Book Книги по безопасности и сетям

Dr.Pavlov

Инквизитор
Admin
Регистрация
11 Июл 2004
Сообщения
9,021
Реакции
2,199
Credits
7,136
Анализ вредоносных программ
К. Монаппа

cover.jpg


  • Изучите концепции, инструментальные средства и методы анализа и исследования вредоносных программ для Windows
  • Создание безопасной и изолированной лабораторной среды для анализа вредоносных программ
  • Извлечение метаданных, связанных с вредоносным ПО
  • Определение взаимодействия вредоносных программ с системой
  • Реверс-инжиниринг различных вредоносных функций
  • Декодирование общих алгоритмов кодирования/ шифрования
  • Методы внедрения и перехвата вредоносного кода
  • Изучение и выслеживание вредоносных программ с помощью криминалистического анализа дампов памяти

[SHOWTOGROUPS=4,20,22]Для просмотра ссылки Войди или Зарегистрируйся[/SHOWTOGROUPS]
 

Dr.Pavlov

Инквизитор
Admin
Регистрация
11 Июл 2004
Сообщения
9,021
Реакции
2,199
Credits
7,136
PRO Вирусы
Автор: Валентин Холмогоров

provirusy-og1649a7i6ry4ofmr3l890a1qimn3gfrm3sdtj6y6e.png



Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные группировки, имеющие жесткую иерархию и напоминающие по своей структуре настоящие мафиозные кланы. Объем этого подпольного рынка составляет сотни миллионов долларов.

Книга штатного сотрудника одной из ведущих российских антивирусных компаний в увлекательной форме рассказывает об истории возникновения и развития технологий компьютерных вирусов, их разновидностях, внутренней архитектуре, способах распространения и принципах действия. Книга позволит читателям познакомиться с таинственным теневым миром киберпреступности, представители которого ежедневно осуществляют атаки на компьютеры простых пользователей по всему миру.

 

Dr.Pavlov

Инквизитор
Admin
Регистрация
11 Июл 2004
Сообщения
9,021
Реакции
2,199
Credits
7,136
Компьютерные вирусы и антивирусы: взгляд программиста
К. Е. Климентьев
Год издания: 2013

433190.jpeg


Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформальное и формальное введение в проблему компьютерных вирусов, описание принципов их работы, многочисленные примеры кода, методики обнаружения и удаления, а также лежащие в основе этих методик математические модели.

Рассматривает все наиболее широко распространенные в прошлом и настоящем типы вирусов. Ориентирована на самую широкую аудиторию, но прежде всего на студентов и программистов – будущих и действующих специалистов в области защиты информации и разработки системного и прикладного программного обеспечения. Также может быть полезна и интересна «рядовым» пользователям, интересующимся проблемой компьютерных вирусов.

[SHOWTOGROUPS=4,20,22]Для просмотра ссылки Войди или Зарегистрируйся[/SHOWTOGROUPS]
 

Dr.Pavlov

Инквизитор
Admin
Регистрация
11 Июл 2004
Сообщения
9,021
Реакции
2,199
Credits
7,136
Социальная инженерия и социальные хакеры
Максим Кузнецов, Игорь Симдянов

socialnaya-inzheneriya-i-socialnye-hakery.jpg


В книге описан арсенал основных средств современного социального хакера (трансактный анализ, нейролингвистическое программирование), рассмотрены и подробно разобраны многочисленные примеры социального программирования (науки, изучающей программирование поведения человека) и способы защиты от социального хакерства.

Книга будет полезна IT-специалистам, сотрудникам служб безопасности предприятий, психологам, изучающим социальную инженерию и социальное программирование, а также пользователям ПК, поскольку именно они часто выбираются социальными хакерами в качестве наиболее удобных мишеней.

[SHOWTOGROUPS=4,20,22]Для просмотра ссылки Войди или Зарегистрируйся[/SHOWTOGROUPS]
 

Dr.Pavlov

Инквизитор
Admin
Регистрация
11 Июл 2004
Сообщения
9,021
Реакции
2,199
Credits
7,136
Инструментарий хакера
Бабин Сергей Александрович
2014 г

hacktools.jpg


Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструментария хакера. Приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы оставаться невидимым в Интернете. В противовес злоумышленнику описаны методы защиты с помощью соответствующих программных инструментов. Даны рекомендации, как поступать, чтобы не лишиться своих денег при дистанционном банковском обслуживании.

Книга может быть использована в качестве практического руководства для начальной подготовки специалистов информационной безопасности. За счет подробного описания настроек, качественной визуализации материала, преобладания ориентированности на Windows-системы (для примеров с Unix подробно описывается каждый шаг), она также будет интересна и понятна любому пользователю персонального компьютера: от старшеклассника и студента до профессионала.

 

Dr.Pavlov

Инквизитор
Admin
Регистрация
11 Июл 2004
Сообщения
9,021
Реакции
2,199
Credits
7,136
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Автор: Михаил Райтман

Mihail-Rajtman-Iskusstvo-legalnogo-anonimnogo-i-bezopasnogo-dostupa-k-resursam.jpg


Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств.

Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др. Описаны способы получения инвайтов в закрытые сообщества и доступа к таким ресурсам, как Pandora и Hulu.

Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности. В качестве приложения приведен экскурс в Даркнет - теневую сторону Интернета, а также сведения о "варезной" сцене и демосцене, разновидности компьютерного искусства. Краткий глоссарий в конце книги поможет разобраться в специфических терминах.

 

win32

Местный
Регистрация
28 Апр 2010
Сообщения
107
Реакции
124
Credits
254
Эдриан Прутяну
Как стать хакером: Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник / пер. с англ. Д. А. Беликова – М.: ДМК Пресс, 2020. – 380 с.: ил.
ISBN 978-5-97060-802-9

image.png


Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов.
В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.
Издание предназначено опытным разработчикам веб-приложений, специалистам по DevOps, а также будет полезно всем читателям, интересующимся хакерскими атаками и их противодействию

 

eternal

Местный
Регистрация
4 Авг 2020
Сообщения
50
Реакции
29
Credits
30
Анализ пакетов. Практическое руководство по использованию Wireshark и tcpdump для решения реальных проблем в локальных сетях
3-е издание
Крис Сандерс (2019)

978-5-6040723-0-1.jpg

Эта книга посвящена анализу пакетов в Wireshark — самом популярном в мире сетевом анализаторе. Начиная с основ организации сетей, описания протоколов для обмена данными в них и способов подключения к сети для перехвата пакетов, в этой книге поясняются методики выявления на уровне анализируемых пакетов и устранения различных проблем, возникающих в сетях, включая потерю связи, анализ веб-содержимого и пакетов, выявление медленной работы сети, отсутствие доступа к Интернету, заражение вредоносным кодом, нарушение сетевой безопасности. На конкретных примерах из файлов перехвата в книге наглядно показывается, что дает анализ пакетов для диагностики сетей в самых разных сценариях, возникающих в ходе их эксплуатации.

Книга адресована всем тем сетевым инженерам и системным администраторам, кто интересуется анализом пакетов для диагностики как проводных, так и беспроводных сетей независимо от уровня их квалификации.

Проанализировать пакеты как в проводных, так и в беспроводных сетях с помощью Wireshark — самого популярного в мире сетевого анализатора — совсем не трудно.

Но как на основании анализа этих пакетов выяснить, что же на самом деле происходит в сети?

Прочтя это третье издание книги, обновленное по версии Wireshark 2.x, вы научитесь разбираться в перехваченных пакетах и лучше понимать стоящие перед вами задачи диагностики сетей. В нем вы найдете дополнительное изложение сетевых протоколов IPv6 и SMTP, новую главу, посвященную эффективным анализаторам пакетов tcpdump и TShark, работающим в режиме командной строки, а также приложение, где поясняется, как интерпретировать данные из пакетов вручную, используя схемы пакетов.

Основные темы книги
  • проведение текущего анализа сетевого трафика в реальном времени и его активный перехват
  • составление специальных фильтров для перехвата и отображения пакетов
  • анализ пакетов для выявления и разрешения типичных проблем, возникающих в сети, включая потерю связи, медленную работу сети и решение вопросов, связанных со службой DNS
  • исследование современных наборов эксплойтов (средств эксплуатации уязвимостей) и вредоносных программ на уровне пакетов
  • извлечение файлов, пересылаемых по сети, из перехваченных пакетов
  • построение графиков из перехваченного сетевого трафика для наглядного представления потоков данных, проходящих по сети
  • использование дополнительных средств Wireshark, позволяющих разобраться в непонятных образцах перехвата сетевого трафика
  • составление статистических и прочих отчетов, помогающих лучше объяснить технические данные неспециалистам
Независимо от уровня вашей квалификации эта книга поможет научиться пользоваться популярными сетевыми анализаторами и с их помощью разбираться в состоянии любых сетей и оперативно разрешать возникающие в них проблемы.

[HIDE=5]Для просмотра ссылки Войди или Зарегистрируйся[/HIDE]
 

eternal

Местный
Регистрация
4 Авг 2020
Сообщения
50
Реакции
29
Credits
30
Хакерская этика и дух информационализма
Пекка Химанен
epub

10903679_0.jpg

Пекка Химанен (р. 1973) — финский социолог, теоретик и исследователь информационной эпохи. Его "Хакерская этика" — настоящий программный манифест информационализма — концепции общественного переустройства на основе свободного доступа к любой информации.

Книга, написанная еще в конце 1990-х, не утратила значения как памятник романтической эпохи, когда структура стремительно развивавшегося интернета воспринималась многими как прообраз свободного сетевого общества будущего. Не случайно пролог и эпилог для этой книги написали соответственно Линус Торвальдс — создатель Linux, самой известной ОС на основе открытого кода, и Мануэль Кастельс — ведущий теоретик информационального общества.

[HIDE=5]Для просмотра ссылки Войди или Зарегистрируйся[/HIDE]
 

eternal

Местный
Регистрация
4 Авг 2020
Сообщения
50
Реакции
29
Credits
30
Кибербезопасность. Стратегии атак и обороны
Диогенес Юрий, Озкайя Эрдаль

6000393553.jpg

Когда ландшафт угроз постоянно расширяется, возникает необходимость иметь надежную стратегию в области безопасности, т.е. усиление защиты, обнаружения и реагирования. На протяжении этой книги вы будете изучать методы атак и шаблоны, позволяющие распознавать аномальное поведение в вашей организации, используя тактические приемы Синей команды.

Вы также научитесь методам сбора данных об эксплуатации, выявления рисков и продемонстрируете влияние на стратегии Красной и Синей команд. Некоторые демонстрации из книги могут быть проведены в лабораторной среде, поэтому рекомендуется создать виртуальную лабораторию, используя виртуальные машины Windows Server 2012, Windows 10 и Kali Linux.

Издание предназначено для специалистов по информационной безопасности и IT-специалистов, которые хотят узнать больше о кибербезопасности.

[HIDE=5]Для просмотра ссылки Войди или Зарегистрируйся[/HIDE]
 

gnat26

Местный
Регистрация
6 Фев 2009
Сообщения
2,320
Реакции
1,953
Credits
639
Лекции по арифметическим алгоритмам в криптографии
0c6bca654e5e.jpg

Пособие представляет собой краткое введение в область современной вычислительной теории чисел и ее приложений к криптографическим задачам. Данный курс отличает компактность и простота изложения. При выборе материала автор стремился исходить из минимальных требований к начальной подготовке читателя, как правило, соответствующей двум курсам технического вуза. Поэтому в книгу не вошли методы, дающие наилучшие из существующих в настоящее время оценок сложности и требующие привлечения понятий современной алгебраической геометрии. Книга соответствует программе дисциплины «Теоретико-числовые методы в криптографии» государственного образовательного стандарта по специальности «Компьютерная безопасность». Пособие предназначено для студентов вузов, обучающихся по информационной безопасности, и всех желающих получить первоначальное представление о предмете.
Краткое содержание
I. Оценка сложности арифметических операций
II. Элементы теории чисел
III. Арифметические алгоритмы
IV. Криптографическая система RSA
Комментарии
Литература.
Название: Лекции по арифметическим алгоритмам в криптографии
Автор: Черемушкин А.В.
Издательство: М.: МЦНМО
Год: 2002
Страниц: 104
ISBN: 5-94057-060-7
Язык: Русский
Формат: djvu
Размер: 11,5 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 

gnat26

Местный
Регистрация
6 Фев 2009
Сообщения
2,320
Реакции
1,953
Credits
639
Теория игр и защита компьютерных систем
6355cc7b7a94.jpg

Компьютерные системы в XXI веке становятся самым распространенным ресурсом, на котором хранится самая различная информация. Посредством несанкционированного доступа злоумышленник может похитить информацию, а посредством компьютерной атаки либо уничтожить ее, либо временно ограничить доступ к ней. В теории игр фигурируют как основные исходные понятия полные списки стратегий поведения каждого игрока, которые известны всем сторонам конфликта. Учебное пособие посвящено вопросам применения теории игр в сфере защиты информации, размещенной в компьютерных системах, излагаются элементы матричных, биматричных, позиционных и стохастических игр. Учебное пособие рекомендуется для студентов и аспирантов математических факультетов и факультетов компьютерных наук.
Краткое содержание
Введение
1 Проблемы защиты компьютерных систем
2 Элементы теории игр
3 Пример матричной игры «злоумышленник — администратор»
4 Программное приложение для выбора оптимального набора средств защиты
5 Отражение атак в киберпространстве
6 Выбор средства эффективной защиты от DoS/DDoS-атак
7 Защита компьютерной системы от НСД
8 Размещение конфиденциальной информации на серверах
9 Борьба с вирусами
10 Позиционные игры
11 Защита компьютерной системы как позиционная игра
12 Моделирование поведения азартного злоумышленника
13 Стохастические игры
14 Анализ безопасности компьютерной сети
Заключение
Литература.
Название: Теория игр и защита компьютерных систем: учебное пособие
Автор: Гуц А.К., Вахний Т.В.
Издательство: Омск: Изд-во ОмГУ
Год: 2013
Страниц: 160
ISBN: 978-5-7779-1655-6
Язык: Русский
Формат: djvu
Размер: 24,4 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 

gnat26

Местный
Регистрация
6 Фев 2009
Сообщения
2,320
Реакции
1,953
Credits
639
Алгоритмические проблемы в комбинаторной теории групп
0bc460bd50d3.jpg

Включенный в пособие материал по комбинаторной теории групп, можно считать, уже достаточно устоявшимся, ставшим общематематическим достоянием. В пособии для изложения фундаментальных теорем комбинаторной теории полугрупп и групп рассматриваются основные теоретико-групповые конструкции - свободное произведение групп с объединенными подгруппами и HNN-расширение групп, неразрешимые алгоритмические проблемы для групп. Пособие предназначено для студентов, обучающихся по специальности "Компьютерная безопасность". Пособие может быть использовано при изучении дисциплин "Криптографические методы защиты информации", "Модели безопасности компьютерных систем" и "Криптографические протоколы", а также специальных дисциплин.
Содержание
1. Предисловие
2. Неразрешимость проблемы равенства для полугрупп
3. Группы с условием малого сокращения
4. Свободные произведения и свободные произведения с объединением групп
5. Неразрешимость проблемы равенства для групп
6. Проблемы распознавания групповых свойств
7. Проблема вхождения и некоторые результаты о вложении
8. Заключение.
Название: Алгоритмические проблемы в комбинаторной теории групп. Учебно-методическое пособие
Автор: Дурнев В.Г., Зеткина О.В.
Издательство: Ярославль: Ярославский государственный университет
Год: 2019
Страниц: 55
Язык: Русский
Формат: djvu
Размер: 11,7 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 

gnat26

Местный
Регистрация
6 Фев 2009
Сообщения
2,320
Реакции
1,953
Credits
639
Дополнительные вопросы теории алгоритмов
344822927690.jpg

Материал по теории алгоритмов, включенный в это пособие, можно считать уже достаточно устоявшимся, ставшим общематематическим достоянием, хотя время от времени и появляются как новые работы, так и оригинальные доказательства известных в этой области теорем. В пособии излагаются дополнительные вопросы теории алгоритмов, прежде всего связанные с доказательством фундаментальной теоремы о совпадении классов диофантовых и рекурсивно перечислимых множеств. Приводятся необходимые для этого факты из теории уравнения Пелля, метод цепных дробей для получения минимального решения этого уравнения. Пособие может быть использовано при изучении дисциплин "Математическая логика и теория алгоритмов", "Теория алгоритмов", "Сложность вычислений", "Криптографические методы защиты информации", "Модели безопасности компьютерных систем" и "Криптографические протоколы", а также специальных дисциплин. Пособие предназначено для студентов, обучающихся по специальности "Компьютерная безопасность" и по направлению "Информационная безопасность".
Содержание
1. Предисловие
2. Проблемы Д. Гильберта. 10-я проблема Д. Гильберта
3. Примитивно рекурсивные и частично рекурсивные функции
4. Нумерационные функции
5. Рекурсивно перечислимые множества
6. Рекурсивно перечислимые предикаты
7. Диофантовы предикаты, отношения и функции
8. Уравнение Пелля
9. Разрешимость уравнения Пелля в натуральных числах
10. Непрерывные дроби
11. Алгоритмически неразрешимые проблемы в "непрерывных" разделах математики
12. Неразрешимые алгоритмические проблемы для обыкновенных дифференциальных уравнений
13. Несобственные интегралы
14. Арифметическая иерархия
Литература.
Название: Дополнительные вопросы теории алгоритмов: учебно-методическое пособие
Автор: Дурнев В.Г., Зеткина О.В.
Издательство: Ярославль: ЯрГУ
Год: 2020
Страниц: 118
Язык: Русский
Формат: djvu
Размер: 15,2 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся