электронные книги в формате fb2
Секреты компьютерного шпионажа. Тактика и контрмеры

Скачать Секреты компьютерного шпионажа. Тактика и контрмеры

Автор: Дж. Макнамара
Год: 2004

О книге: Обсуждаются средства и методы, которые применяются любителями и профессионалами в сфере компьютерного шпионажа, а также контрмеры, предназначенные для борьбы с ними. Приводятся общие концепции и технологии, пригодные для использования на любых компьютерных системах, поэтому пользователи Windows, Linux, OpenBSD и MacOs найдут книгу полезной для себя. Для пользователей персональных компьютеров, системных администраторов и всех, кто намерен защитить свои компьютеры от возможных посягательств. Читать дальше »

Секреты хакеров. Проблемы и решения сетевой защиты

Скачать Секреты хакеров. Проблемы и решения сетевой защиты

Автор: Макклуре С., Скембрей Дж., Курц Дж.
Год: 2001

О книге: Знаете ли Вы, кто шурует в сети в полночь? Защитите сеть от тайного проникновения и взлома! Книга специалистов по безопасности Стюарта Макклуре, Джоела Скембрэй и Джоржда Куртца предоставляет полное описание методов взлома сетей и наиболее надежных средств защиты. Рассматриваются все аспекты безопасности сетей: сканирование систем, подбор пароля, проникновение по линиям коммутируемого доступа, переполнение буфера, незащищенность систем Интернет и электронной почты, программы-"троянцы" и "черные ходы" в систему. В книге "Секреты хакеров. Проблемы и решения сетевой защиты" рассказывается обо всех методах защиты, аудита и определения вторжения в сетях UNIX (включая Linux), Windows NT/95/98 и Novell. Обширный список адресов web-сайтов и множество готовых сценариев. Читать дальше »

Методические рекомендации по поиску и нейтрализации средств негласного съема информации.

Скачать Методические рекомендации по поиску и нейтрализации средств негласного съема информации.

Автор: Болдырев А.И., Василевский И.В., Сталенков С.Е.
Год: 2001

О книге: В работе изложены современные взгляды на организацию и проведение поисковых работ с целью пресечения утечки информации через внедряемые противником скрытые видеокамеры, подслушивающие устройства и другие средства негласного съема конфиденциальной информации. Работа написана на основе открытых материалов, опубликованных в отечественной и иностранной специальной литературе, периодических изданиях, а также опыта проведения комплексных специальных проверок помещений специалистами НПЦ Фирма «НЕЛК». Для руководителей и специалистов служб безопасности и подразделений по защите информации, а также интересующихся вопросами защиты информации руководагелей фирм и организаций. Читать дальше »

Основы информационной безопасности

Скачать Основы информационной безопасности

Автор: Цирлов В.Л., CISSP
Год: 2008

О книге: В книге рассматриваются основные теоретические построения, лежащие в основе современных систем обеспечения информационной безопасности. Приводятся основы теории информационной безопасности, элементы формальной теории защиты информации, а также основные оценочные и управленческие стандарты в области информационной безопасности. Для студентов, изучающих теоретические основы информационной безопасности в рамках университетского курса, а также для широкого круга специалистов в области защиты информации. Читать дальше »

Антихакинг

Скачать Антихакинг

Автор: Павел Ломакин, Даниэль Шрейн
Год: 2002

О книге: Еще одна книга про хакеров. Но на этот раз написана она не с их точки зрения, а с позиции людей, которые стоят на противоположной `стороне баррикад`, которые призваны защищать себя и всю экономику от назойливого, нахального и порой преступного проникновения извне, так называемого `несанкционированного доступа`. Книга читается как своеобразный детектив в стиле `киберпанк`, поскольку в ней наряду с чисто техническими аспектами взлома, разбирается и то как и кто взламывал и взламывает, как их ловят и сколько им за это дают. Книга эта важная и нужная, особенно для тех, кто ежедневно сталкивается с проблемами обеспечения собственной безопасности. Однако настоятельно рекомендуем ее и тем, кто нарушением этой безопасности занимается или только замыслил ее нарушить. Им стоит знать, что против них уже вооружены - немалые силы. Читать дальше »

Защита от компьютерного терроризма

Скачать Защита от компьютерного терроризма

Автор: А.В.Соколов, О.М.Степанюк
Год: 2002

О книге: В книге кратко изложены правовые аспекты защиты информации. Особое место уделено способам криптографической защиты. В доступной форме, с иллюстрациями и примерами, приведены различные методы защиты информации. Книга предназначена для широкого круга читателей, пользователей персональных компьютеров, специалистов, занимающихся вопросами обеспечения информационной безопасности, желающих ближе ознакомиться с этой тематикой. Она представляет интерес для ознакомления руководителей различных организаций, заинтересованных в защите служебной и коммерческой информации. Читать дальше »

Секреты хакеров. Безопасность сетей - готовые решения, третье издание.

Скачать Секреты хакеров. Безопасность сетей - готовые решения, третье издание.

Автор: Стюарт Мак-Клар, Джоел Скембрей, Джорж Курц
Год: 2002

О книге: В книге рассматриваются принципы организации атак взломщиков и способы защиты от них. При этом основной акцент делается на описании общей методологии атак, начиная с предварительного сбора данных и заканчивая реальным проникновением в систему. Множество ссылок на информационные ресурсы позволит получить дополнительные ценные знания. Книга будет полезна для администраторов, занимающихся обеспечением безопасности сетей, для программистов, стремящихся к созданию защищенных приложений, а также для всех тех, кто интересуется вопросами сетевой защиты. Материал третьего издания значительно обновлен с учетом особенностей новейшего программного обеспечения, так что она будет интересна и тем читателям, кто знаком с предыдущими двумя изданиями. Читать дальше »

Безопасность платежей в Интернете

Скачать Безопасность платежей в Интернете

Автор: И. Голдовский
Год: 2001

О книге: Книга содержит практически полную информацию о способах безналичных расчетов в системах электронной коммерции. В ней представлен обзор рынка электронной коммерции: оценка его объема и сегментация, тенденции развития, обзор технологий, оказывающих на него существенное влияние, а также российское и зарубежное законодательство в области электронной коммерции. Приводится подробный анализ функциональности и архитектуры протокола SET, предложения по решению проблем миграции на протокол SET с существующих протоколов (в частности, с SSL). Рассмотрены вопросы, выходящие за рамки конкретных протоколов электронной коммерции, но весьма важные для обеспечения скорейшего и эффективного внедрения безопасной системы расчетов через Интернет (Remote Server Wallet, смарт-карты и SET и т. п.). Читать дальше »

Искусство вторжения

Скачать Искусство вторжения

Автор: Кевин Д. Митник, Вильям Л. Саймон
Год: 2005

О книге: Истории, рассказанные в этой книге, демонстрируют, как небезопасны все компьютерные системы, и как мы уязвимы перед подобными атаками. Урок этих историй заключается в том, что хакеры находят новые и новые уязвимости каждый день. Читая эту книгу, думайте не о том, как изучить конкретные уязвимости тех или иных устройств, а о том, как изменить ваш подход к проблеме безопасности и приобрести новый опыт. Если вы профессионал в области информационных технологий или обеспечения безопасности, каждая из историй станет для вас своеобразным уроком того, как повысить уровень безопасности в вашей компании. Если же вы не имеете отношения к технике и просто любите детективы, истории о рисковых и мужественных парнях - вы найдете их на страницах этой книги. Читать дальше »

Компьютерная безопасность. Криптографические методы защиты

Скачать Компьютерная безопасность. Криптографические методы защиты

Автор: Петров А. А.
Год: 2004

О книге: В книге рассматриваются вопросы защиты данных, предельно актуальные при создании распределенных информационных систем, как в корпорациях, так и на крупных предприятиях. Прежде всего, это теоретическая часть, посвященная "классической" криптографии. В следующих разделах даны подробные описания принципов применения современных криптографических средств, имеющихся на рынке ("Криптон", "Верба", "ШИП", "Игла" и других). Значительное место уделено вопросам сохранения тайны при финансовых обменах через Internet, а также электронной коммерции. Завершают книгу приложения, написанные сотрудниками Центрального банка России, в которых даются практические рекомендации по самым острым вопросам обеспечения защиты информации. Читать дальше »

Как обворовывают Вас и Ваш ПК в INTERNET

Скачать Как обворовывают Вас и Ваш ПК в INTERNET

Автор: Уоллес Ванг
Год: 2005

О книге: Книга,выдержавшая три издания и ставшая национальным бестселлером в США,является уникальным по широте охвата ресурсом, посвященным обзоруметодов зашиты компьютеров от атак с применением вирусов, черней,троянских программ и множества других средстн сетевого взлома. В книге описаны различные виды мошеннической деятельности, процветающиев Internet, а также приемы так называемой «социотехиики», частоприменяемые злоумышленниками для получения нужной информации. Такжепроанализированы и классифицированы различные идеологические течения,использующие Internet для своих целей и осуществляющие массированныеатаки на умонастроения людей. Читатель не только найдет здесь богатуюинформацию об известных уязвимых местах приложений и операционныхсистем разного рода и многое узнает о хакерских средствах итехнологиях, которые современные компьютерные злоумышленники могутиспользовать для взлома компьютерных систем, но и получит конкретныепрактические рекомендации по организации защиты своего Читать дальше »

Энциклопедия Компьютерных Вирусов

Скачать Энциклопедия Компьютерных Вирусов

Автор: Коллектив авторов

О книге: По мере развития и усложнения компьютерных систем и программного обеспечения возрастает объем и повышается уязвимость хранящихся в них данных. Одним из новыхфакторов, резко повысивших эту уязвимость, является массовоепроизводство программно-совместимых мощных персональных ЭВМ, котороеявилось одной из причин появления нового класса программ-вандалов -компьютерных вирусов. Наибольшая опасность, возникающая в связи вопасностью заражения программного обеспечения компьютерными вирусами,состоит в возможности искажения или уничтожения жизненно-важнойинформации, которое может привести не только к финансовым и временнымпотерям, но и вызвать человеческие жертвы. Читать дальше »

Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей

Скачать Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей

Автор: В. В. Платонов
Год: 2006

О книге: Рассмотрены удаленные сетевые атаки и организация защиты от них. Изложены методы описания атак, их классификация и основные тенденции развития. Описаны основные технологии межсетевых экранов, вопросы их оценки и тестирования. Проанализированы методы построения систем обнаружения вторжений, их разновидности и перспективы. Рассмотрены проблемы защиты при организации удаленного доступа, принципа построения и функционирования виртуальных ведомственных сетей (VPN), а также основные отечественные средства для их построения. Читать дальше »

Искусство взлома и защиты систем

Скачать Искусство взлома и защиты систем

Автор: Джек Козиол, Дэвид Личфилд, Дэйв Эйтэл, Крис Энли, Синан Эрен, Нил Мехта, Рили Хассель
Год: 2006

О книге: В книге рассмотрены различные типы программного обеспечения: операционные системы, базы данных, интернет-серверы и т.д. На множестве примеров показано, как именно находить уязвимости в программном обеспечении. Тема особенно актуальна, так как в настоящее время в компьютерной индустрии безопасности программного обеспечения уделяется все больше внимания. Читать дальше »

Компьютер глазами хакера

Скачать Компьютер глазами хакера

Автор: Михаил Фленов
Год: 2005

О книге: Рассмотрены компьютер, операционная система Windows и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер - надежнее и быстрее, а работу в сети - более эффективной. Читать дальше »

Стандарты информационной безопасности

Скачать Стандарты информационной безопасности

Автор: В. А. Галатенко
Год: 2006

О книге: В курс включены сведения о стандартах и спецификациях, необходимые всем специалистам в области информационной безопасности (ИБ). Рассматриваются международные, национальные и промышленные стандарты, а также спецификации, разработанные в рамках Internet-сообщества. Рекомендовано УМО в области прикладной информатики для студентов высших учебных заведений, обучающихся по специальности 351400 "Прикладная информатика". Читать дальше »

Аудит информационной безопасности

Скачать Аудит информационной безопасности

Автор: Курило А. П.
Год: 2006

О книге: В книге рассмотрены принципы и методы аудита информационной безопасности организаций на основе процессного подхода. Показаны методы оценивания информационной безопасности и подходы к исследованию полученных оценок информационной безопасности. Приведены практические примеры аудита информационной безопасности. Изложены принципы и подходы к формированию доверия к информационной безопасности. Представлены обзор и анализ международных, национальных и отечественных стандартов, руководств и нормативных документов по основам и практике аудита информационной безопасности. Книга адресована высшим менеджерам организаций, руководителям служб информационной безопасности и информационных технологий, а также специалистам и аудиторам в области информационной безопасности. Издание также представляет практический интерес для студентов старших курсов, обучающихся по специальностям, составляющим группу специальностей 090100 "Информационная безопасность". Читать дальше »

Защита от взлома. Сокеты, shell-код, эксплойты

Скачать Защита от взлома. Сокеты, shell-код, эксплойты

Автор: Джеймс С. Фостер
Год: 2006

О книге: своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов. Прочитав эту книгу, вы научитесь: - Самостоятельно разрабатывать shell-код; - Переносить опубликованные эксплойты на другую платформу; - Модифицировать под свои нужды COM-объекты в Windows; - Усовершенствовать Web-сканер Nikto; - Разобраться в эксплойте "судного дня"; - Писать сценарии на языке NASL; - Выявлять и атаковать уязвимости; - Программировать на уровне сокетов. Читать дальше »

Best of Security - Лучшее о безопасности, №1, январь 2007

Скачать Best of Security - Лучшее о безопасности, №1, январь 2007

Автор: коллектив авторов
Год: 2007

О книге: Журнал "BOS" (Best of Security) позиционирует себя как информационно-аналитическое издание о безопасности в широком смысле этого - слова. Основные темы номера: - На экологической карте ООН Украина окрашена в черный цвет — это цвет страны, где обитает вымирающая нация. - Проблемы и методики решения конфликтных ситуаций сотрудниками охраны. - Теория и практика работы группы конкурентной разведки на выставках и конференциях. - Опыт в области маркетинга услуг безопасности. - Специфика мирового рынка личной охраны. - Основные способы уменьшения воровства работниками магазина. - Комплексное решение вопросов охранной сигнализации, доступа людей и транспорта. - О концепциях развития цифровых IP-систем видеонаблюдения. - Защита корпоративной сети от компьютерных вирусов. - Активная и пассивная безопасность автомобиля в целом и марки Volkswagen в частности. - Голографическая защита продукции. - Количество случаев мошенничества в области онлайн-банкинга за последние 2 года увеличилось на Читать дальше »

Основы защиты информации

Скачать Основы защиты информации

Автор: Куприянов А.И., Сахаров А.В. Шевцов В.А.
Год: 2006

О книге: Рассмотрены основные проблемы, теоретические положения, потенциальные и технически достижимые характеристики качества, а также технические решения при построении систем защиты важнейшего современного ресурса - информационного - от негативных и деструктивных воздействий, характеризующих конфликт информационных систем с техническими средствами разведки. Для студентов высших учебных заведений. Может быть полезно специалистам в области защиты информации. Читать дальше »

Руководство по защите от внутренних угроз ИБ

Скачать Руководство по защите от внутренних угроз ИБ

Автор: Владимир Скиба, Владимир Курбатов
Год: 2008

О книге: Подробно изложена суть угроз внутренней IT-безопасности и существующие способы защиты от этих угроз. Приведено огромное количество примеров из практики борьбы с инсайдерами и утечками. Используя представленный в книге материал, читатель сможет на практике значительно минимизировать риски утечки конфиденциальной информации из своей организации, узнать требования к необходимым для этого техническим решениям, а также учесть юридическую, нормативную и моральную стороны внутренней IT-безопасности. Книга предназначена для директоров и специалистов IT-департаментов и отделов IT-безопасности, руководителей предприятий. Читать дальше »

Защита информации в компьютерных системах и сетях. 2-е изд.

Скачать Защита информации в компьютерных системах и сетях. 2-е изд.

Автор: Ю.В.Романец, П.А.Тимофеев, В.Ф.Шаньгин

О книге: Изложены как классические методы и средства шифрования, созданные в докомпьютерную эпоху, так и современные криптографические методы, алгоритмы, протоколы и средства защиты информации. Описаны методы и средства защиты локальных и корпоративных сетей от удаленных атак через сеть Internet. Рассмотрены вопросы обеспечения безопасности электронных платежных систем.Приводятся подробные сведения о серии эффективных отечественных аппаратно-программных средств криптографической защиты информации КРИПТОН. Во втором издании книги учтены новые публикации в отечественной и зарубежной литературе и результаты новых разработок авторов. Для разработчиков и пользователей компьютерных систем и сетей, а также для студентов, аспирантов и преподавателей вузов соответствующих специальностей. Читать дальше »

Разработка средств безопасности и эксплойтов

Скачать Разработка средств безопасности и эксплойтов

Автор: Джеймс К. Фостер, Винсент Лю
Год: 2007

О книге: Эта книга – подробное руководство по разработке средств безопасности для Web–приложений. В ней подробно рассматриваются проблемы безопасности программного обеспечения. На многочисленных примерах изучается принцип использования различных типов уязвимостей компьютерных систем, выполняется детальный анализ техник взлома. Отдельно изучается программирование расширений для таких известных средств обеспечения и проверки безопасности, как Ethereal, Nessus и Metasploit Framework (включая Meterpreter). В этой книге вы найдете: - создание надежных шелл-кодов; - использование переполнений буфера; - способы обработки кучи и последствия ее переполнения; - возникновение уязвимости форматной строки при передаче внешних данных функциям семейства printf; - применение обратных шелл-кодов; - использование ситуаций конкуренции в локальных атаках; - уязвимые целочисленные ошибки; - программирование для Ethereal; - программирование для Nessus; - интегрированная среда разработки Metasploit Framework; - Читать дальше »

Защита компьютерной информации от несанкционированного доступа

Скачать Защита компьютерной информации от несанкционированного доступа

Автор: А. Ю. Щеглов
Год: 2004

О книге: В данной книге с профессиональной точки зрения рассмотрены вопросы защиты компьютерной информации от несанкционированного доступа (НСД), как на отдельном компьютере, так и на компьютерах в составе сети. Приведен анализ систем защиты, встроенных в ОС Windows и ОС Unix. Показаны уязвимости этих систем и определены их причины. Вместе с тем в книге описано, каким образом должна строиться эффективная система защиты от НСД. Показано, как и какие при этом должны быть реализованы защитные механизмы. Изложена основная теория. Введены основополагающие понятия обеспечения надежности системы защиты и противодействия скрытым угрозам. На основе этого приведено описание добавочных механизмов для ОС Windows и ОС Unix. В качестве примеров рассмотрены практические решения, реализованные под руководством автора и успешно применяемые на крупнейших предприятиях России. В книге, в рамках системного подхода, отражены все аспекты защиты от НСД, начиная с авторизации и заканчивая контролем корректности Читать дальше »

Техника сетевых атак

Скачать Техника сетевых атак

Автор: Крис Касперски
Год: 2005

О книге: «Техника сетевых атак» в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан на неподготовленного читателя, и значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т.д. «Техника сетевых атак» должна оказаться полезной системным администраторам, разработчикам сетевого программного обеспечения, WEB-мастерам, студентам и любопытным пользователям, словом всем, интересующимся устройством сети и желающим обезопасить свое существование в Internet. В книге (за исключением главы «Введение») не затрагиваются вопросы «добра» и «зла» – вся информация излагается без каких-либо эмоций, и автором не делается никаких предположений кем и для каких целей она будет использована. Все материалы, использованные в книге, взяты из открытых источников или получены в результате собственных исследований, поэтому никакого секрета не представляют и хорошо профессиональным Читать дальше »