xspectr.com

Библиотека Публикации Soft

Безопасность

Белоусов С., Гуц А., Планков М. «Троянские кони. Принципы работы и методы защиты»

В книге приводится классификация программ, отнесённых к троянским коням, показываются их основные отличия от вирусов, принципы функционирования, а также рекомендации по защите и борьбе с вредоносными приложениями. Приведены примеры троянских коней и программы по защите от них. Известно, что в Древней Греции пользы от троянского коня для защитников Трои было немного, а вот вреда более чем достаточно. С тех времён смысл названия изменился незначительно. Только поле битвы переместилось с полей Древней Греции в компьютерные сети. (далее…)

Бирюков А. «Собираем устройства для тестов на проникновение»

Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания собственных устройств с исходными кодами, схемами и примерами реализации.
Также рассматриваются механизмы защиты от данного вида атак. Издание предназначено для читателей, знакомых с основами информационной безопасности и владеющих навыками программирования на языках высокого уровня. (далее…)

Евтеев Д. «SQL-инъекция от А до Я»

Это, одно из лучших пособий в виде брошюры по SQL-инъекциям. Объём материала, рассматриваемого в пособии, просто огромный! Ничего лишнего, никакого «литья воды», всё чётко и структурированно.
-Введение в тему безопасности Web-приложений
-Классическая техника эксплуатации уязвимости, внедрение операторов SQL (SQL Injection)
-Слепое внедрение операторов SQL (Blind SQL Injection)
-Работа с файловой системой и выполнение команд на сервере при эксплуатации уязвимости SQL Injection
-Методы обхода программных фильтров безопасности
-Методы обхода Web Application Firewall (WAF) (далее…)

Касперски К. «Компьютерные вирусы изнутри и снаружи»

Что находится внутри вируса? Какие шестеренки приводят его в движение? Как происходит внедрение чужеродного кода в исполняемый файл и по каким признакам его можно распознать? Насколько надежны антивирусы и можно ли их обхитрить? Как хакеры ломают программное обеспечение и как их остановить? Изыскания, начатые в предыдущей книге Криса Касперски «Записки исследователя компьютерных вирусов», продолжаются, и новая книга содержит массу свежего материала, ориентированного на творческих людей, дизассемблирующих машинные коды, изучающих исходные тексты, презирающих мышь и свободно говорящих на Си. В общем, она для хакеров всех мастей. (далее…)

Милосердов А., Гриднев Д. «Тестирование на проникновение с помощью Kali Linux 2.0»

Эта книга — пособие по Kali Linux на русском языке. В книге собраны самые интересные материалы с сайта codeby.net (ex. Webware.biz). Источником материалов сайта являются: переводы англоязычных ресурсов — книг и веб-сайтов (основной источник), а также собственный опыт. Смысл составления этой книги — систематизация знаний, накопленных на сайте.
«Информация в данной книге предназначена для ознакомления или тестирования на проникновение собственных сетей. Для тестирования сетей третьих лиц, получите письменное разрешение. Вся ответственность за реализацию действий, описанных в книге, лежит на вас.»
Тестирование на проникновение (Пентест) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Kali Linux является передовым Linux дистрибутивом для проведения тестирования на проникновение и аудита безопасности. Информация в данной книге предназначена для ознакомления или тестирования на проникновение собственных сетей. Для тестирования сетей третьих лиц нужно получить их письменное разрешение.
Издание состоит из 8 частей, в которые входят 62 главы. Все подробно рассказывается с использованием примеров. В книге используется самая актуальная информация на сегодняшний день. (далее…)

Райтман М. А. «Искусство легального, анонимного и безопасного доступа к ресурсам Интернета»

Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др> Описаны способы получения инвайтов в закрытые сообщества, такие как What.cd, и доступа к таким ресурсам, как Pandora и Hulu. Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности. В качестве приложения приведен экскурс в Даркнет — теневую сторону Интернета, а также сведения о «варезной» сцене и демосцене, разновидности компьютерного искусства. Краткий глоссарий в конце книги поможет разобраться в специфических терминах. (далее…)

Савин Роман «Тестирование dot com или Пособие по жестокому обращению с багами в интернет-стартапах»

Этот курс лекций создан для тех, кто хочет обучиться тестированию, получить работу тестировщика в российской или западной интернет-компании, понять, как вести себя в корпоративном окружении, и добиться профессионального и личностного роста. Он будет интересен и участникам процесса разработки программного обеспечения, рекрутерам, людям, связанным с интернетом или пишущим о нем, и просто всем желающим понять кухню интернет-стартапов.
Книга целиком базируется на личном опыте освоения — с нуля — профессии тестировщика и многолетней работы автора в этом качестве в интернет-компаниях США. (далее…)

Скиба В., Курбатов В. «Руководство по защите от внутренних угроз информационной безопасности»

Книга предназначена для директоров и специалистов IT-департаментов и отделов IT-безопасности, руководителей предприятий. Подробно изложены суть угроз внутренней IT-безопасности и существующие способы защиты от этих угроз. Таким образом, используя представленный в книге материал, читатель сможет на практике значительно минимизировать риски утечки конфиденциальной информации из своей организации, сформулировать требования к необходимым для этого техническим решениям, а также учесть юридическую, нормативную и моральную стороны внутренней IT-безопасности. Автор приводит огромное число примеров из практики борьбы с инсайдерами и утечками. (далее…)

xspectr.com © 2017
Xspectr.com