." — Эд Фэлтен, доктор философии, профессор кафедры информатики Принстонского университета Эта книга рассказывает о том, как взламывать программный код. Самым подробным образом, чем это было сделано когда-либо ранее, высококвалифицированные авторы расскажут о технологии проведения атак и взлома программного кода. Книга насыщена примерами кода из реальных программ атаки и исправлений, вносимых хакерами в популярные приложения. Читателям наглядно демонстрируется, как выявлять неизвестные уязвимые места в программном обеспечении и как можно их использовать для взлома компьютеров. Книга предназначена для профессионалов в области программного обеспечения и может использоваться как пособие для создания Читать дальше »

Компьютерные вирусы, взгляд изнутри

Скачать Компьютерные вирусы, взгляд изнутри

Автор: Гульев И. А.

О книге: Virus Warning! С этим сообщением, хоть раз в жизни, сталкивался любой пользователь компьютера. Вирмейкеры с упорством плодят все новые и новые разновидности вирусов. Бытует мнение, что избавиться от них можно лишь с помощью сложных и дорогостоящих новейших антивирусных программ. Это не совсем верно - знание принципов действия и способ внедрения вирусов поможет вовремя их обнаружить и локализовать, даже если под рукой не окажется подходящей антивирусной `вакцины`. В этой книге вы найдете обширный материал,посвященный проблеме защиты информации, рассмотренной с обеих сторон баррикад (как от лица вирмейкера, так и создателя антивирусов). Читать дальше »

Энциклопедия компьютерных вирусов

Скачать Энциклопедия компьютерных вирусов

Автор: Д. А. Козлов, А. А. Парандовский, А. К. Парандовский
Год: 2001

О книге: Первое в своем роде издание на тему саморазмножающихся программ. В книге собрана исчерпывающая информация по проблеме компьютерных вирусов, от создания до обнаружения и уничтожения. Книга будет интересна не только начинающим, но и профессионалам. В книгеприведены примеры написания и уничтожения COM, EXE, BOOT, Internet и Macro вирусов, как нерезидентных, так резидентных и полиморфных. Основное преимущество данной книги в ее практическом применении. В ней разобраны вирусы, написанные практически на всех широко используемых языках программирования (Pascal, С, BASIC, Forth, Clipper, Assembler). После прочтения представленной Вашему вниманию книги, Вы, не теряясь, сможете разобраться с любым вирусом, подло проникшим на Ваш компьютер и угрожающим безопасностиВаших данных. Читать дальше »

Защищенный код для Windows Vista

Скачать Защищенный код для Windows Vista

Автор: Майкл Ховард, Дэвид Лебланк
Год: 2008

О книге: Эта книга - подробное руководство по применению средств безопасности в Windows Vista - новейшей операционной системы семейства Windows. В ней рассказывается обо всех изменениях, внесенных на уровне кода в Windows Vista с целью устранить возможные дефекты защиты. В том числе об управлении учетными записями пользователей, маркерах пользователей, уровнях целостности, а также о рандомизации адресного пространства и других средствах предотвращения переполнения буферов. Подробно описано, как создавать сетевые приложения и службы и задействовать новые средства защиты Internet Explorer 7. Раскрыта новая криптографическая архитектура, а также аутентификация, авторизация и управление сертификатами в Windows Vista. Книга предназначена программистам и архитекторам, создающим программы для Windows Vista; состоит из девяти глав. Читать дальше »

Троянские кони. Принципы работы и методы защиты

Скачать Троянские кони. Принципы работы и методы защиты

Автор: Белоусов С.А., Гуц А.К., Планков М.С.
Год: 2003

О книге: В данной книге сделана попытка собрать информацию о таком виде компьютерного зла, как троянские кони. Известно, что в Древней Греции пользы от троянского коня для защитников Трои было немного, а вот вреда более чем достаточно. С тех времён смысл названия изменился незначительно. Только поле битвы переместилось с полей Древней Греции в компьютерные сети. В книге приводится некоторая классификация программ, отнесенных к троянским коням, показываются их основные отличия от вирусов, принципы функционирования, а также рекомендации по защите и борьбе с вредоносными приложениями. Приведены примеры троянских коней и программы по защите от них. Читать дальше »