Книги по информационной безопасности (ИБ), защите информации от угроз, утечек, вирусов, по криптографии бесплатно

Книги по информационной безопасности (ИБ), защите информации от угроз, утечек, вирусов, по криптографии

Литература ⇒ Информационная безопасность и защита информации

В современном информационном обществе информация превратилась в особый ресурс любой деятельности, следовательно, как и всякий другой ресурс, нуждается в защите от угроз, в обеспечении ее сохранности, целостности и безопасности. В конкурентной борьбе широко распространены разнообразные действия, направленные на получение (добывание, приобретение) конфиденциальной информации самыми различными способами, вплоть до прямого промышленного шпионажа с использованием современных технических средств разведки. В этих условиях защите информации от неправомерного овладения ею должно отводиться весьма значительное место в деятельности любой орагнизации. На этой странице вы можете ознакомиться и скачать книги и литературу по информационной безопасности (иб), защите информации, защите деловой переписки, защите от компьютерных вирусов и других угроз совершенно бесплатно.



Всего записей в разделе литература - 1699 (найдено книг: 76)

Хакинг. Искусство эксплойта
Хакинг. Искусство эксплойта, Питер, 2018, 498 c.
Понимание принципов программирования помогает находить уязвимости, а навыки обнаружения уязвимостей помогают создавать программы, поэтому многие хакеры занимаются тем и другим одновременно. Интересные нестандартные ходы есть как в техниках написания элегантных программ, так и в техниках поиска слабых мест. С чего начать? Чтобы перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу и перехватывать соединения вам предстоит программировать на Си и ассемблере, использовать шелл-код и регистры процессора, познакомиться с сетевыми взаимодействиями и шифрованием и многое другое. Как бы мы ни хотели верить в чудо, программное обеспечение и компьютерные сети, от которых зависит наша повседневная жизнь, обладают уязвимостями.
PDF  20 Mb     СКАЧАТЬ

Защита информации. Устройства несанкционированного съема информации и борьба с ними
Козлов Сергей, Трикста, 2018, 289 c.
Благодаря представленным в пособии материалам читатель не только сможет ознакомиться с каналами утечки информации, устройствами ее несанкционированного съема (УНСИ) и тактикой преступных элементов при установке и контроле этих устройств, но и получит наглядный и эффективный практикум по организации поиска и локализации УНСИ.
PDF  15 Mb     СКАЧАТЬ

Вскрытие покажет. Практический анализ вредоносного ПО
Майкл Сикорски, Эндрю Хониг, Питер, 2018, 768 c.
На самом деле это даже две книги в одной. В первой читатель учится анализировать современные вредоносные программы — уже только это оправдывает покупку. Но авторы решили не останавливаться и фактически написали второй том, который можно было бы озаглавить как «Прикладной анализ вредоносного ПО». Он состоит из лабораторных работ, кратких ответов и развернутого анализа, представленного в конце каждой главы и в приложении B. Кроме того, авторы сами написали все вредоносные образцы, которые используются в примерах, подготовив для вас разнообразную, но при этом безопасную среду для обучения. Таким образом, вместо того чтобы сетовать на очевидную асимметричность с точки зрения систем защиты, скажите спасибо, что вредоносное ПО обрело именно такую форму. Вооружившись книгами, подобными этой, вы получите фору, необходимую для обнаружения и устранения вторжений в вашу организацию или организации ваших клиентов.
PDF  15,6 Mb     СКАЧАТЬ

Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Райтман М., БХВ-Петербург, 2017, 624 c.
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др. Описаны способы получения инвайтов в закрытые сообщества и доступа к таким ресурсам, как Pandora и Hulu. Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности. В качестве приложения приведен экскурс в Даркнет - теневую сторону Интернета, а также сведения о 'варезной' сцене и демосцене, разновидности компьютерного искусства. 
PDF  40,6 Mb     СКАЧАТЬ

Защита личной информации в интернете, смартфоне и компьютере
В. Камский, Наука и Техника, 2017, 274 с.
По статистике большинство пользователей персональных компьютеров и Интернета сами позволяют похищать/использовать свои личные данные злоумышленникам или просто подкованным в техническом плане третьим лицам. И ущерб от таких противоправных действий колеблется от незначительного до катастрофического. Никто не поможет лучше всего защитить ваши данные чем... вы Сами! И эта книга вам в этом поможет. Простым и понятным языком здесь рассказано как эффективно защитить свою электронную почту, какими способами лучше воспользоваться для этой цели, а также приведены примеры взлома электронной почты. Вы узнаете как стать анонимным в Интернете, чтобы вас не беспокоили назойливые правила форумов, как защититься от вирусов в Интернете, что такое проект Тог
PDF  61 Mb     СКАЧАТЬ

Взламываем Хакера. Часть 1-3
Роджер А. Граймс, Самиздат, 2017, 259 c.
Цель книги Роджера А. Граймса 'Взламываем Хакер' - оценить по достоинству людей из сферы компьютерной безопасности, рассказать об одних из лучших в мире «белых шляпах», специалистах по безопасности, преподавателей и писателей. Большая часть этой книги состоит из глав, в которых кратко описывается, как осуществляется определенный вид взлома. После глав приводится один или несколько эталонных примеров борьбы с этими уязвимостями от экспертов из этой области. Приводится попытка выбрать представителей из разных сфер: легенд индустрии, светил, и даже некоторых относительно неизвестных людей, которые, тем не менее, внесли выдающийся вклад. Автор постарался выбрать разных академиков, корпоративных поставщиков, учителей, лидеров, писателей и честных сотрудников, живущих по всему миру. Читатели, желающие связать свою жизнь с информационной безопасностью, смогут найти ту же мотивацию, которую нашел автор, чтобы помочь сделать компьютерную индустрию значительно безопаснее.
PDF  3 Mb     СКАЧАТЬ

Анализ защищенности и мониторинг компьютерных сетей. Методы и средства
 Валерий Бондарев, МГТУ им. Н. Э. Баумана, 2017, 228 c.
В последнее время большое внимание уделяется новому направлению в области защиты информации - адаптивной безопасности компьютерной сети. Это направление включает в себя две основные технологии: анализ защищенности (Security Assessment) и обнаружение атак (Inti-usion Detection). Целью учебного пособия Валерия Бондарева 'Анализ защищенности и мониторинг компьютерных сетей' является ознакомление студентов с теоретическими вопросами, связанными с архитектурой и принципами работы систем обнаружения атак злоумышленников, а также приемами и инструментами, применяемыми при защите компьютерных систем и сетей от атак. Пособие предназначено для студентов, обучающихся по направлению подготовки 'Информационная безопасность' (комплексное обеспечение информационной безопасности автоматизированных систем - КОИБАС, организация и технология защиты информации и т. д. ), и слушателей факультета повышения квалификации по этому направлению. Может представлять интерес для студентов и аспирантов других специальностей, занимающихся вопросами использования современных средств и методов обеспечения информационной безопасности компьютерных систем.
PDF  41,1 Mb     СКАЧАТЬ

Аудит безопасности информационных систем
Никита Скабцов, Питер, 2017, 272 c.
Основная цель книги Никиты Скабцова 'Аудит безопасности информационных систем' — не привести готовые примеры настройки брандмауэров, сетевых сервисов, оборудования и прочих столь милых сердцу администратора вещей, а познакомить читателя с основными принципами защиты сети. В частности, в книге рассматривается, как уберечь свою инфраструктуру от того, другого читателя, которой более чем внимательно изучил разделы этой же книги по взлому систем. Как и в некоторых других книгах начинается описание с базовых, не технических понятий. Затем затрагивается обучение пользователей основам безопасности, а после чего изложение плавно переходит к техническим мерам. Рассматриваются принципы работы и настройки основных систем, а также возможные проблемы, связанные с их использованием.
PDF  17,3 Mb     СКАЧАТЬ

Криптографические методы защиты информации. Часть 1 и 2.
Владимир Фомичёв, Дмитрий Мельников, Издательство Юрайт, 2017, 454 c.
В данный архив вошли сразу 2 книги учебного пособия 'Криптографические методы защиты информации', разработанного Владимиром Фомичёвым и Дмитрием Мельниковым. Книга написана как учебное пособие для студентов и аспирантов, обучающихся по направлениям, связанным с математическими и инженерными основами криптографической защиты информационно-технологических систем и сетей (ИТС). Цель книги — представить основы математического аппарата, в том числе специфичного для задач криптологии, и изложить на инженерно-математическом языке научные и прикладные аспекты современной криптологии. Представленный материал существенно развивает систему знаний по криптологии, данных в книге, и более глубоко показывает связь криптографии с задачами информационной безопасности ИТС. Часть материала дана в справочном стиле. Концептуально изложение математического материала книги построено как систематическое изучение свойств дискретных множеств и функций, представляющих интерес для изложения основ криптологии.
PDF  12,9 Mb     СКАЧАТЬ

Информационная безопасность: защита и нападение. 2-е издание
Андрей Бирюков, ДМК-Пресс, 2017, 434 с.
2-е издание книги Андрея Бирюкова 'Информационная безопасность: защита и нападение' предназначена прежде всего для системных администраторов и специалистов по информационной безопасности, которые хотели бы разобраться в практических аспектах защиты корпоративных ресурсов от различных угроз. Основной упор при написании книги автор сделал именно на практические аспекты, то есть здесь вы не обнаружите «размышлений на тему». Вместо пространных размышлений автор постарался сделать основной упор на практические способы решения проблем информационной безопасности, то есть в книге описываются различные сценарии и настройки приложений и сетевого оборудования, работа со средствами по поиску уязвимостей и многое другое.
PDF  91,3 Mb     СКАЧАТЬ

Страницы: 1   2   3   4   5   6   7   8