В книге Сергея Петренко и Александра Петренко "Аудит безопасности Intranet" содержится комплексное описание всех основных вопросов аудита безопасности корпоративных систем Internet/Intranet в соответствии с требованиями международных стандартов ISO 15408, ISO 17799 (BS 7799), BSI и COBIT. Наряду с рассмотрением основных принципов, формальных методов и подходов в книге содержатся примеры проведения конкретных аудиторских проверок информационной безопасности различных государственных и коммерческих организаций и структур. В первую очередь книга предназначена менеджерам высшего эшелона управления компанией (ТОР-менеджерам), руководителям служб автоматизации (CIO) и информационной безопасности (CISO), а также специалистам, разработчикам и аудиторам в области защиты информации. Она может использоваться также в качестве учебного пособия для студентов и аспирантов соответствующих технических специальностей.
Данная книга Сергея Жукова "Хакинг мобильных телефонов" является своеобразной научно-популярной монографией из серии "Tips and Tricks". В книге описываются секреты и методы взлома сотовых средств связи. Книга состоит фактически из двух разделов. В первом разделе "Мобильная, сотовая и спутниковая связь" раскрываются такие темы как: Стандарты и операторы, Виды телефонов и переадресация, Роуминг, Радиотелефоны, Радиосредства, Индукционные передатчики и приемники, Globalstar, Ретрансляторы. Второй раздел "Взлом" полностью посвящен теме взлома сотовых телефонов: Мобильная связь, GSM, SIM карточки, FraudBuster, Ловушки, Клонирование, Выявление местоположения абонента, Шифрование, Пейджеры, Секретные коды, Двойники, AKEY, SIS, Недокументированные возможности, Прослушивание, Фрод, Трюки с пейджером, GSM-безопасность. Издание предназначено для широкого круга читателей.
Такого вы не встретите больше нигде! Только в этой книге вы найдёте полное собрание невероятно эффективных и реальных методов взлома и защиты телефонных сетей! Невозможно перечислить здесь имена всех авторов, у которых автору довелось учиться и материалами которых он пользовался, хотя многие из них упомянуты в конце книги. Книга Бориса Леонтьева "Как ломают телефонные сети", как и другая его книга "Фрикинг не для дилетантов", предназначена для пользователей персонального компьютера, которые интересуются проблемами взлома и защиты телефонных линий, и желают получить исчерпывающие сведения о способах несанкционированного получения информации.
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт. Авторы Пол Тронкон и Карл Олбинг в своей книге "Bash и кибербезопасность: Атака, защита и анализ из командной строки" рассказывают об инструментах и хитростях командной строки, помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние сетей. Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный практически в любую версию Linux.
Учебное пособие «Информационная безопасность», разработанное Василием Гафнером, предназначено для студентов педагогических ВУЗов, обучающихся по специальности 050104.65 «Безопасность жизнедеятельности». В пособии рассматриваются теоретические и практические аспекты обеспечения информационной безопасности в мирное и военное время, а также в условиях чрезвычайных ситуаций. Значительное место уделяется социальным аспектам информационной безопасности, влиянию информации на жизнь и деятельность людей. Отдельными разделами представлены информационные и психологические войны, а также информационная преступность. Текст пособия подробно структурирован. Все разделы снабжены соответствующими подзаголовками. В конце пособия приведён словарь основных терминов, содержащий их наиболее употребительные толкования.
Данная книга является сборником материалов с VI Межрегиональной научно-практической конференции, которая проходила в 2014 году. В материалах сборника рассмотрены вопросы оценки рисков утечки конфиденциальной информации, методы обнаружения вторжений, методы ведения конкурентной разведки, применение сетей Петри для моделирования процессов защиты конфиденциальной информации, методы оценки эффективности средств активной защиты от утечки акустической речевой информации, методы стеганографии, а также другие вопросы, раскрывающие принципы защищенной обработки, передачи и хранения конфиденциальной информации. Материалы конференции предназначены для специалистов по информационной безопасности и сотрудников служб безопасности, а также могут быть полезны для аспирантов и студентов.
Вниманию читателя предлагается книга про развитие хакерского мастерства. Языки программирования для хакеров - это основа для дальнейшего совершенствования начинающего хакера для превращения в настоящего компьютерного гуру. Реальная практика крэкинга игр и программ. Генерирование паролей. Основные приемы защиты программ и методы их вычисления и нейтрализации. Даже если вы - не хакер, вам эта книга будет интересна чисто с познавательной точки зрения. Книга Варфоломея Собейкися "Азбука хакера 2" поможет вам разобраться в основных аспектах хакерства и на примере написания простенькой крекинговой программы попасть в мир, о которым вы возможно мечтаете.
Один из важнейших приоритетов в работе «Лаборатории Касперского» − просветительская деятельность в области информационной безопасности. Предлагаемое учебное пособие "От первых вирусов до целевых атак" открывает серию руководств Департамента образовательных инициатив ЗАО «Лаборатория Касперского» по программе «Информационная безопасность», цель которой − повышение общего уровня знаний пользователей в этой области. В пособии повествуется об истории вредоносного программного обеспечения, приведен обзор его типологии. Описаны технологии детектирования вредоносных и потенциально нежелательных программ. Рассказывается также о наиболее опасных и совершенных современных компьютерных угрозах в контексте целевых атак и кибершпионажа.
В Интернете любого пользователя подстерегает множество опасностей, основные из которых - это спам и вирусы. Трудно найти в настоящее время пользователя, который бы не был наслышан о проблеме спама. Что же представляет собой спам, откуда берется, как его распознать и защититься от него? А что такое вирусы? Кто их пишет и откуда они беруться? В книге С. А. Маринина "Борьба со спамом и вирусами" рассматриваются основные способы как обезопасить свой компьютер от этих вселенских зараз. Рассматриваются несколько антивирусных программ. А также программы по защите от спама.
В книге В.Л. Цирлова "Основы информационной безопасности автоматизированных систем" рассматриваются основные теоретические построения, лежащие в основе современных систем обеспечения информационной безопасности. Приводятся основы теории информационной безопасности, элементы формальной теории защиты информации, а также основные оценочные и управленческие стандарты в области информационной безопасности. Учебное пособие предназначено для студентов, изучающих теоретические основы информационной безопасности в рамках университетского курса, а также для широкого круга специалистов и администраторов в области защиты информации.