В данной теме всеми участниками форума Античат, публикуется различная литература связанная с информационной безопасностью. Требования к публикации: Книга должна быть выпущена не более 3 лет назад; Название книги, формат, подробная или краткая информация о книге; Фотография обложки книги должна быть уменьшена до оптимальных для форума размеров (если обложка есть); Обязательно использовать BB коды для оформления своего сообщения (список BB кодов); Прямая ссылка на скачивание книги (не стоит загружать на файлообменники с высоким содержанием рекламы или платным доступом); [ОБЯЗАТЕЛЬНО] Ссылка на результаты проверки онлайн сканерами (Virustotal HTTPS или Metadefender HTTPS). Пример использования BB кодов: Code: [B]Название книги[/B] [IMG]Ссылка на фотографию обложки книги[/IMG] Краткое или подробное описание книги [B]Год издания:[/B] 2016 [B]Издательство:[/B] Название издетельства [B]Формат:[/B] DjVu [B]Страниц:[/B] 178 [URL=Ссылка на результаты проверки антивирусными сканерами]Результаты сканирования файла[/URL] [URL=Ссылка на скачивание]Скачать <Название книги>[/URL] После публикации каждой книги вы получите +1 балл положительной репутации (если ваше сообщение будет правильно оформлено).
Форензика - компьютерная криминалистика Форéнзика - прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств. Форензика является подразделом криминалистики. Книга рассказывает о методах раскрытия и расследования компьютерных преступлений, правилах сбора, закрепления и представления доказательств по ним применительно к российскому законодательству. В книге имеются также сведения, относящиеся к гражданским делам, в которых затрагиваются информационные технологии. В книге сделан упор на практику: описывается, как практически реализовать то или иное мероприятие, приведены примеры работы с цифровыми доказательствами из реальных уголовных и гражданских дел. Год издания: 2007 Издательство: Юридический мир Формат: pdf Страниц: 340 Скачать <Форензика - компьютерная криминалистика>
Информационная безопасность. Учебное пособие. Часть 1 В учебном пособии рассматривается текущее состояние дел в области информационной безопасности. Приводятся основные термины и определения согласно принятым нормативно-правовым документам на территории России. Одна из глав посвящена обзору международных оценочных стандартов в области информационной безопасности. Освещаются вопросы построения защищенных информационных систем на основе применения математических моделей. Рассматриваемые темы: Понятие и принципы информационной безопасности, общие термины и определения, оценочные стандарты, технические спецификации, политика безопасности, модели безопасности. Год издания: 2010 Издательство: Издательство Санкт-Петербургского государственного университета экономики и финансов. Формат: pdf Страниц: 98 Результаты сканирования файла Скачать Информационная безопасность. Учебное пособие. Часть 1
Базовые принципы информационной безопасности вычислительных систем Излагаются основные принципы обеспечения информационной безопасности в ходе эксплуатации элементов вычислительных сетей. Рассматриваются темы: Анализ методов защиты информации в вычислительных сетях, программно-аппаратные средства обеспечения информационной безопасности (антивирусы, криптография, аутентификация, уровни доступа, аудит), административный уровень обеспечения информационной безопасности (разработка, анализы риска, меры обеспечения информационной безопасноти), правовые аспекты (в т.ч. лицензирование, сертификация, аттестация, категорирование). Год издания: 2009 Издательство: УлГТУ Формат: pdf Страниц: 168 Результаты сканирования файла Скачать Базовые принципы информационной безопасности вычислительных систем
МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ Учебное пособие разработано в соответствии с требованиями государственных образовательных стандартов высшего профессионального образования по направлению подготовки дипломированного специалиста 230100 (специальность 230101 – вычислительные машины, комплексы, системы и сети) и направлению подготовки бакалавра 552800. Учебное пособие также может быть использовано аспирантами и представителями смежных специальностей. В пособии изложены вопросы, связанные с алгоритмами криптографических преобразований данных, алгоритмы аутентификации пользователей, требования к системам защиты информации, а также приведены практические примеры, способствующие успешному освоению теоретического материала. Год издания: 2005 Издательство: СЕВЕРО-ЗАПАДНЫЙ ГОСУДАРСТВЕННЫЙ ЗАОЧНЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ Формат: pdf Страниц: 173 Результаты сканирования файла Скачать МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Целью данного учебного пособия является ознакомление студентов с основами информационной безопасности компьютерных систем, проблемами защиты информации и подходами к их решению. В пособии рассматривается законодательная база информационной безопасности, приводится перечень возможных угроз. Отражены основные подходы к созданию систем защиты информации и представлена классификация мер по обеспечению безопасности компьютерных систем. Пособие предназначено для студентов, специализирующихся в области информационной безопасности (специальность 090104 – Комплексная защита объектов информатизации, дисциплина «Теория информационной безопасности и методология защиты информации) и слушателей факультета повышения квалификации. Год издания: 2009 Издательство: САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ, МЕХАНИКИ И ОПТИКИ Формат: pdf Страниц: 85 Результаты сканирования файла Скачать ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Linux глазами хакера Рассмотрены вопросы настройки ОС Linux на максимальную производитель-ность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных. Приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. В пятом издании информация представлена на примерах двух популярных дистрибутивов: CentOS и Ubuntu. Год издания: 2019 Издательство: БХВ-Петербург Формат: PDF Страниц: 418 VT Скачать Организационно-правовое обеспечение информационной безопасности Представлены базовые сведения о содержании понятий "информационная безопасность", "обеспечение информационной безопасности", "правовое обеспечение информационной безопасности" и "организационное обеспечение информационной безопасности". Изложены основные подходы авторов к структурированию проблематики организационно-правового обеспечения информационной безопасности. Приведено описание правовых механизмов регулирования групп общественных отношений, связанных с противодействием угрозам безопасности интересам основных субъектов информационной сферы. Год издания: 2018 Издательство: МГТУ им. Н. Э. Баумана Формат: PDF Страниц: 292 VT Скачать Лаборатория хакера Рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента. Используемые программы, как правило, бесплатны. Теории дан минимум, зато книга насыщена практическими приемами по разнообразным темам. Описан ряд способов перехвата паролей, взлома Wi-Fi-сетей, дальнейшие действия злоумышленника после проникновения в локальную сеть жертвы. Рассказано о шифровании данных, способах сохранения инкогнито в Интернете, методах взлома паролей из базы Active Directory. Много внимания уделено изучению хакинга с использованием смартфонов. Подробно рассмотрены практические методы генерации и использования радужных таблиц. За счет подробного описания настроек, качественной визуализации материала, преобладания ориентированности на Windows-системы (для примеров с UNIX подробно описывается каждый шаг), книга интересна и понятна любому пользователю персонального компьютера: от начинающего до профессионала. Год издания: 2016 Издательство: БХВ-Петербург Формат: PDF Страниц: 240 VT Скачать
Анализ защищенности и мониторинг компьютерных сетей. Методы и средства Изложены теоретические вопросы, связанные с архитектурой и принципами работы систем обнаружения и предотвращения атак в компьютерных сетях. Приведены методы, приемы и инструменты, применяемые при защите компьютерных систем и сетей от атак. Год издания: 2017 Издательство: МГТУ им. Н. Э. Баумана Формат: PDF Страниц: 228 VT Скачать Введение в информационную безопасность автоматизированных систем Рассмотрена законодательная база информационной безопасности, приведен перечень возможных угроз, отражены основные подходы к созданию систем защиты информации, представлена классификация предупредительных мер, изучены вопросы, связанные с программно-аппаратными механизмами обеспечения информационной безопасности. Год издания: 2016 Издательство: МГТУ им. Н. Э. Баумана Формат: PDF Страниц: 252 VT Скачать Информационная безопасность - защита и нападение. 2-е издание В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. № 152-ФЗ "О персональных данных" и другими нормативными актами. Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий. Год издания: 2017 Издательство: ДМК-Пресс Формат: PDF Страниц: 434 VT Скачать Защита личной информации в интернете, смартфоне и компьютере Год издания: 2017 Издательство: Наука и техника Формат: PDF Страниц: 272 VT Скачать
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др. Описаны способы получения инвайтов в закрытые сообщества и доступа к таким ресурсам, как Pandora и Hulu. Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности Год издания: 2017 Издательство: БХВ-Петербург Формат: PDF Страниц: 624 VT Скачать Kali Linux от разработчиков Авторы шаг за шагом познакомят вас с основами и возможностями Kali Linux. Год издания: 2019 Издательство: Питер Формат: PDF Страниц: 320 VT Скачать Технологии защиты информации в компьютерных сетях В книге рассматриваются программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link, а также обзор базовых протоколов и функций, обеспечивающих работоспособность и безопасность сетей. Год издания: 2016 Издательство: ИНТУИТ Формат: PDF Страниц: 369 VT Скачать Вскрытие покажет! Практический анализ вредоносного ПО Год издания: 2018 Издательство: Питер Формат: PDF Страниц: 768 VT Скачать Хакинг. Искусство эксплойта. 2-е издание Год издания: 2018 Издательство: Питер Формат: PDF Страниц: 496 VT Скачать
Инструментарий хакера Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации, как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструментария хакера. Приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы оставаться невидимым в Интернете. В противовес злоумышленнику описаны методы защиты с помощью cоответствующих программных инструментов. Даны рекомендации, как поступать, чтобы не лишиться своих денег при дистанционном банковском обслуживании. Книга может быть использована в качестве практического руководства для начальной подготовки специалистов информационной безопасности. За счет подробного описания настроек, качественной визуализации материала, преобладания ориентированности на Windows-системы (для примеров с Unix подробно описывается каждый шаг), она также будет интересна и понятна любому пользователю персонального компьютера: от старшеклассника и студента до профессионала. Год издания: 2014 Издательство: БХВ-Петербург Формат: PDF Страниц: 240 Результаты сканирования файла Скачать
Криптографические методы защиты информации. Часть 1 Год издания: 2017 Издательство: Юрайт Формат: PDF Страниц: 210 VT Скачать Криптографические методы защиты информации. Часть 2 Год издания: 2017 Издательство: Юрайт Формат: PDF Страниц: 246 VT Скачать Взламываем Хакера. Часть 1-3 Год издания: 2017 Издательство: Самиздат Формат: PDF Страниц: 259 VT Скачать Защита инфоромации. Устройства несанкционированного съема информации и борьба с ними Год издания: 2018 Издательство: Академический проект Формат: PDF Страниц: 289 VT Скачать Введение в информационную безопасность Год издания: 2016 Издательство: БГУИР Формат: PDF Страниц: 156 VT Скачать Методы и средства тестирования на проникновение веб-приложений и сетей Год издания: 2017 Издательство: Юстон Формат: PDF Страниц: 78 VT Скачать
Web Hacking 101 Книга повествует о тяжелых, но интересных буднях "багхантера". Приводятся раборы реальных отчетов по выявленным уязвимостям в популярных интернет-сервисах. Описание по каждому репорту снабжено подробным описанием действий исследователя, а так же выявленной им проблеме. Рекомендуется для ознакомления начинающим. Автор: Peter Yaworski Формат: Pdf Год издания:2015-2016 Размер: 6.2 Mb Язык: Английский Результаты сканирования файла Скачать <Web Hacking 101>
Книга "Искусство обмана" - Кевин Митник Книга The Art of Deception — «Искусство обмана» — доказывает, насколько мы все уязвимы. В современном мире, где безопасность подчас выходит на первый план, на защиту компьютерных сетей и информации тратятся огромные деньги. Деньги тратятся на технологии безопасности. Эта книга объясняет, как просто бывает перехитрить всех защитников и обойти технологическую оборону, как работают социоинженеры и как отразить нападение с их стороны Кевин Митник и его соавтор, Бил Саймон рассказывают множество историй, которые раскрывают секреты социальной инженерии. Авторы дают практические советы по защите от атак, по обеспечению корпоративной безопасности и снижению информационной угрозы «Искусство обмана» не только демонстрирует, насколько опасна и вредоносна социоинженерия, но поможет разработать собственную программу тренинга по безопасности для сотрудников компании. Год издания: 2012-2017 Издательсво: КомпанияАйТи Формат: .pdf Страниц: 260 Проверка на вирусы Скачать