Книга Сергея Бабина "Инструментарий хакера" может быть использована в качестве практического руководства для начальной подготовки специалистов информационной безопасности. В книге описывается типичный инструментарий современного хакера. Приводится множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы оставаться невидимым в Интернете. Книга будет полезна всем: начиная от интересующегося старшеклассника, студента (причем любого факультета, даже не связанного с информационной безопасностью), каждого пользователя домашнего компьютера (в особенности, если он применяет систему "клиент — банк"), программиста (в том числе занимающегося обслуживанием компьютеров в различных фирмах) и заканчивая специалистами, связанными с областью защиты информации.
Учебное пособие «Управление рисками информационной безопасности», написанное Натальей Милославской, Михаилом Сенаторовым и Александром Толстым является второй частью серии учебных пособий «Вопросы управления информационной безопасностью». При подготовке данного учебного пособия были поставлены следующие задачи: определить основные понятия, относящиеся к управлению рисками информационной безопасности (ИБ); детально рассмотреть составляющие процесса управления рисками ИБ; описать различные подходы к анализу и оценке рисков ИБ; проанализировать систему управления рисками ИБ (СУРИБ); рассмотреть необходимое документальное обеспечение и применяемые в настоящее время инструментальные средства управления рисками ИБ.
Данная книга Михаила Флёнова "Компьютер глазами хакера" стоит на трех китах: компьютер, операционная система (ОС) Windows и Интернет. Это действительно значимые понятия современной эпохи, и именно они рассматриваются в данной книге с точки зрения хакера. А если конкретнее, вам предстоит узнать про тюнинг (настройка, оптимизация и ускорение), взлом и защиту компьютера, ОС Windows и Интернета. Эта книга отличается от других тем, что здесь полезные знания можно приобрести, совмещая процесс познания с отдыхом и развлечением. Вы узнаете, как сделать свою работу за компьютером лучше, интереснее, эффективнее и безопаснее, а интерфейс Windows более удобным и привлекательным.
Цель книги Владимира Щербакова и Сергея Ермакова "Безопасность беспроводных сетей: Стандарт IEEE 802.11" заключается в анализе возможности практического применения разработанных авторами методик оценки рисков обеспечения информационной безопасности для беспроводных сетей стандарта IEEE 802.11, а также рационального выбора средств их защиты. Фактически объектом исследования являются беспроводные сети стандарта IEEE 802.11 в контексте комплексного обеспечения их информационной безопасности. Предметом выступают методики оценки и управления рисками информационной безопасности беспроводных телекоммуникационных систем стандарта IEEE 802.11.
Предлагаемое учебное пособие Юрия Меньшакова "Основы защиты от технических разведок" — третья из книг, посвященных проблемам защиты объектов и информации от технических средств разведки, — представляет системное и комплексное обобщение имеющихся материалов по данной тематике. В основу учебного пособия положены переработанные и дополненные материалы книги автора «Защита объектов и информации от технических средств разведки», вышедшей в 2002 г. В пособии рассмотрены основы обеспечения информационной безопасности применительно к техническим разведкам. Проанализированы возможные демаскирующие признаки различных объектов и технические каналы утечки информации.
Судьба данного учебного пособия весьма необычна. На партнерской конференции по информационной безопасности компании Aladdin у авторов появилась идея создать книгу по теоретическим и практическим вопросам аутентификации. Эту книгу можно было бы использовать не только при обучении студентов и аспирантов ВУЗов и СУЗов по учебным дисциплинам «Безопасность баз данных», «Программно-аппаратные средства обеспечения информационной безопасности», «Безопасность операционных систем», «Компьютерная безопасность» и т. д., но и в практической деятельности ИТ-специалистов, системных администраторов, администраторов безопасности различных сетей и систем.
Идея написания книги "Методы оценки несоответствия средств защиты информации" связана с опытом авторов в области выявления разного рода дефектов, уязвимостей и угроз безопасности информационно-программных систем и механизмов их защиты. Предлагаемая книга включает 4 главы. В 1 главе дается определение оценки соответствия на основе серии международных стандартов. Во 2 главе представлено подробное описание понятия сертификации средств защиты информации, ее законодательных и нормативных основ. 3 глава касается применения математических моделей и методов, которые могут быть использованы при формальных доказательствах результатов испытаний. В 4 главе приводятся формализованные методики испытаний средств и механизмов защиты информации по требованиям традиционных и новейших нормативных документов.
Книга Эда Скудиса "Противостояние хакерам" является пошаговым руководством по компьютерным атакам и эффективной защите. Прочитав ее, вы поймете, что компьютерные атаки происходят каждый день и становятся все более и более серьезными. Для создания хорошей системы безопасности необходимо знать, какими методами пользуется ваш противник при взломе. В этой книге подробно рассказывается о наиболее часто встречающихся стратегиях реальных атак, а также даются советы, как избежать возможных нападений. Вы узнаете, как злоумышленники атакуют, рассмотрите каждую стадию данного процесса, чтобы затем применить всестороннюю защиту.
В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами. Присутствуют головоломки для программистов, Web-разработчиков и даже простых пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями. Книга написана на основе рубрики "X-Puzzle" из известного российского журнала "Хакер".
Есть основания утверждать, что при переходе цивилизации к информационному обществу все большее количество преступлений будет совершаться в инфосфере. Несмотря на определенное количество исследований и публикаций, проблема раскрытия и расследования компьютерных преступлений, в частности проведения ряда первоначальных следственных действий, изучена явно недостаточно, а проблемным вопросам компьютерного следоведения посвящено чрезвычайно мало работ. Приступая к написанию данной книги, авторы ставили перед собой цель изложить научнообоснованные рекомендации для сотрудников правоохранительных органов Республики Беларусь и Российской Федерации - не специалистов в области вычислительной техники и электроники.