Программа CISSP (www.isc2.org) была разработана международным консорциумом по сертификации в области безопасности информационных систем (International Information Security Systems Certification Consortium, ISC2). Для получения данного статуса необходимо сдать экзамен, однако сделать это может лишь специалист, не менее трех лет проработавший в данной области. Данная книга, написанная Шоном Харрисом, является подробнейшим руководством для подготовки к экзамену CISSP и станет неотъемлемым помощником для тех, кто желает получить сертификат CISSP и пополнить ряды обладателей данным статусом. Книга подробно описывает все десять доменов и изобилует большим количеством иллюстраций и примеров с вопросами по каждой теме.
Вопрос обеспечения безопасности и анонимности своего пребывания в Интернете волнует многих пользователей: ведь это позволяет заходить на любые сайты, свободно общаться и работать, получать доступ к веб-ресурсам, которые закрыты для обычного доступа (например, заблокированы системным администратором), отправлять анонимные почтовые сообщения, и т. д. В любом случае, в Сети лучше не оставлять следов своего пребывания - этим могут воспользоваться те же злоумышленники. В этой книге "Безопасность и анонимность работы в Интернете: как защитить компьютер от любых посягательств извне", помимо вопросов обеспечения анонимности в Интернете, Алексей Гладкий расскажет о некоторых распространенных способах, которыми пользуются злоумышленники с целью обмана излишне доверчивых граждан.
Во 2-ом издании книги Сергея Глушакова, Максима Бабенко и Николая Тесленко "Секреты хакера: защита и атака" освещаются актуальные вопросы безопасности компьютера и данных. Рассматриваются методы взлома и защиты компьютера, операционной системы и файлов, описываются методы резервного копирования и восстановления данных для систем Windows XP/Vista. Также в книге приводятся советы по оптимизации Windows Vista и работе с системным реестром, рассматриваются способы инсталляции на компьютер нескольких операционных систем и программы для работы с виртуальными машинами, и многое другое.
Данная книга является уже вторым переработанным изданием "Библии хакера", написанной известным "гуру" в этой области Максимом Левиным. Книга ниписана исключительно в ознакомительных целях и призвана просветить специалистов по компьютерной и информационной безопасности в области взлома и киберпреступности. Материал этой книги поможет Вам также вести борьбу с "компьютерными преступлениями". В книге формулируется понятие хакера и объясняется в чем его отличие от крэкеров, рассказывается о так называемых "совковых" сетях, таких как Relcom, Sovam Teleport, Sprint-Russia, GlasNet, RUNNet, FREEnet, RELARN, RELARN-IP и многом другом.
Учебное пособие Виктора Проскурина "Защита программ и данных" призвано заполнить пробел в методическом обеспечении специальности «Компьютерная безопасность», а также смежных с ней специальностей. Пособие построено на основе 13-летнего опыта преподавания дисциплины «Защита программ и данных» в Институте криптографии связи и информатики при Академии ФСБ России (ИКСИ). В книге рассматриваются средства и методы анализа программных реализаций, а также защиты программ от анализа, модели взаимодействия программных закладок с атакуемыми компьютерными системами, предпосылки к внедрению и методы внедрения программных закладок, средства и методы защиты от программных закладок и многое другое.
Несмотря на усилия специалистов по обеспечению защиты информации, компьютерные сети продолжают подвергаться тщательно продуманным атакам хакеров. И число таких атак растет. Третье издание книги "Обнаружение нарушений безопасности в сетях" дополнит знания, полученные читателями из двух первых изданий, и позволит повысить их квалификацию как аналитиков сетевого трафика. Эксперты в области безопасности сетей Стивен Норткат и Джуди Нова к поделятся своим опытом по проблемам обнаружения взлома, что позволит встретить хакеров во всеоружии. Эта книга станет настольной для специалистов в области защиты информации.
Книга Михаила Адаменко "Основы классической криптологии: секреты шифров и кодов" посвящена вопросам, касающимся истории появления и развития шифров и кодов, а также основам криптографии, криптоанализа и криптологии. Особое внимание уделено особенностям использования кодов и шифров различной степени сложности, которые каждый человек при необходимости может применять в повседневной жизни. Данное издание рекомендовано в качестве учебного пособия для студентов технических вузов, но будет интересно и широкому кругу читателей.
В учебном пособии В. П. Мельникова, С. А. Клейменова и А. М. Петракова "Информационная безопасность и защита информации" описаны и раскрыты методологии обеспечения информационной безопасности (ИБ) в деятельности общества, государства, фирм, систем и отдельных граждан. Также в книге описываются криптографические методы и программно-аппаратные средства обеспечения информационной безопасности, защиты процессов переработки информации от вирусного заражения, разрушающих программных действий и изменений. Книга рекомендована в качестве учебного пособия для студентов учреждений высшего профессионального образования.
Второе издание книги Брайана Хатча, Джеймса Ли и Джорджа Курца "Секреты хакеров: безопасность Linux - готовые решения" шаг за шагом расскажет вам, как противостоять всем современным атакам на Linux-системы, поможет понять методы хакеров, их коварные замыслы. Вы узнаете, как злоумышленники получают нужную информацию, выбирают цели атаки, используют уязвимые места, добиваются полного контроля над чужой системой и сохраняют этот контроль, скрывая свое присутствие. В этой книге аккумулированы знания, ставшие результатом многолетней работы целого коллектива экспертов, которые хотят научить других пользователей разбираться в угрозах хакеров и мерах противодействия этим угрозам при работе в Linux.
Книга Владимира Шаньгина "Защита информации в компьютерных системах и сетях" посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. В книге формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах, обсуждаются базовые понятия и принципы политики информационной безопасности, анализируются международные и отечественные стандарты информационной безопасности, описываются криптографические методы и алгоритмы защиты информации и многое другое.