Используя проверенную методику серии "Секреты хакеров", эта книга, написанная Джелом Скембреем и Стюартом Мак-Кларом, поможет защитить операционные системы под управлением Windows Server 2003 от самых новых, популярных и разрушительных атак хакеров. Шаг за шагом читатели разберутся, как злоумышленники определяют цели для атаки, получают доступ с правами привилигерованного пользователя и "грабят" скомпрометированные сети. В полностью обновленных главах подробно рассмотрены все современные методы исследования и сканирования систем Windows Server 2003, методы защиты от инвентаризации хакером служб NetBIOS, MSRPC, SMS, DNS, SNMP и Active Directory, ошибки в IIS 6, атаки на переполнение буфера и многое другое.
Данная книга выполнена по материалам курса Интернет-университета информационных технологий "Инфраструктуры открытых ключей", разработанного Ольгой Полянской. В книге рассматривается технология инфраструктур открытых ключей (Public Key Infrastructure – PKI), позволяющих использовать сервисы шифрования и цифровой подписи с различными приложениями, функционирующими в среде открытых ключей. Книга дает представление об основных концепциях и подходах к реализации инфраструктур открытых ключей, описываются политика безопасности, архитектура, структуры данных, компоненты и сервисы PKI и многое другое.
В книге Яна Гордона "Компьютерные вирусы без секретов" описываются основные виды компьютерных вирусов, принципы их распространения и признаки их воздействия на ПК, также даются доступные и эффективные методы, уничтожающие компьютерные вирусы. Рассказывается о COM и EXE-вирусах, макровирусах, вирусах под Windows, методах борьбы с вирусами, выходах из кризисных ситуаций. Дается подробный обзор основных антивирусных программ, рассказывается о некоторых хакерских приемах. С помощью данной книги вы легко определите, заражен ваш компьютер или нет, и будете точно знать, что вам делать в этой ситуации.
Данный файл не является книгой как таковой, скорее это большая статья, посвященная защите данных на персональных компьютерах, ноутбуках и мобильных устройствах. В статье рассказывается о том, какие бывают программы для шифрования данных и как они работают, что умеет штатный модуль шифрования в Windows 7, какие существуют аппаратные средства защиты информации на съемных носителях. В статье также рассказывается о возможной защите в случае кражи ноутбуков и мобильных устройств, об имеющихся средствах защиты от кражи и их основных возможностях. Описывается программная защита ноутбуков (Retriever, StrongBoot, FlickrBooth), программная защита телефонов (Phonebak, SEGuard, SMSAlarm и др.)
Данная книга является третьей в серии «Безопасность компьютерных технологий» и продолжает серию «СКБ - специалисту по компьютерной безопасности». Книга посвящена наиболее интересному разделу классической криптографии (криптографии с секретным ключом) - принципам проектирования поточных криптоалгоритмов и построения хеш-функций. Книга рассчитана на широкий круг читателей, интересующихся вопросами криптографической защиты информации. Может быть полезна студентам и аспирантам вузов компьютерных специальностей, разработчикам и пользователям компьютерных систем.
Книга Александра Кузнецова "Защита деловой переписки" посвящена защите информации при ведении деловой переписки. И не важно, какими средствами ведется важная переписка - с помощью электронной почты или IRC-клиентов, которых еще называют Интернет-пейджерами (QIP, Miranda, ICQ и пр.), если вы заинтересованы в обеспечении конфидинциальности получаемой и передаваемой информации, то эта книга для вас. В книге рассматриваются программные средства, позволяющие такую конфиденциальность обеспечить, будь то встроенные средства защиты или продукты сторонних разработчиков.
Книга, написанная неким автором с ником Alexfedoruk "Комплексная защита от вирусов" является скорее справочником или "туториалом" для не очень опытных пользователей, в котором в очень доступной и простой форме рассказывается о настройках безопасности компьютера, программах защиты от вредоносного кода и настройках этих программ, о полезных оптимизационных настройках ПК. Кроме того, рассказывается об основных программных брандмауэрах, альтернативных встроенному брандмауэру Windows, их преимуществах и недостатках.
Данная книга, написанная известными специалистами по информационной безопасности - Сергеем Гордейчиком и Владимиром Дубровиным, посвящена вопросам обеспечения безопасности беспроводных сетей. Книга состоит из шести глав, в которых описываются принципы построения беспроводных сетей, основные стандарты, базовые инструменты администратора и специалиста в области безопасности, базовые технологии обеспечения безопасности, организационно-правовые вопросы защиты беспроводных технологий, межсетевое экранирование Wi-Fi, применение технологий виртуальных частных сетей, безопасность IPv6 и многое другое. Книга предназначена для системных администраторов, инженеров, специалистов в области информационной безопасности.
В книге Кевина Мандиа и Криса Просиса "Защита от вторжений: расследование компьютерных преступлений" содержатся не только технические рекомендации, но и юридические советы для понимания того, как эффективно разрешать инциденты. В дополнение к подробным инструкциям по реализации реагирования на инцидент для всей совокупности атак, в книге представлены примеры инцидентов, которые были ранее проанализированы в правительственном и частном секторе. Более того, показаны случаи, в которых методы реагирования на инциденты были либо эффективны, либо нет. Представленная книга является бесценным руководством для любого, кто будет помогать своей организации отвечать на компьютерные атаки.
Книга признанных экспертов в области информационной безопасности Грега Хогланда и Джеймса Батлера посвящена руткитам, описанию их рановидностей и способов внедрения в ядро Windows. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра, разнообразную полезную нагрузку эксплойтов, утилиты анализа хода выполнения программ. В книге рассказывается о том, как хакеры скрывают свою активность от непосредственного обнаружения. Эта книга предназначена для всех тех, кто интересуется компьютерной безопасностью и хочет видеть реальную картину угрозы, исходящей от руткитов.