Сервер в кармане, или просто о сложном!

главная - Статьи - Разное

Печатные издания по теме "Компьютерная безопасность". Часть 1

Ниже приведен список книжных изданий по теме "Компьютерная безопасность". Разумеется, это далеко не полный список существующей литературы по данной тематике. Внизу страницы можно оставить комментарий, свое мнение о какой-либо книге, или, если ее нет в данном списке, напишите об этом, и мы добавим ее (книгу) на эту страницу.

Хакинг: искусство эксплойта
Хакинг: искусство эксплойтаПрочитав книгу, вы узнаете, как:
- Создавать эксплойты с помощью переполнения буфера или форматных строк;
- Написать собственный полиморфный шеллкод в отображаемых символах;
- Преодолевать запрет на выполнение в стеке путем возврата в libc;
- Перенаправлять сетевой трафик, прятать открытые порты и перехватывать соединения TCP;
- Расшифровывать данные беспроводного протокола 802.11b с помощью атаки FMS.

ISA Server 2004 в подлиннике
ISA Server 2004 в подлинникеВ книге представлена эволюция брандмауэров компании Microsoft от Proxy 1.0 до ISA Server 2004. Подробно рассмотрены: современный рынок брандмауэров и серверов кэширования, функциональные возможности ISA Server 2004, конфигурация сетей с использованием ISA Server 2004, типы клиентов и способы их настройки, установка и конфигурирование ISA Server 2004. Даны советы по повышению скорости доступа в Интернет и основы сетевой безопасности. Для системных администраторов

Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си
Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си"Это книга, которую Агентство Национальной Безопасности США никогда не хотело бы увидеть опубликованной…". Именно так охарактеризовал данное издание один из американских журналов. Книга предназначена современным программистам и инженерам, которым необходимо использовать криптографию. До появления настоящей монографии практикам приходилось тратить многие часы на поиск и изучение научной литературы, прежде чем они могли приступить к разработке криптографических приложений. Именно этот пробел восполняет книга Брюса Шнайера "Прикладная криптография". Начав с целей засекречивания передачи данных и простейших примеров программ для достижения этих целей, Шнайер разворачивает перед читателем всю панораму практических результатов 20 лет исследований. Это самая читаемая книга по криптографии в мире.

Головоломки для хакера
Головоломки для хакераВ форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами. Присутствуют головоломки для програм-мистов, Web-разработчиков и даже простых пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями. Книга написана на основе рубрики "X-Puzzle" из известного российского журнала "Хакер". Компакт-диск содержит исходные коды, откомпилированные програм-мы, текстовые и графические файлы, необходимые для решения голово ломок.

Компьютер глазами хакера
Компьютер глазами хакераРассмотрены компьютер, операционная система Windows и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер - надежнее и быстрее, а работу в сети - более эффективной.

Безопасность серверов Windows NT/2000 в Интернете
Безопасность серверов Windows NT/2000 в ИнтернетеРассматриваются следующие темы:
- Угрозы безопасности в Windows NT/2000, архитектура операционных систем Windows NT и Windows 2000 и типичная конфигурация граничной сети;
- Инструкции по "укреплению" узлов бастионного типа с Windows NT и Windows 2000: настройка служб, редактирование реестра, установка прав и различия безопасности между Windows NT и Windows 2000, включая конфигурацию IPSec;
- Безопасное удаленное администрирование при помощи различных методов: pcAnywhere, служб терминала Windows 2000 и инструментов с открытыми исходными кодами - OpenSSH, TCP Wrappers, VNC и Cygwin;
- Резервные копии в Windows NT/2000, восстановление, аудит, наблюдение и поддержка.

Практическая криптография
Практическая криптографияВ современном деловом мире вопрос безопасности компьютерных систем приобретает решающее значение. Проигнорировав его, вы лишаете себя возможности заработать деньги, расширить свой бизнес, а следовательно, ставите под угрозу само существование вашей компании. Одной из наиболее многообещающих технологий, позволяющих обеспечить безопасность в киберпространстве, является криптография. Данная книга, написанная всемирно известными специалистами в области криптографии, представляет собой уникальное в своем роде руководство по практической разработке криптографической системы, устраняя тем самым досадный пробел между теоретическими основами криптографии и реальными криптографическими приложениями.

Компьютерные вирусы изнутри и снаружи
Компьютерные вирусы изнутри и снаружиЧто находится внутри вируса? Какие шестеренки приводят его в движение? Как происходит внедрение чужеродного кода в исполняемый файл и по каким признакам его можно распознать? Насколько надежны антивирусы и можно ли их обхитрить? Как хакеры ломают программное обеспечение и как их остановить? Изыскания, начатые в предыдущей книге Криса Касперски «Записки исследователя компьютерных вирусов», продолжаются, и новая книга содержит массу свежего материала, ориентированного на творческих людей, дизассемблирующих машинные коды, изучающих исходные тексты, презирающих мышь и свободно говорящих на Си. В общем, она для хакеров всех мастей…

Искусство защиты и взлома информации
Искусство защиты и взлома информацииЗащита информации - очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, чем занимается информационная безопасность и какие методы она использует для решения своих задач. Особое внимание уделяется криптографии - пожалуй, самому мощному инструменту защиты. Подробно рассматриваются вопросы защиты программ от несанкционированного тиражирования, а также различные аспекты обеспечения безопасности данных, включая управление цифровыми правами и применение стеганографии. Изложение материала сопровождается примерами неудачных средств зашиты и объяснением причин их появления. Рассказывается также об анализе средств защиты, целях, которые ставятся при проведении анализа, и инструментах, применяемых при исследовании.

Инженерно-техническая защита информации
Инженерно-техническая защита информацииИзложены вопросы инженерно-технической защиты информации как одного из основных направлений информационной безопасности. С системных позиций рассмотрены концепция, теория, технические системы и средства, организация и методология инженерно-технической защиты информации. Структура и последовательность представления учебного материала соответствуют технологии решения слабоформализуемых задач. Для обеспечения практических занятий в приложениях приведены сценарии инженерно-технической защиты информации в кабинете руководителя организации и технические характеристики средств добывания и защиты информации. Для студентов высших и средних учебных заведений, обучающихся по специальностям в области информационной безопасности, руководителям организаций (предприятий, учреждений), в которых существует необходимость в защите информации, и сотрудникам служб безопасности.

Обнаружение вторжений в сеть
Обнаружение вторжений в сетьКнига является учебным пособием и техническим справочником, полезным для специалистов по вторжения в сеть. Здесь представлены уникальные практические сведения. Авторы подробно обсуждают различные вопросы, использую примеры, в основе которых лежит личный опыт. Круг тем очень широк - от оценки способов вторжения, анализа и действий в конкретных ситуациях до теоретических вопросов, связанных с хакерами, сбором информации и согласованными атаками, и до арсенала профилактических и активных мер защиты. Эта книга, идеально подходящая для серьезного аналитика безопасности, является инструментом, позволяющим в полной мере управлять системой защиты сети.

Безопасность сети на основе Microsoft Windows Server 2003. Учебный курс
Безопасность сети на основе Microsoft Windows Server 2003. Учебный курсЭтот учебный курс посвящен проектированию защиты сетей на основе Microsoft Windows Server 2003. Книга содержит подробное руководство по анализу факторов, влияющих на проект защиты сети (бизнес-требований, технических ограничений и др.), исчерпывающий анализ принципов и правил проектирования эффективной защиты для сети, отвечающей требованиям конкретной организации. Освоив теоретические материалы и выполнив практические задания, вы получите знания и навыки, необходимые проектировщику защиты сетей на основе не только Windows, но и других платформ.

Защита компьютерной информации от несанкционированного доступа
Защита компьютерной информации от несанкционированного доступаВ данной книге с профессиональной точки зрения рассмотрены вопросы защиты компьютерной информации от несанкционированного доступа (НСД), как на отдельном компьютере, так и на компьютерах в составе сети. Приведен анализ систем защиты, встроенных в ОС Windows и ОС Unix. Показаны уязвимости этих систем и определены их причины.

Информационная безопасность: концептуальные и методологические основы защиты информации
Информационная безопасность: концептуальные и методологические основы защиты информацииИзложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и на объектах информатизации. Анализируются различные подходы к моделированию систем и процессов защиты информации в условиях неполноты и недостоверности исходных данных. Особое внимание уделяется эвристической составляющей процесса поиска наиболее рациональных решений в различных ситуациях защиты информации.

Безопасность платежей в Интернете
Безопасность платежей в ИнтернетеКнига содержит практически полную информацию о способах безналичных расчетов в системах электронной коммерции. В ней представлен обзор рынка электронной коммерции: оценка его объема и сегментация, тенденции развития, обзор технологий, оказывающих существенное на него влияние, а также российское и зарубежное законодательство в области электронной коммерции. Приводится подробный анализ функциональности и архитектуры протокола SET, предложения по решению проблем миграции на протокол SET с существующих протоколов (в частности, с SSL). Рассмотрены вопросы, выходящие за рамки конкретных протоколов электронной коммерции, но весьма важные для обеспечения скорейшего и эффективного внедрения безопасной системы расчетов через Интернет (Remote Server Wallet, смарт-карты и SET и т.п.). Книга рассчитана на специалистов банков, технологических и телекоммуникационных компаний, торговых и промышленных предприятий, изучающих возможность внедрения средств электронной коммерции.

Разработка правил информационной безопасности
Разработка правил информационной безопасностиПравила информационной безопасности играют ключевую роль в обеспечении защиты систем и сети. Продуманные, реализованные и внедренные правила информационной безопасности помогут почувствовать разницу между наметками безопасности и организованной системой безопасности, которая эффективно функционирует. Эта книга поможет понять, какими знаниями нужно обладать для разработки эффективных правил информационной безопасности. Помимо обсуждения процесса разработки и возможных направлений развития политики организации, книга поможет по-новому взглянуть на различные аспекты безопасности и предложит готовые образцы формулировок для документов, расширяя ваш кругозор в области информационной безопасности.

Эти, а также многие другие, издания можно приобрести на сайтах books.ru, ozon.ru и в книжных магазинах вашего города.

Авторизуйтесь для добавления комментариев!


    забыли пароль?    новый пользователь?