Книги по безопасности/сетям

valbert41

Турист
Hacker Proof:
Полное руководство по безопасности компьютера



Несмотря на то, что книга издана в начале века, тематика, которой она посвящена, остается актуальной. Все, кто заинтересован в заците данных от сетевых угроз, начиная от разработчиков систем безопасности и системных администрвторов и кончая рядовыми пользователями, найдут в этой книге много интересного и полезного для себя.

В данном руководстве в доступой форме и с исчерпывающей полнотой дается хорошо иллюстрированный материал, касающийся вопросов сохранности и защищенности информации на компьютерах, подключенных к сети.
Автор раскрывает все возможные недостатки вычислительных систем, указывает на возможные пути проникновения хакеров и дает рекомендации по защите от хакерских атак.
В книге рассматривается использование средств щифрования информации и цифровых подписей для обеспечения сохранности данных на компьютере, применение брандмауэров для защиты от сетевых угроз. Читатель знакомится с типами вредоносных атак на распределенные системы и способами защиты от подобных вторжений.
В руководстве также даны рекомендации о том, как свести к минимуму возможности заражения компьютерными вирусами, и по вопросам мер безопасности от угроз, которые могут возникнуть в связи с испоьзованием технологий Java, ActiveX и сценариев CGI.

Краткое содержание:
Глава 1. Первое знакомство
Глава 2. Сети и TCP/IP
Глава 3. Брандмауэры и их использование
Глава 4. Защита передаваемых данных
Глава 5. Проверка источников информации
Глава 6. Протокол HTTP
Глава 7. Протокол S-HТТР
Глава 8. Использование SSL
Глава 9. Обнаружение наиболее общих атак хакеров
Глава 10. Использование системы KERBEROS
Глава 11. Защита коммерческих операций
Глава 12. Использование средств аудита
Глава 13. Язык программирования JAVA
Глава 14. Компьютерные вирусы
Глава 15. Защита сетей WINDOWS NT
Глава 16. Защита сетей NOVELL NETWARE
Глава 17. Безопасность UNIX и X-WINDOWS
Глава 18. Слабые места вашей системы
Глава 19. Безопасность WEB-броузеров
Глава 20. Защита от сценариев
Глава 21. Политика безопасности сети

В печатном издании книги к книге прилагался компакт диск с программами. В архив содержимое данного компакт-диска не помещено, так как большая часть программ уже устарела (имеются более современные программы) и добавление их привело бы к бесмыссленному увеличению объема архива.

Название: Hacker Proof: Полное руководство по безопасности компьютера
Автор: Ларс Кланедр
Издательство: Минск: Попурри
Год издания: 2002
Формат: pdf
Страниц: 688
Качество: удовлетворительное
Размер файла: 72,9 Мб
Язык: русский

Размер архива: 47,9 Мб (3% на восстановление)

 

valbert41

Турист
Домашние и офисные сети под Vista и XP


Пособие для тех, кто хочет создать небольшую сеть, или же просто интересуется вопросами, связанными с построением и эксплуатацией локальных сетей. Книга ориентирована на рядовых пользователей, но и специалисты найдут в нем много интересного и полезного.

Преимущества использования компьютеров, объединенных в сеть, ни у кого не вызвают сомнений. При наличии в семье двух или более компьютеров можно создвть домашнюю сеть, что позволит играть в сетевые игры, более экономно расходовать дисковое пространство, принтеры и модемы, а также иметь доступ к Интернету через один из компьютеров для остальных компьютеров сети. Аналогичным образом может быть построена локальная сеть для компьютеров в подъезде многоквартирного дома (или даже домовая сеть). Особенно же сказываются преимущества сетевого объединения компьютеров в офисах. Здесь, конечно, не идет речь о сетевых играх (хотя и это возможно, хотя не будет приветствоваться руководством). Создание единой системы документооборота, поддержка бухгалтерии, удобная совместная работа над проектами, значительная экономия средств при использовании сетевых принтеров, сканеров и прочего оборудования - вот неполный перечень возможностей, открывающихся при наличии офисной сети.
Нужно сказать, что организация локальной компьютерной сети - это дело совсем непростое, и без необходимой информации справиться с ним довольно сложно. Вот здесь и поможет данный самоучитель, написанный профессиональным системным администратором, который собственноручно проложил не один десяток таких сетей.
Используя рекомендации, приведенные в книге, Вы сможете самостоятельно создать локальную сеть (в том числе и беспроводную, если это необходимо) и обеспечить ее подключение к Интернету.

Краткое содержание
Введение
Часть I Теория компьютерных сетей
__Глава 1 Введение в компьютерные сети
__Глава 2 Проводные сети
__Глава 3 Беспроводные сети
__Глава 4 Нетипичные варианты сетей
__Глава 5 Модель сетевого взаимодействия и основные сетевые протоколы
Часть II Создание компьютерной сети
__Глава 6 Сетевое оборудование
__Глава 7 Подготовка к созданию сети
__Глава 8 Сеть на основе коаксиального кабеля
__Глава 9 Сеть на основе витой пары
__Глава 10 Беспроводная сеть
__Глава 11 Сеть из двух компьютеров
__Глава 12 Домашняя сеть
__Глава 13 Установка и подключение сетевого оборудования
Часть III Настройка оборудования и операционной системы
__Глава 14 Настройка сервера в Windows 2003 Server
__Глава 15 Настройка беспроводного оборудования
__Глава 16 Настройка сети в Windows ХР
__Глава 17 Настройка сети в Windows Vista
__Глава 18 Подключение сети к Интернету
Заключение

Название: Домашние и офисные сети под Vista и XP
Автор: Александр Ватаманюк
Издательство: Питер
Год: 2008
Страниц: 293
Формат: pdf

Размер: 5,81 мб

 

TrigAn

Бывалый
Staff member
Moderator
Энциклопедия WiMax. Путь к 4G (2009)


Издательство: Техносфера
Автор: В.Вишневский, С.Портной, И.Шахнович
Год: 2009
Страниц: 472
Формат: pdf
Размер: 67,6 Mb
Качество: среднее
Серия или Выпуск: ISBN 978-5-94836-223-6
Язык: русский

Описание: Книга написана известными специалистами в области беспроводных технологий. Издается при содействии и под эгидой WiMAX Forum.
В монографии описаны принципы построения, логическая и физическая структура беспроводных сетей передачи данных городского/регионального масштаба. Рассказано о беспроводных сетях IEEE 802.11, включая mesh-сети. Описана архитектура и принципы организации WiMAX-сетей (впервые в отечественной литературе). Детально изложена технология радиодоступа IEEE 802.16, включая мобильные сети (IEEE 802.1бе). Описаны сотовые сети стандартов 3G и LTE (также впервые в отечественной литературе), а также технологии широкополосного цифрового теле- и радиовещания (DVB и DAB). Изложены принципы технологии MIMO. Приведены примеры реализации региональных WiMAX-сетей. Изложены теоретические основы передачи информации (теоремы Шеннона, Котельникова, Найквиста), методы кодирования и модуляции в беспроводных сетях.
В целом монография представляет собой уникальное справочное пособие но основным на сегодня технологиям широкополосного беспроводного доступа, охватывающего вопросы от архитектуры сетей до аппаратной реализации устройств и принципов сертификации оборудования. Сочетание как минимально необходимых теоретических основ беспроводных телекоммуникаций, так и описания конкретных стандартов, схемотехнических принципов построения поддерживающих их устройств и примеров реализации конкретных беспроводных сетей делает книгу полезной широкому кругу читателей, прежде всего — специалистам, занимающимся вопросами построения широкополосных беспроводных сетей, разработчикам телекоммуникационного оборудования, руководителям IT-отделов и аналогичных служб.

Раздача на нашем трекере.
 

valbert41

Турист
Защита от вирусов и сетевых угроз

Эффективная защита компьютера от вирусов, хакеров и мошенников
(видеокурс)



Видеокурс Эффективная защита компьютера от вирусов, хакеров и мошенников призван дать базовые понятия по безопасной работе в сети Интернет. Слушатели приобретут познания о разных видах вредоностных программ, о хакерских атаках, об антивирусном программном обеспечении и предпочтительном выборе защитных программ и об основных мерах и правилах защиты компьютера, а также о различных видах web-мошенничества и мерах противодействия злоумышленникам. В качестве дополнительного материала рассмотены вопросы управления работой в среде операционной системы Windows 7.
Автор надеется, что прослушивание видеокурса позволит получить необходимые навыки для достойной защиты от различных сетевых угроз.

Видеокурс содержит три темы. Тема "Защита ПК от вирусов и хакеров" из 9-ти видеоуроков рассматривает вредоносные действия различных видов вирусов и технологию хакерских атак, информирует о возможностях некоторых наиболее популярных антивирусных программ, о выборе антивирусных программ и об избавлении от порно-рекламы, а также излагает основные правила защиты компьютера.
Тема "Мошкнничество и защита информации" содержит 11 видеоуроков, в которых рассматривается обширный круг вопросов: безопасное общение через средства общения (скайп, ICQ, почту и пр,), безопасные покупки в Интернет-магазинах, защита личных данных, безопасные браузеры и ОС, защита от веб-мошенников, хранение паролей и пр.
Тема "Пользование ОС Windows 7" включает 18 видеоуроков, содежащих ключевые вопросы по работе в этой операционной системе.
В оригинальном издании через раздел "Бонусы" можно было установить антивирусные программы "Kaspersky IS 2010", "Avast" или программу "Iso Buster 2.4", но здесь эта возможность отключена, что, собственно говоря, несущественно, так как в сети всегдо можно найти самые свежие версии любых программ.

Скриншоты







Специальной установки для запуска видеокурса не требуется. Можно осуществлять такой запуск либо с компакт-диска, либо с жесткого диска, переписав предварительно на него содержимое видеокурса.

Технические сведения
Качество: Camtasia Record
Видео кодек: Flash
Видео: Flash SWF 800x600
Аудио: Flash Русский, 16 bit, 44kHz

Название: Эффективная защита компьютера от вирусов, хакеров и мошенников! + Освоение Windows 7
Разработчик: Рогаль И.В.
Издательство: Интернет
Год: 2011
Формат: iso
Язык: русский
Жанр: Обучающий видеокурс
Продолжительность: 1 ч. 30 мин.
Лекарство: не нужно

Размер: 499,5 Mб

Скачать бесплатно видеокурс "Эффективная защита компьютера от вирусов, хакеров и мошенников! + Освоение Windows 7"

Единым файлом с
letitbit.net
depositfiles.com
ifolder.ru
Фрагментами с unibytes.com
Фрагмент 1
Фрагмент 2
Фрагмент 3
или с turbobit.net
Фрагмент 1
Фрагмент 2
Фрагмент 3
 

valbert41

Турист
Руткиты

Колисниченко Д.Н.
Руткиты под Windows.
Теория и практика программирования "шапок-невидимок"



Книга Руткиты под Windows. Теория и практика программирования "шапок-невидимок" детально рассматривает одну из разновидностей вредоносных программ, называемых руткитами и предназначенных для скрытного контролирования чужих операционных систем. На платформе Windows такая скрытность обеспечивается путем перехвата системные функции и структуры данных и заменой их собственным кодом и своими данными. Таким образом руткит может замаскировать наличие в системе посторонних процессов, файлов, ключей реестра, сетевых соединений и пр.
Книга ориентировани на программистов, знакомых с основами сетевого программирования и обладающих познаниями в языке С/С++, на котором приводятся многочисленные примеры кодов. Она также рекомендуется всем, кто интересуется особенностями работы OS Windows, хочет узнать больше о возможностях ее взлома и защиты.

Содержание
ГЛАВА 1.ВЗЛОМ С ТОЧКИ ЗРЕНИЯ КРЕКЕРА
1.1. КТО И ЗАЧЕМ ВЗЛАМЫВАЕТ ЗАЩИТУ
1.2. ЧТО ТАКОЕ РУТКИТ
1.3. ЧЕМ НЕ ЯВЛЯЕТСЯ РУТКИТ
1.4. НЕ ВСЯКИЙ СКРЫТЫЙ КОД - ЭТО РУТКИТ
1.5. АППАРАТНО-ПРОГРАММНЫЕ РУТКИТЫ
1.5.1. Аппаратно-программные руткиты - тяжелая артиллерия
1.5.2. Сетевые снифферы
1.5.3. Клавиатурные снифферы
1.6. ЗНАКОМЬТЕСЬ - РУТКИТЫ
1.6.1. Самые популярные руткиты
1.6.2. Общие принципы работы руткита
1.6.3. Руткит Hacker Defender
ГЛАВА 2.ВЗЛОМ С ТОЧКИ ЗРЕНИЯ АДМИНИСТРАТОРА
2.1 . ПРОФИЛАКТИКА
2.1.1. Создание учетной записи обычного пользователя
2.1.2. Установка антивируса
2.1.3. Установка брандмауэра
2.2. ЛЕЧЕНИЕ
2.3. СРЕДСТВА ОБНАРУЖЕНИЯ РУТКИТОВ
Локальные системы обнаружения вторжения
Сетевые системы обнаружения вторжения
2.4. ДЕТЕКТОРЫ РУТКИТОВ
Black Light
RootkitRevealer
Полезные утилиты
_http://www.invisiblethings.org
VICE: сканер руткитных технологий
ProcessGuard и AntiHook: профилактика вторжения
Для криминалистов: EnCase и Tripwire
ГЛАВА 3.ПОДМЕНА КАК ОБРАЗ ЖИЗНИ РУТКИТА
3.1. ПОДМЕНА КОДА
3.1.1. Модификация исходного кода
3.1.2. Патчинг
3.2. ПЕРЕХВАТ НА УРОВНЕ ПОЛЬЗОВАТЕЛЯ
3.2.1. Перезапись адреса функции
3.2.2. Перезапись самой функции
3.3. ВНЕДРЕНИЕ КОДА РУТКИТА В ЧУЖОЙ ПРОЦЕСС
3.3.1. Ключ Applnit_DLLs
3.3.2. Перехват сообщений Windows
3.3.3. Удаленные потоки
3.4. ПАТЧИНГ "НА ЛЕТУ"
3.4.1. А та ли это функция?
3.4.2. Куда возвращаться?
3.5. ЭКСПЛОЙТ И РУТКИТ ИГРАЮТ ВМЕСТЕ
3.5.1. Загрузка руткита на удаленный компьютер
3.5.2. Запуск руткита на удаленном компьютере
3.5.3. НТА (HTML-приложение): что это такое?
ГЛАВА 4. ЗНАКОМСТВО С СИСТЕМНЫМИ ТАБЛИЦАМИ
4.1 . РЕЖИМЫ РАБОТЫ ПРОЦЕССОРА
Реальный режим
Защищенный режим
Виртуальный режим
Режим системного управления
4.2. ВЛАСТЬ КОЛЕЦ
4.3. ПЕРЕХОД В ЗАЩИЩЕННЫЙ РЕЖИМ
4.4. ОРГАНИЗАЦИЯ ПАМЯТИ В ЗАЩИЩЕННОМ РЕЖИМЕ
4.4.1. Введение в сегментную организацию памяти
4.4.2. Дескриптор сегмента
4.4.3. Таблицы дескрипторов
Таблица GDT
Таблица LDT
4.4.4. Страничная адресация
4.4.5. Каталоги и таблицы страниц
Структуры данных, управляющие страничной адресацией
Вычисление физического адреса
Записи PDE и РТЕ
4.5. ТАБЛИЦА ДЕСКРИПТОРОВ ПРЕРЫВАНИЙ (IDT)
4.6. СТРУКТУРА SSDT
4.7. ОГРАНИЧЕНИЕ ДОСТУПА К НЕКОТОРЫМ ВАЖНЫМ ТАБЛИЦАМ
4.8. ВАЖНЕЙШИЕ ФУНКЦИИ ЯДРА ОС
4.8.1. Управление процессами
4.8.2. Предоставление доступа к файлам
4.8.3. Управление памятью
4.8.4. Обеспечение безопасности
ГЛАВА 5. ПИШЕМ ПЕРВЫЙ ДРАЙВЕР
5.1. DDK (DRIVER DEVELOPMENT KIT)
5.2. ФАЙЛЫ SOURCES И MAKEFILE
5.3. СБОРКА ДРАЙВЕРА
5.4. ОТЛАДКА. УТИЛИТА DEBUGVIEW
5.5. ЗАГРУЗКА ДРАЙВЕРА
5.6. ПАКЕТЫ ЗАПРОСА ВВОДА/ВЫВОДА
5.7. СХЕМА ДВУХУРОВНЕВОГО РУТКИТА
ГЛАВА 6. ПЕРЕХВАТ НА УРОВНЕ ЯДРА
6.1 . ПЕРЕХВАТ ПРЕРЫВАНИЙ (ТАБЛИЦА IDT)
6.2. ИНСТРУКЦИЯ SYSENTER
6.3. СОКРЫТИЕ ПРОЦЕССОВ (ТАБЛИЦА SSDT)
6.3.1. Защита таблицы SSDT и руткит
6.3.2. Изменение SSDT
6.4. СОКРЫТИЕ СОЕДИНЕНИЙ (ТАБЛИЦА IRP)
6.5. МНОГОУРОВНЕВЫЕ ДРАЙВЕРЫ
6.5.1. Как Windows работает с драйверами
6.5.2. IRP и стек ввода/вывода
ГЛАВА 7. ПИШЕМ СНИФФЕР КЛАВИАТУРЫ
7.1. РЕГИСТРАЦИЯ ФИЛЬТРА КЛАВИАТУРЫ
7.2. ЗАПУСК ОТДЕЛЬНОГО ПОТОКА, ПРОТОКОЛИРУЮЩЕГО НАЖАТИЯ КЛАВИШ
7.3. ОБРАБОТКА IRP ЧТЕНИЯ КЛАВИАТУРЫ
7.4. ЗАПИСЬ ПЕРЕХВАЧЕННЫХ КЛАВИШ В ФАЙЛ
7.5. СБОРКА СНИФФЕРА
7.6. ГОТОВЫЕ КЛАВИАТУРНЫЕ СНИФФЕРЫ
ГЛАВА 8. СОКРЫТИЕ ФАЙЛОВ
ГЛАВА 9. ПЕРЕЖИТЬ ПЕРЕЗАГРУЗКУ
9.1. ОБЗОР СПОСОБОВ АВТОМАТИЧЕСКОЙ ЗАГРУЗКИ РУТКИТА
9.2. СЕКРЕТЫ РЕ-ФАЙЛОВ
9.3. НЕМНОГО О BIOS
9.3.1. Flash-память
9.3.2. Неудачный эксперимент. Что делать?
ГЛАВА 10. РУТКИТ ПЕРЕПИСЫВАЕТСЯ С ХОЗЯИНОМ
10.1. СЕКРЕТНЫЕ КАНАЛЫ
10.1.1. Что мы собираемся передавать?
10.1.2. Ключ к секретности - стеганография
10.1.3. Скрываем данные в DNS-запросах
10.2. ПЕРЕХОДИМ НА УРОВЕНЬ ЯДРА. ИНТЕРФЕЙС TDI
10.2.1. Дескриптор транспортного адреса
10.2.2. Открытие контекста соединения
10.2.3. Связываем транспортный адрес и контекст соединения
10.2.4. Соединяемся
10.2.5. Обмениваемся данными
10.2.6. Завершаем соединение и освобождаем ресурсы
ГЛАВА 11. ИНТЕРФЕЙС NDIS. СОЗДАНИЕ СЕТЕВОГО СНИФФЕРА
11.1. РЕГИСТРАЦИЯ ПРОТОКОЛА В СИСТЕМЕ
11.2. ФОРМИРОВАНИЕ СТЕКА ФУНКЦИЙ ПРОТОКОЛА
11.3. АНАЛИЗ ПАКЕТА
ГЛАВА 12. ГИБРИДНЫЙ РУТКИТ
12.1. ЧТО ТАКОЕ ГИБРИДНЫЙ РУТКИТ?
12.2. РЕАЛИЗАЦИЯ РУТКИТА
ГЛАВА 13. ТЕХНОЛОГИЯ DKOM
13.1. ПРЕИМУЩЕСТВА И НЕДОСТАТКИ DKOM
13.2. ОПРЕДЕЛЕНИЕ ВЕРСИИ WINDOWS
13.2.1. Пользовательская API-функция GetVersionEx
13.2.2. Функции режима ядра
13.2.3. Системный реестр
13.3. ВЗАИМОДЕЙСТВИЕ ДРАЙВЕРА УСТРОЙСТВА И ПОЛЬЗОВАТЕЛЬСКОГО ПРОЦЕССА
13.4. СОКРЫТИЕ ПРОЦЕССОВ С ПОМОЩЬЮ DKOM
13.5. СОКРЫТИЕ ДРАЙВЕРОВ УСТРОЙСТВ
13.6. ПРОБЛЕМЫ СИНХРОНИЗАЦИИ
13.7. ПОЛУЧЕНИЕ ДОПОЛНИТЕЛЬНЫХ ПРИВИЛЕГИЙ
13.7.1. Токен привилегий
13.7.2. Изменение привилегий
13.7.3. Как работаете привилегиями руткит Fu
13.7.4. Добавление SID в токен

Название: Руткиты под Windows. Теория и практика программирования "шапок-невидимок"
Автор: Колисниченко Д.Н.
Издательство: СПб.: Наука и техника
Год выпуска: 2006
Формат: pdf
Страниц: 295
Серия: Секреты мастерства
Качество: хорошее
ISBN: 5-94387-266-3
Язык: русский

Размер: 27,8 Mб

Скачать бесплатно книгу "Руткиты под Windows. Теория и практика программирования 'шапок-невидимок'"
[hide=1][/hide]
 

valbert41

Турист
Проскурин В.Г.
Защита программ и данных



В учебном пособии Защита программ и данных рассмотрены средства и методы анализа программ, а также противостояния такому анализу в целях обеспечения безопасности программного обеспечения и данных. Пособие предназначено для студентов ВУЗов и призвано заполнить пробел в методическом обеспечении специальности «Компьютерная безопасность», а также смежных с ней дисциплин. Книга также будет очень полезна программистам и специалистам по защите компьютерных систем.

В книге подробно рассмотрены модели взаимодействия программных закладок с атакуемыми компьютерными системами, предпосылки к внедрению и методы внедрения программных закладок, средства и методы защиты от программных закладок. Значительное внимание уделено наиболее многочисленному в настоящее время классу программных закладок - компьютерным вирусам, описана технология комплексного подхода к решению проблемы корпоративной антивирусной защиты. Весь излагаемый теоретический материал иллюстрируется многочисленными практическими примерами, а каждый раздел завершается перечнем вопросов для самопроверки.
Хорошие навыки по анализу программного обеспечения необходимы при решении различных практических задач, таких как:
- экспертиза качества реализации программных и программно-аппаратных средств, предназначенных для обеспечения информационной безопасности;
- исследование программного обеспечения на предмет наличия недокументированных возможностей;
- выявление уязвимостей программного обеспечения;
- выявление вредоносного программного обеспечения, оценка опасности обнаруженных вредоносных программ, организация работ по локализации последствий и пресечению обнаруженной атаки.
Во всяком случае, владение навыками анализа программных реализаций упрощает отладку при написании программного кода, облегчая работу и повышая производительность труда программиста.
Книга также поможет организовать эффективное противостояние угрозам компьютерной безопасности, которое в настоящее время, как правило, сводится к бездумному применению программных и программно-аппаратных антивирусных комплексов, а планирование мероприятий по обеспечению защиты от таких угроз либо осуществляется чисто формально, либо не осуществляется вообще.

Оглавление
Предисловие
Глава 1. Анализ программных реализаций, защита программ от анализа
1.1. Общие сведения
1.2. Метод экспериментов с «черным ящиком»
1.3. Статический метод
1.4. Динамический метод
1.4.1. Программные отладочные средства
1.4.2. Методика изучения программ динамическим методом
__Метод маяков
__Метод Step-Trace первого этапа
__Метод аппаратной точки останова
__Метод Step-Trace второго этапа
1.4.3. Пример применения динамического метода
1.5. Особенности анализа некоторых видов программ
1.5.1. Особенности анализа оверлейных программ
1.5.2. Особенности анализа графических программ Windows
1.5.3. Пример анализа графической программы Windows
1.5.4. Особенности анализа параллельного кода
1.5.5. Особенности анализа кода в режиме ядра Windows
1.6. Вспомогательные инструменты анализа программ
__Монитор активности процессов РгосМоn
__Утилита управления процессами Process Explorer
1.7. Защита программ от анализа
__Динамическое изменение кода программы
__Искусственное усложнение структуры программы
__Нестандартные обращения к функциям операционной системы
__Искусственное усложнение алгоритмов обработки данных
__Выявление факта выполнения программы под отладчиком
Глава 2. Программные закладки, пути их внедрения, средства и методы противодействия программным закладкам
2.1. Общие сведения
2.2. Субъектно-ориентированная модель компьютерной системы
2.3. Модели взаимодействия программной закладки с атакуемой системой
2.3.1. Модель «наблюдатель»
2.3.2. Модель «перехват»
2.3.3. Модель «искажение»
__Несанкционированное использование средств динамического изменения полномочий
__Порождение дочернего процесса системным процессом
__Модификация машинного кода монитора безопасности объектов
2.4. Предпосылки к внедрению программных закладок
2.4.1. Общие сведения
__Утверждение
__Следствие
2.4.2. Переполнения буферов
2.4.3. Отсутствие необходимых проверок входных данных
__GetAdmin
__Уязвимость %00
2.4.4. Некорректный контекст безопасности
__AdminTrap
__Системные окна на рабочем столе пользователя
2.4.5. Устаревшие функции
__NetDDE Exploit
__WMF Exploit (MS06-001)
2.4.6. Другие уязвимости
__Уязвимость program.exe
2.5. Методы внедрения программных закладок
__Маскировка программной закладки под прикладное программное обеспечение
__Маскировка программной закладки под системное программное обеспечение
__Подмена системного программного обеспечения
__Прямое ассоциирование
__Косвенное ассоциирование
2.6. Компьютерные вирусы как особый класс программных закладок
2.7. Средства и методы защиты от программных закладок
__Сканирование системы на предмет наличия известных программных закладок
__Контроль целостности программного обеспечения
__Контроль целостности конфигурации защищаемой системы
__Антивирусный мониторинг информационных потоков
__Программные ловушки
2.8. Организационные и административные меры антивирусной защиты
__Инструктирование пользователей
__Просмотр и анализ данных регистрации и мониторинга
__Контроль качества аутентификационных данных пользователей
__Регулярные проверки адекватности поведения лиц, ответственных за обеспечение антивирусной защиты сети, в случае успешных вирусных атак
__Регулярные инспекции состояния антивирусной защиты
2.9. Выявление программных закладок в ручном режиме
Приложение. Методические рекомендации по организации изучения дисциплины «Защита программ и данных»
__Анализ требований ФГОС ВПО
__Организация изучения защиты программ и данных
Список литературы
__Рекомендуемая литература
__Интернет-ресурсы
Название: Защита программ и данных: учеб. пособие для студ. учреждений высш. проф. образования
Автор: Проскурин В.Г.
Издательство: ИЦ "Академия"
Год издания: 2012
Страниц: 208
Формат: PDF
Язык: Русский
Качество: Нормальное
ISBN: 978-5-7695-9288-1
Размер: 139,5 Мб

Скачать бесплатно Защита программ и данных
Depositfiles.com
Rusfolder.com
Turbobit.net
Unibytes.com
 

valbert41

Турист
Хакерство и антихакинг (46 книг)


Подборка "Хакерство и антихакинг (46 книг)" представляет собой небольшую библиотечку изданий, которые будут небезинтересны пользователям компьютеров, желающим защитить свою информацию и обеспечить бесперебойную работу операционной системы. Небесполезным будет и знакомство с хакерскими приёмами и технологиями, что позволит более продуманно организовать противодействие атакам хакеров и оперативно распознавать таковые.

Перечень книг
Firewalls. Практическое применение межсетевых экранов / pdf; Оглтри Т.В. - М.: ДМК Пресс, 2001, 400 с.
Hacker Proof: Полное руководство по безопасности компьютера / pdf; Кландер Л. - Минск: Попурри, 2002, 688 с.
Outpost Firewall Pro 3.5. Руководство пользователя / pdf; Агнитум Лтд., 1999-2006, 94 с.
PHP глазами хакера / pdf; Фленов М.Е. - СПб.: "БХВ-Петербург", 2005, 304 с.
Wi-фу: <боевые> приемы взлома и защиты беспроводных сетей / djvu; Владимиров А.А., Гавриленко К.В., Михайловский А.А. - М.: NT Press, 2005, 463 с.
Азбука хакера 1 / djvu; Собейкис В.Г. - М.: Майор, 2004, 512 с.
Азбука хакера 2. Языки программирования для хакеров / djvu; Собейкис В.Г. - М.: Майор, 2005, 512 с.
Азбука хакера 3. Компьютерная вирусология / djvu; Собейкис В.Г. - М.: Майор, 2006, 512 с.
Антихакинг в сети. Трюки / djvu; Локхарт Э. - СПб.: Питер, 2005, 296 с.
Библия хакера. 2-е изд. / pdf; Левин М. - М.: Майор, 2006, 512 с.
Библия хакера 2. Книга 1 / pdf; Левин М. - М.: Майор, 2003, 640 с.
Библия хакера 2. Книга 2 / pdf; Левин М. - М.: Майор, 2003, 688 с.
Быстро и легко. Хакинг и антихакинг: защита и нападение / pdf; WebKnacKer А. - М.: "Лучшие книги", 2004, 400 с.
Взлом программного обеспечения: анализ и использование кода / pdf; Хогланд Г., Мак-Гроу Г. - М.: ИД "Вильямс", 2005, 400 с.
Защита компьютерной информации от несанкционированного доступа / pdf; Щеглов А.Ю. - СПб.: "Наука и техника", 2004, 384 с.
Защита от взлома. Сокеты, shell-код, эксплойты / pdf; Фостер Дж. (при участии Прайса М.) - М.: ДМК Пресс, 2006, 784 с.
Защита от компьютерного терроризма. Справочное пособие / pdf; Соколов А.В., Степанюк О.М. - СПб.: "БХВ-Петербург", 2002, 496 с.
Защита от хакеров. Анализ 20 сценариев взлома / pdf; Шиффман М. - М.: ИД "Вильямс", 2002, 304 с.
Защити свой компьютер от вирусов и хакеров / pdf; Бойцов О.М. - СПб.: Питер, 2009, 176 с.
Защищенный код / pdf; Ховард М., Лебланк Д. - М.: "Русская редакция", 2004, 704 с.
Интеллектуальная собственность / pdf; Мэггс П.Б., Сергеев А.П. - М.: Юристъ, 2000, 400 с.
Интернет: протоколы безопасности. Учебный курс / djvu; Блэк У. - СПб.: Питер, 2001, 288 с.
Искусство взлома и защиты систем / pdf; Козиол Дж. и др. - СПб.: Питер, 2006, 416 с.
Искуство вторжения / pdf; Митник К. - М.: ДМК Пресс, 2005, 280 с.
Как обворовывают Вас и Ваш ПК в Internet / djvu; Ванг У. - М.: ООО "ДиаСофеЮП", 2005, 400 с.
Как стать хакером: Интеллектуальное руководство по хакингу и фрикингу. 3-ье изд. / pdf; Левин М. - М.: ЗАО "Новый издательский дом", 2005, 320 с.
Книга хакера / djvu; Афонькина К. и др. - СПб.: "Ленинградское издательство", 2009, 320 с.
Компьютер глазами хакера / pdf; Фленов М.Е. - СПб.: "БХВ-Петербург", 2005, 336 с.
Основы веб-хакинга. Нападение и защита / pdf; Жуков Ю. - СПб.: Питер, 2011, 168 с.
Призрак в сети. Мемуары величайшего хакера / pdf; Митник К., Саймон У. - М.: Эксмо, 2012, 314 с.
Программирование в Delphi глазами Хакера / pdf; Фленов М.Е. - СПб.: "БХВ-Петербург", 2003, 368 с.
Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите / pdf; Скудис Э. - М.: ДМК Пресс, 2003, 512 с.
Путеводитель по написанию вирусов под Win32 / pdf; Belcebu B. - Интернет, 2002, 135 с.
Руководство для хакеров / pdf; Левин М. - М.: "Бук-Пресс", 2006, 416 с.
Руткиты: внедрение в ядро Windows / djvu; Хоглунд Г., Батлер Дж. - СПб.: Питер, 2007, 285 с.
Самоучитель хакера: подробное иллюстрированное руководство / pdf; Atsctoy - М.: "Лучшие книги", 2005, 192 с.
Секреты хакера: защита и атака / pdf; Глушаков С.В. и др. - М.: АСТ, 2008, 544 с.
Секреты хакеров. Безопасность Linux - готовые решения / pdf; Хатч Б. и др. - М.: ИД "Вильямс", 2004, 704 с.
Секреты хакеров. Безопасность Web-приложений - готовые решения / djvu; Скембрей Дж., Шема М. - М.: ИД "Вильямс", 2003, 384 с.
Секреты хакеров. Безопасность Windows Server 2003 - готовые решения / djvu; Скембрей Дж., Мак-Клар С. - М.: ИД "Вильямс", 2004, 512 с.
Секреты хакеров. Безопасность сетей - готовые решения / pdf; Мак-Клар С. и др. - М.: ИД "Вильямс", 2002, 736 с.
Секреты хакеров. Проблемы и решения сетевой защиты / pdf; Мак-Клар С. и др. - М.: Лори, 2001. 464 с.
Техника хакерских атак. Фундаментальные основы хакерства / pdf; Касперски К. - Интернет, 2005, 343 с.
Хакинг с самого начала: Методы и секреты / pdf; Левин М. - М.: "Бук-Пресс", 2006, 224 с.
Энциклопедия компьютерной безопасности / pdf; Громов В.И., Васильев Г.А. - Интернет, 2007, 161 с.
Эффективный хакинг для начинающих и не только / djvu; Петровский А. - М.: Майор, 2000, 162 с.
12 книг подборки представлены в DJVU-формате, остальные - в формате PDF.
В оригинальных изданиях к некоторым книгам прилагался CD, но здесь содержимое этих компакт-дисков не приводится. Во-первым, это слишком бы утяжелило архив, и во-вторых, многие программы, приводимые на CD, к настоящему времени уже устарели и целесообразно скачивать их обновлённые версии из сети.

Название: Хакерство и антихакинг (46 книг)
Авторы: Левин М., Фленов М.Е., Собейкис В.Г., Митник К. и др.
Издательства: М.: Майор : Вильямс : ДМК Пресс, СПб.: Питер и др.
Годы издания: 1999-2012
Страниц: 18653
Формат: PDF, DJVU
Жанр: Защита информации
Качество: Нормальное
Язык: Русский
Размер архива: 924,9 Мб (5% на восстановление)

 

Gorynych4321

Турист
Джеймс Куроуз, Кит Росс
Компьютерные сети. Нисходящий подход, 6-е издание

Издательство: Эксмо
Автор: Джеймс Куроуз, Кит Росс
Год: 2016
Страниц: 912
Формат: pdf
Размер: 7,94 Mb
Качество: отличное
ISBN: 978-5-699-78090-7
Язык: русский

Книга знакомит читателя с фундаментальными основами построения и функционирования компьютерных сетей на примере пятиуровневой архитектуры сети Интернет. Описаны базовые компоненты компьютерной сети, ключевые подходы к передаче данных в телекоммуникационных сетях, принципы взаимодействия сетей друг с другом, подробно рассмотрены важнейшие службы и протоколы всех уровней сетевой архитектуры. Отдельная глава посвящена беспроводным и мобильным сетям и их особенностям. Большое внимание уделено одной из самых развивающихся сегодня областей - мультимедийных сетевых технологиях, в частности, специфике передачи аудио- и видеоданных. Будут затронуты важные аспекты сетевой безопасности и разнообразные принципы, методы и приемы, обеспечивающие безопасный обмен информацией.
Весь материал книги снабжен интересными примерами, кроме того читателю доступны дополнительные материалы для выполнения упражнений.
Книга будет полезна всем, кто специализируется в области технологий компьютерных сетей - от студентов до системных администраторов.
6-е издание.

Скачать с upload.ee
 

gnat26

Турист
Обнаружение хакерских атак


По мере того как весь мир начинает все интенсивнее использовать вычислительные сети, конкуренты и шпионы, недовольные подчиненные, скучающие подростки и хакеры все чаще вторгаются в компьютеры компаний и организаций, похищая информацию, ломая судьбы или просто мешая нормальной работе. В книге описаны программные и аппаратные средства, применяемые профессионалами и любителями для анализа, подмены, взлома, сканирования и шпионажа. Основная задача этой книги — описание основ защиты информации. В качестве справочника эту книгу могут использовать менеджеры, администраторы сетей, сертифицированные инженеры, обслуживающие сети, инженеры, обслуживающие оборудование межсетевого взаимодействия, и просто заинтересованные люди.
Название: Обнаружение хакерских атак. Hack Attacks Revealed
Автор: Чирилло Джон
Издательство: СПб.: Питер
Год: 2003
Страниц: 862
ISBN: 5-318-00533-0
Серия: Для профессионалов
Язык: Русский
Формат: djvu
Размер: 13,02 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
turbobit.net
sibit.net
depositfiles.com
 
Last edited by a moderator:

gnat26

Турист
Интеллектуальные системы защиты информации

Использование Интернета в качестве глобальной сети, объединяющей сотни миллионов компьютеров и пользователей по всему миру, усугубляет ситуацию информационной безопасности, поскольку получить доступ к ресурсам любого, даже защищенного, компьютера, подключенного к Интернету, теоретически можно с любого другого компьютера, расположенного в сети. В учебном пособии рассмотрены основы построения интеллектуальных систем защиты информации в корпоративных информационных системах. Особое внимание уделено построению биометрических систем идентификации личности, систем обнаружения и предотвращения вторжений, анализа и управления информационными рисками. В пособии изложены современные подходы к созданию данного класса систем с использованием методов теории нейронных сетей, искусственных иммунных систем, нечетких когнитивных моделей. Это учебное пособие предназначено для студентов высших учебных заведений, обучающихся по специализациям специальности "Комплексное обеспечение информационной безопасности автоматизированных систем".
Краткое содержание
Введение
Глава 1. Основы построения интеллектуальных систем защиты информации
Глава 2. Биометрические системы идентификации личности
Глава 3. Нейросетевые системы обнаружения атак
Глава 4. Интеллектуальные системы защиты информации на основе механизмов искусственных иммунных систем
Глава 5. Анализ и управление информационными рисками на основе нечетких когнитивных моделей
Заключение
Список сокращений
Список литературы.
Название: Интеллектуальные системы защиты информации. Учебное пособие. 2-е изд.
Автор: Васильев В.И.
Издательство: М.: Машиностроение
Год: 2013
Страниц: 172
ISBN: 978-5-94275-667-3
Серия: Для вузов
Язык: Русский
Формат: djvu
Размер: 20,88 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
depositfiles.com
turbobit.net
 

gnat26

Турист
Введение в информационную безопасность

Особенностью комплексных систем защиты является то, что они должны эффективно функционировать в условиях неопределенности, а зачастую и непрогнозируемости проявления дестабилизирующих факторов. В пособии изложены основы современных знаний в области информационной безопасности, апробированные в практической деятельности государственной системы защиты информации. Рассмотрены концептуальные и методологические аспекты и практические методы решения основных прикладных задач информационной безопасности. Для студентов и аспирантов вузов, слушателей курсов повышения квалификации, а также для широкого круга специалистов и пользователей компьютерных систем, интересующихся современными проблемами защиты информации.
Краткое содержание
Предисловие
Введение
1. Современные проблемы информационной безопасности
2. Угрозы и уязвимость информации
3. Защита информации от несанкционированного доступа
4. Криптографические методы защиты информации
5. Противодействие утечке по техническим каналам
6. Вредоносное программное обеспечение (компьютерные вирусы)
7. Организационно-правовое обеспечение информационной безопасности
8. Комплексные системы защиты информации
Литература.
Название: Введение в информационную безопасность: Учебное пособие для вузов
Автор: Малюк А.А., Горбатов В.С., Королев В.И. и др.
Издательство: М.: Горячая линия – Телеком
Год: 2011
Страниц: 288
ISBN: 978-5-9912-0160-5
Язык: Русский
Формат: djvu
Размер: 24,4 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
turbobit.net
upload4earn.org
 

gnat26

Турист
Технические, организационные и кадровые аспекты управления информационной безопасностью

В пособии подробно рассмотрена организационная инфраструктура управления информационной безопасностью, выделены организационные мероприятия по управлению информационной безопасностью. Описаны деятельность, функции, состав и варианты создания службы информационной безопасности организации, а также сформулированы задачи, функции, обязанности, права и ответственность администратора информационной безопасности подразделения организации. Рассмотрены основы физической защиты и защиты от воздействия окружающей среды. Для студентов вузов, обучающихся по программам бакалавриата и магистратуры направления «Информационная безопасность», будет полезно слушателям курсов переподготовки и повышения квалификации и специалистам.
Краткое содержание
Предисловие
Введение
1. Технические аспекты управления ИБ
2. Организационные и кадровые вопросы управления ИБ
Приложения
Принятые сокращения
Список литературы.
Название: Технические, организационные и кадровые аспекты управления информационной безопасностью. Учебное пособие для вузов
Автор: Милославская Н.Г., Сенаторов М.Ю., Толстой А.И.
Издательство: М.: Горячая линия-Телеком
Год: 2013
Страниц: 216
ISBN: 978-5-9912-0274-9
Серия: Вопросы управления информационной безопасностью. Выпуск 4
Язык: Русский
Формат: djvu
Размер: 22,7 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
turbobit.net
upload4earn.org
 

gnat26

Турист
Информационная безопасность - Румбешт В.В.

Рост количества и качества угроз информационной безопасности не всегда приводит к адекватному ответу в виде создания и эксплуатации надежных систем защиты информации и безопасных информационных технологий.
Информационная безопасность сложная и многогранная область знаний и деятельности, включающая основные свойства систем с точки зрения их безопасного использования, причины и виды нарушения этих свойств, субъектов информационных отношений, нарушающих безопасное использование систем, методы и средства противодействия нарушителям и многое другое. Это учебное пособие представляют собой теоретический материал и практикум по курсу "Информационная безопасность".
Краткое содержание
Введение
Тема 1. Введение в проблемы информационной безопасности
Тема 2. Криптографические методы защиты информации
Тема 3. Симметричные криптосистемы
Тема 4. Асимметричные криптосистемы
Тема 5. Методы и средства защиты информации от несанкционированного доступа
Тема 6. Средства защиты от компьютерных вирусов
Практикум (лабораторный)
Литература
Глоссарий.
Название: Информационная безопасность: Учебное пособие
Автор: Румбешт В.В.
Издательство: Белгород: Изд-во БелГУ
Год: 2008
Страниц: 208
Язык: Русский
Формат: djvu
Размер: 21,4 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
turbobit.net
upload4earn.org
 

gnat26

Турист
Проверка и оценка деятельности по управлению информационной безопасностью

Это пособие для студентов вузов, обучающихся по программе магистратуры направления «Информационная безопасность», будет полезно слушателям курсов повышения квалификации, аспирантам, руководителям предприятий и организаций, специалистам в области информационной безопасности. В учебном пособии рассмотрены основные процессы анализа системы управления информационной безопасностью: мониторинг информационной безопасности, самооценка информационной безопасности, внешний и внутренний аудиты информационной безопасности и анализ системы управления информационной безопасностью со стороны руководства организации. Для всех процессов выделены основные цели и задачи, принципы и этапы осуществления, виды проверок, формы отчетности.
Краткое содержание
Предисловие
Введение
1. Нормативное обеспечение проверки и оценки деятельности по управлению ИБ
2. Процессы проверки системы управления ИБ
3. Оценка деятельности по управлению ИБ
Заключение
Приложения
Список литературы.
Название: Проверка и оценка деятельности по управлению информационной безопасностью. Учебное пособие для вузов
Автор: Милославская Н.Г., Сенаторов М.Ю., Толстой А.И.
Издательство: М: Горячая линия-Телеком
Год: 2013
Страниц: 166
ISBN: 978-5-9912-0275-6
Серия: Вопросы управления информационной безопасностью. Выпуск 5
Язык: Русский
Формат: djvu
Размер: 20,6 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
turbobit.net
upload4earn.org
 

gnat26

Турист
Парадигма информационной безопасности

Эта книга посвящена актуальным вопросам решения этических проблем в контексте развития и использования информационно-компьютерных технологий. В книге большое внимание уделено анализу информационной среды человека: характеристикам процесса компьютеризации и проблемам искусственного интеллекта, определению сущности и роли экспертных систем, нейронных сетей, технологии виртуальной реальности, телекоммуникационных средств и др. Материалы книги могут быть использованы в лекционных курсах по социальной философии, этике, философии науки и техники, по социальной информатике, концепциям современного естествознания, а также в курсах по проблемам философии безопасности и устойчивого развития.
Содержание
Введение
Глава 1. Концептуальный анализ технологических оснований информационного общества
1.1. Основные концепции информационного общества
1.2. Информационные технологии: сущность и роль в обществе
Глава 2. Информационная безопасность - глобальная проблема современности
2.1. Социальные последствия внедрения информационных технологий
2.2. Информационная безопасность в системе национальной безопасности государства
2.3. Значение этических мер в процессе обеспечения информационной безопасности
Заключение
Литература.
Название: Парадигма информационной безопасности: монография
Автор: Манжуева О.М.
Издательство: Улан-Удэ: Издательство Бурятского госуниверситета
Год: 2013
Страниц: 152
ISBN: 978-5-9793-0595-0
Язык: Русский
Формат: djvu
Размер: 11,7 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
turbobit.net
upload4earn.org
 
Top