- 56
- 60
- 17 Фев 2019
Linux глазами хакера
Рассмотрены вопросы настройки ОС Linux на максимальную производитель-ность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных.
Приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. В пятом издании информация представлена на примерах двух популярных дистрибутивов: CentOS и Ubuntu.
Год издания: 2019
Издательство: БХВ-Петербург
Формат: PDF
Страниц: 418
Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйся
Организационно-правовое обеспечение информационной безопасности
Представлены базовые сведения о содержании понятий "информационная безопасность", "обеспечение информационной безопасности", "правовое обеспечение информационной безопасности" и "организационное обеспечение информационной безопасности". Изложены основные подходы авторов к структурированию проблематики организационно-правового обеспечения информационной безопасности. Приведено описание правовых механизмов регулирования групп общественных отношений, связанных с противодействием угрозам безопасности интересам основных субъектов информационной сферы.
Год издания: 2018
Издательство: МГТУ им. Н. Э. Баумана
Формат: PDF
Страниц: 292
Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйся
Лаборатория хакера
Рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента. Используемые программы, как правило, бесплатны. Теории дан минимум, зато книга насыщена практическими приемами по разнообразным темам. Описан ряд способов перехвата паролей, взлома Wi-Fi-сетей, дальнейшие действия злоумышленника после проникновения в локальную сеть жертвы. Рассказано о шифровании данных, способах сохранения инкогнито в Интернете, методах взлома паролей из базы Active Directory. Много внимания уделено изучению хакинга с использованием смартфонов. Подробно рассмотрены практические методы генерации и использования радужных таблиц. За счет подробного описания настроек, качественной визуализации материала, преобладания ориентированности на Windows-системы (для примеров с UNIX подробно описывается каждый шаг), книга интересна и понятна любому пользователю персонального компьютера: от начинающего до профессионала.
Год издания: 2016
Издательство: БХВ-Петербург
Формат: PDF
Страниц: 240
Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйся
Анализ защищенности и мониторинг компьютерных сетей. Методы и средства
Изложены теоретические вопросы, связанные с архитектурой и принципами работы систем обнаружения и предотвращения атак в компьютерных сетях. Приведены методы, приемы и инструменты, применяемые при защите компьютерных систем и сетей от атак.
Год издания: 2017
Издательство: МГТУ им. Н. Э. Баумана
Формат: PDF
Страниц: 228
Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйся
Введение в информационную безопасность автоматизированных систем
Рассмотрена законодательная база информационной безопасности, приведен перечень возможных угроз, отражены основные подходы к созданию систем защиты информации, представлена классификация предупредительных мер, изучены вопросы, связанные с программно-аппаратными механизмами обеспечения информационной безопасности.
Год издания: 2016
Издательство: МГТУ им. Н. Э. Баумана
Формат: PDF
Страниц: 252
Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйся
Информационная безопасность - защита и нападение. 2-е издание
В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. № 152-ФЗ "О персональных данных" и другими нормативными актами. Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.
Год издания: 2017
Издательство: ДМК-Пресс
Формат: PDF
Страниц: 434
Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйся
Защита личной информации в интернете, смартфоне и компьютере
Год издания: 2017
Издательство: Наука и техника
Формат: PDF
Страниц: 272
Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйся
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др. Описаны способы получения инвайтов в закрытые сообщества и доступа к таким ресурсам, как Pandora и Hulu. Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности
Год издания: 2017
Издательство: БХВ-Петербург
Формат: PDF
Страниц: 624
Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйся
Kali Linux от разработчиков
Авторы шаг за шагом познакомят вас с основами и возможностями Kali Linux.
Год издания: 2019
Издательство: Питер
Формат: PDF
Страниц: 320
Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйся
Технологии защиты информации в компьютерных сетях
В книге рассматриваются программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link, а также обзор базовых протоколов и функций, обеспечивающих работоспособность и безопасность сетей.
Год издания: 2016
Издательство: ИНТУИТ
Формат: PDF
Страниц: 369
Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйся
Вскрытие покажет! Практический анализ вредоносного ПО
Год издания: 2018
Издательство: Питер
Формат: PDF
Страниц: 768
Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйся
Хакинг. Искусство эксплойта. 2-е издание
Год издания: 2018
Издательство: Питер
Формат: PDF
Страниц: 496
Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйся
Командная строка Linux
Год издания: 2017
Издательство: Питер
Формат: PDF
Страниц: 479
Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйся
Внутреннее устройство Linux
Год издания: 2016
Издательство: Питер
Формат: PDF
Страниц: 383
Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйся
Linux на практике
Год издания: 2017
Издательство: Питер
Формат: PDF
Страниц: 362
Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйся
Операционная система Linux. Курс лекций. 2-е изд.
Год издания: 2016
Издательство: ДМК
Формат: PDF
Страниц: 350
Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйся
Linux. От новичка к профессионалу, 6-е изд.
Год издания: 2018
Издательство: БХВ-Петербург
Формат: PDF
Страниц: 665
Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйся
Рассмотрены вопросы настройки ОС Linux на максимальную производитель-ность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных.
Приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. В пятом издании информация представлена на примерах двух популярных дистрибутивов: CentOS и Ubuntu.
Год издания: 2019
Издательство: БХВ-Петербург
Формат: PDF
Страниц: 418
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Организационно-правовое обеспечение информационной безопасности
Представлены базовые сведения о содержании понятий "информационная безопасность", "обеспечение информационной безопасности", "правовое обеспечение информационной безопасности" и "организационное обеспечение информационной безопасности". Изложены основные подходы авторов к структурированию проблематики организационно-правового обеспечения информационной безопасности. Приведено описание правовых механизмов регулирования групп общественных отношений, связанных с противодействием угрозам безопасности интересам основных субъектов информационной сферы.
Год издания: 2018
Издательство: МГТУ им. Н. Э. Баумана
Формат: PDF
Страниц: 292
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Лаборатория хакера
Рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента. Используемые программы, как правило, бесплатны. Теории дан минимум, зато книга насыщена практическими приемами по разнообразным темам. Описан ряд способов перехвата паролей, взлома Wi-Fi-сетей, дальнейшие действия злоумышленника после проникновения в локальную сеть жертвы. Рассказано о шифровании данных, способах сохранения инкогнито в Интернете, методах взлома паролей из базы Active Directory. Много внимания уделено изучению хакинга с использованием смартфонов. Подробно рассмотрены практические методы генерации и использования радужных таблиц. За счет подробного описания настроек, качественной визуализации материала, преобладания ориентированности на Windows-системы (для примеров с UNIX подробно описывается каждый шаг), книга интересна и понятна любому пользователю персонального компьютера: от начинающего до профессионала.
Год издания: 2016
Издательство: БХВ-Петербург
Формат: PDF
Страниц: 240
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Анализ защищенности и мониторинг компьютерных сетей. Методы и средства
Изложены теоретические вопросы, связанные с архитектурой и принципами работы систем обнаружения и предотвращения атак в компьютерных сетях. Приведены методы, приемы и инструменты, применяемые при защите компьютерных систем и сетей от атак.
Год издания: 2017
Издательство: МГТУ им. Н. Э. Баумана
Формат: PDF
Страниц: 228
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Введение в информационную безопасность автоматизированных систем
Рассмотрена законодательная база информационной безопасности, приведен перечень возможных угроз, отражены основные подходы к созданию систем защиты информации, представлена классификация предупредительных мер, изучены вопросы, связанные с программно-аппаратными механизмами обеспечения информационной безопасности.
Год издания: 2016
Издательство: МГТУ им. Н. Э. Баумана
Формат: PDF
Страниц: 252
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Информационная безопасность - защита и нападение. 2-е издание
В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. № 152-ФЗ "О персональных данных" и другими нормативными актами. Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.
Год издания: 2017
Издательство: ДМК-Пресс
Формат: PDF
Страниц: 434
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Защита личной информации в интернете, смартфоне и компьютере
Год издания: 2017
Издательство: Наука и техника
Формат: PDF
Страниц: 272
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др. Описаны способы получения инвайтов в закрытые сообщества и доступа к таким ресурсам, как Pandora и Hulu. Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности
Год издания: 2017
Издательство: БХВ-Петербург
Формат: PDF
Страниц: 624
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Kali Linux от разработчиков
Авторы шаг за шагом познакомят вас с основами и возможностями Kali Linux.
Год издания: 2019
Издательство: Питер
Формат: PDF
Страниц: 320
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Технологии защиты информации в компьютерных сетях
В книге рассматриваются программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link, а также обзор базовых протоколов и функций, обеспечивающих работоспособность и безопасность сетей.
Год издания: 2016
Издательство: ИНТУИТ
Формат: PDF
Страниц: 369
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Вскрытие покажет! Практический анализ вредоносного ПО
Год издания: 2018
Издательство: Питер
Формат: PDF
Страниц: 768
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Хакинг. Искусство эксплойта. 2-е издание
Год издания: 2018
Издательство: Питер
Формат: PDF
Страниц: 496
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Командная строка Linux
Год издания: 2017
Издательство: Питер
Формат: PDF
Страниц: 479
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Внутреннее устройство Linux
Год издания: 2016
Издательство: Питер
Формат: PDF
Страниц: 383
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Linux на практике
Год издания: 2017
Издательство: Питер
Формат: PDF
Страниц: 362
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Операционная система Linux. Курс лекций. 2-е изд.
Год издания: 2016
Издательство: ДМК
Формат: PDF
Страниц: 350
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Linux. От новичка к профессионалу, 6-е изд.
Год издания: 2018
Издательство: БХВ-Петербург
Формат: PDF
Страниц: 665
Для просмотра ссылки Войди
Для просмотра ссылки Войди