Hack & Crack - скачать книги

МЕНЮ


Главная страница
Поиск
Регистрация на сайте
Помощь проекту
Архив новостей

ТЕМЫ


Новости ИИРазработка ИИВнедрение ИИРабота разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика

Авторизация



RSS


RSS новости


2020-11-30 21:32

киберугрозы

[1] Организация и обеспечение безопасности информационно-технологических сетей и систем [2012] Мельников

Пособие будет полезно студентам и специалистам, занимающимся вопросами синтеза и оптимизации информационно-технологических сетей, а также проектирования систем обеспечения их информацион­ной безопасности. Книга состоит из трех блоков: организация инфомационного взаимодействия в компьютерных сетях, включая всемирную Internet-сеть; архитектура и обеспечение информационной безопасно­сти компьютерных сетей и элементы теории информационного проти­воборства (войны), а также модели компьютерного шпионажа; основы организации и обеспечения безопасности электронного бизнеса.

[2] Kali Linux от разработчиков [2019] Херцог Рафаэль

В книге предложен краткий курс работы с командной строкой Linux и ее концепциями, описаны типичные сценарии установки Kali Linux. Прочитав эту книгу, вы научитесь конфигурировать, отлаживать и защищать Kali Linux, а также работать с мощным менеджером пакетов дистрибутива Debian. Научитесь правильно устанавливать Kali Linux в любых окружениях, в том числе в крупных корпоративных сетях. Наконец, вам предстоит познакомиться и со сложными темами: компиляцией ядра, созданием собственных образов ISO, промышленным шифрованием и профессиональной защитой конфиденциальной информации.

[3] Защита информации в компьютерных системах и сетях [2012] Шаньгин

Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах. Обсуждаются базовые понятия и принципы политики информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Описываются криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных информационных системах. Обосновывается комплексный многоуровневый подход к обеспечению информационной безопасности корпоративных систем. Анализируются инфраструктура и безопасность «облачных» вычислений. Рассматриваются средства обеспечения безопасности операционных систем UNIX и Windows 7(https://absoft.kz/windows). Обсуждаются методы и средства формирования виртуальных защищенных каналов и сетей. Описываются функции межсетевых экранов. Рассматриваются технологии обнаружения и предотвращения вторжений в корпоративные информационные системы. Обсуждаются технологии защиты от вредоносных программ и спама. Рассматриваются методы управления средствами обеспечения информационной безопасности. Данная книга представляет интерес для пользователей и администраторов компьютерных систем и сетей, менеджеров, руководителей предприятий, заинтересованных в безопасности своих корпоративных информационных систем и сетей.

[4] The Hacker Playbook 2 - Practical Guide To Penetration Testing [2015] By Peter Kim

This is the second iteration of Hacker Playbook (THP). For those who have read the first book, this continuation of this book. The following is an overview of all the new vulnerabilities and attacks that discuss. In addition to new content, attacks and tricks from the first book, which are still relevant to date, included to eliminate the need to refer to the first book.

[5] Тестирование защищенности веб-приложений [2014] Баранцев

Тестирование веб-приложений интересно тем, что оно требует наиболее широкого владения различными видами тестирования. Одно из ключевых мест занимает тестирование защищенности (security testing) или проверка отсутствия известных уязвимостей.

[6] Информационная безопасность - защита и нападение. 2-е издание [2017] Бирюков

В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. № 152-ФЗ "О персональных данных" и другими нормативными актами. Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий. Книга предназначена для системных администраторов и пользователей малых и средних сетей, осуществляющих защиту корпоративных ресурсов.

[7] Linux глазами хакера [4-е изд] [2016] Фленов

Рассмотрены вопросы настройки ОС Linux на максимальную производитель-ность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных. Приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. В пятом издании информация представлена на примерах двух популярных дистрибутивов: CentOS и Ubuntu. На сайте издательства размещены дополнительная документация и программы в исходных кодах.

[8] Призрак в сети. Мемуары величайшего хакера [2012] Митник

Компьютерный мир кажется уже привычным и всем доступным. Но есть в этом мире такая часть, куда закрыт доступ для посторонних. Особенно это касается такого понятия, как хакинг. Многие из хакеров, или компьютерных взломщиков, никогда не разглашают свои имена, выступая даже в реальной жизни под выдуманными никами. Они – настоящие духи, которые не имеют тел, перемещаются по проводам и почти что всемогущи. Именно поэтому можно считать редкой удачей поучить доступ к их тайнам, прочитав книгу «Призрак в сети». Написана она по мемуарам известного американского хакера Кевина Митника, который до сих пор считается непревзойдённым мастером компьютерных взломов. Он с лёгкостью проникал в компьютеры и сети могущественных транснациональных корпораций мира, и поймать его не могли ни их агенты, ни власти. Дошло до того, что любой компьютерный взлом, произошедший на территории США, автоматически приписывался Митнику. При этом делал он это ещё во времена телефонных модемов и не заработал на своих взломах ни цента, так как совершал их из спортивного интереса. Кевин решился рассказать о своей деятельности только после Ареста. Именно так, с большой буквы, он говорит о своём задержании. Главным его оружием была «социальная инженерия», с помощью которой он манипулировал людьми для того, чтобы получить от них пароль. В его жизни было всё: великие взломы, хитрые интриги, невероятные побеги. Не хватало только перестрелок, но ему этого и не нужно, ведь он «призрак» и живёт в сети. Здесь он рассказывает о том, каково это и что за такую свободу придётся заплатить.

[9] PHP глазами хакера 2-е издание [2012] Михаил Фленов

Рассмотрены вопросы безопасности и оптимизации сценариев на языке РНР. Описаны типичные ошибки программистов, благодаря которым хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации противостояния внешним атакам. Показаны реальные примеры взлома Web-серверов. Во 2-м издании книги большое внимание уделено защите баз данных, шифрованию, рассказано о тесте САРТСНА, а также о распространенных приемах "борьбы за пользователя" (переадресации, всплывающих окнах и др.). Для Web-программистов, администраторов и специалистов по безопасности.

[10] Организационное и правовое обеспечение информационной безопасности [2016] Полякова

В учебнике изложены общие теоретический и методологический подходы к формированию правового и организационного обеспечения информационной безопасности человека, общества и государства. Подробно освещены основные институты правового обеспечения информационной безопасности: правовые режимы защиты информации, государственной, служебной и коммерческой тайн, персональных данных, юридической ответственности за правонарушения в области информационной безопасности, а также структура организационного обеспечения информационной безопасности. Рассмотрены проблемы формирования правового режима международной информационной безопасности. Значительное внимание уделено организационным аспектам управления защитой информационных систем.

[11] Лаборатория хакера [2016] Бабин

В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента. Используемые программы, как правило, бесплатны. Теории дан минимум, зато книга насыщена практическими приемами по разнообразным темам. Описан ряд способов перехвата паролей, взлома Wi-Fi-сетей, дальнейшие действия злоумышленника после проникновения в локальную сеть жертвы. Рассказано о шифровании данных, способах сохранения инкогнито в Интернете, методах взлома паролей из базы Active Directory. Много внимания уделено изучению хакинга с использованием смартфонов. Подробно рассмотрены практические методы генерации и использования радужных таблиц. За счет подробного описания настроек, качественной визуализации материала, преобладания ориентированности на Windows-системы (для примеров с UNIX подробно описывается каждый шаг), книга интересна и понятна любому пользователю персонального компьютера: от начинающего до профессионала.

Скачать все книги:

https://t.me/hack_theory

https://tlgg.ru/hack_theory

https://tgtg.su/hack_theory

https://telete.in/hack_theory

https://ttttt.me/hack_theory


Источник: vk.com

Комментарии: