Электронные книги и учебники по информационной безопасности

Discussion in 'Безопасность и Анонимность' started by GoodGoogle, 10 Apr 2016.

  1. GoodGoogle

    GoodGoogle Moderator

    Joined:
    5 Aug 2011
    Messages:
    1,160
    Likes Received:
    366
    Reputations:
    226
    В данной теме всеми участниками форума Античат, публикуется различная литература связанная с информационной безопасностью.

    Требования к публикации:
    Книга должна быть выпущена не более 3 лет назад;
    Название книги, формат, подробная или краткая информация о книге;
    Фотография обложки книги должна быть уменьшена до оптимальных для форума размеров (если обложка есть);
    Обязательно использовать BB коды для оформления своего сообщения (список BB кодов);
    Прямая ссылка на скачивание книги (не стоит загружать на файлообменники с высоким содержанием рекламы или платным доступом);
    [ОБЯЗАТЕЛЬНО] Ссылка на результаты проверки онлайн сканерами (Virustotal HTTPS или Metadefender HTTPS).

    Пример использования BB кодов:
    Code:
    [B]Название книги[/B]
    [IMG]Ссылка на фотографию обложки книги[/IMG]
    Краткое или подробное описание книги
    [B]Год издания:[/B] 2016
    [B]Издательство:[/B] Название издетельства
    [B]Формат:[/B] DjVu
    [B]Страниц:[/B] 178
    
    [URL=Ссылка на результаты проверки антивирусными сканерами]Результаты сканирования файла[/URL]
    [URL=Ссылка на скачивание]Скачать <Название книги>[/URL]
    

    После публикации каждой книги вы получите +1 балл положительной репутации (если ваше сообщение будет правильно оформлено).
     
    Suicide likes this.
  2. парень

    парень New Member

    Joined:
    11 May 2012
    Messages:
    6
    Likes Received:
    1
    Reputations:
    1
    Форензика - компьютерная криминалистика
    [​IMG]

    Форéнзика - прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств. Форензика является подразделом криминалистики.

    Книга рассказывает о методах раскрытия и расследования компьютерных преступлений, правилах сбора, закрепления и представления доказательств по ним применительно к российскому законодательству. В книге имеются также сведения, относящиеся к гражданским делам, в которых затрагиваются информационные технологии.

    В книге сделан упор на практику: описывается, как практически реализовать то или иное мероприятие, приведены примеры работы с цифровыми доказательствами из реальных уголовных и гражданских дел.

    Год издания: 2007

    Издательство: Юридический мир

    Формат: pdf

    Страниц: 340



    Скачать <Форензика - компьютерная криминалистика>
     
    4Fun likes this.
  3. GoodGoogle

    GoodGoogle Moderator

    Joined:
    5 Aug 2011
    Messages:
    1,160
    Likes Received:
    366
    Reputations:
    226
    Исправить обложку. Добавить результаты антивирусных тестов.
     
  4. Anklav

    Anklav Active Member

    Joined:
    14 Aug 2016
    Messages:
    165
    Likes Received:
    113
    Reputations:
    4
    Информационная безопасность. Учебное пособие. Часть 1
    [​IMG]

    В учебном пособии рассматривается текущее состояние дел в области информационной безопасности. Приводятся основные термины и определения согласно принятым нормативно-правовым документам на территории России. Одна из глав посвящена обзору международных оценочных стандартов в области информационной безопасности. Освещаются вопросы построения защищенных информационных систем на основе применения математических моделей.
    Рассматриваемые темы: Понятие и принципы информационной безопасности, общие термины и определения, оценочные стандарты, технические спецификации, политика безопасности, модели безопасности.

    Год издания: 2010
    Издательство: Издательство Санкт-Петербургского государственного университета экономики и финансов.
    Формат: pdf
    Страниц: 98

    Результаты сканирования файла
    Скачать Информационная безопасность. Учебное пособие. Часть 1
     
    #4 Anklav, 19 Oct 2016
    Last edited: 19 Oct 2016
  5. Anklav

    Anklav Active Member

    Joined:
    14 Aug 2016
    Messages:
    165
    Likes Received:
    113
    Reputations:
    4
    Базовые принципы информационной безопасности вычислительных систем
    [​IMG]
    Излагаются основные принципы обеспечения информационной безопасности в ходе эксплуатации элементов вычислительных сетей.
    Рассматриваются темы: Анализ методов защиты информации в вычислительных сетях, программно-аппаратные средства обеспечения информационной безопасности (антивирусы, криптография, аутентификация, уровни доступа, аудит), административный уровень обеспечения информационной безопасности (разработка, анализы риска, меры обеспечения информационной безопасноти), правовые аспекты (в т.ч. лицензирование, сертификация, аттестация, категорирование).
    Год издания: 2009
    Издательство: УлГТУ
    Формат: pdf
    Страниц: 168

    Результаты сканирования файла
    Скачать Базовые принципы информационной безопасности вычислительных систем
     
    #5 Anklav, 19 Oct 2016
    Last edited: 19 Oct 2016
  6. Name-Adam

    Name-Adam Member

    Joined:
    21 Sep 2016
    Messages:
    53
    Likes Received:
    10
    Reputations:
    1
    МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
    [​IMG]
    Учебное пособие разработано в соответствии с требованиями государственных образовательных стандартов высшего профессионального образования по направлению подготовки дипломированного специалиста 230100 (специальность 230101 – вычислительные машины, комплексы, системы и сети) и направлению подготовки бакалавра 552800. Учебное пособие также может быть использовано аспирантами и представителями смежных специальностей.
    В пособии изложены вопросы, связанные с алгоритмами криптографических преобразований данных, алгоритмы аутентификации пользователей, требования к системам защиты информации, а также приведены практические примеры, способствующие успешному освоению теоретического материала.
    Год издания: 2005
    Издательство: СЕВЕРО-ЗАПАДНЫЙ ГОСУДАРСТВЕННЫЙ ЗАОЧНЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
    Формат: pdf
    Страниц: 173

    Результаты сканирования файла
    Скачать МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
     
    #6 Name-Adam, 3 Sep 2017
    Last edited: 3 Oct 2017
  7. Name-Adam

    Name-Adam Member

    Joined:
    21 Sep 2016
    Messages:
    53
    Likes Received:
    10
    Reputations:
    1
    ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
    [​IMG]
    Целью данного учебного пособия является ознакомление студентов с основами информационной безопасности компьютерных систем, проблемами защиты информации и подходами к их решению. В пособии рассматривается законодательная база информационной безопасности, приводится перечень возможных угроз. Отражены основные подходы к созданию систем защиты информации и представлена классификация мер по обеспечению безопасности компьютерных систем. Пособие предназначено для студентов, специализирующихся в области информационной безопасности (специальность 090104 – Комплексная защита объектов информатизации, дисциплина «Теория информационной безопасности и методология защиты информации) и слушателей факультета повышения квалификации.
    Год издания: 2009
    Издательство: САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ, МЕХАНИКИ И ОПТИКИ
    Формат: pdf
    Страниц: 85

    Результаты сканирования файла
    Скачать ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
     
    #7 Name-Adam, 3 Sep 2017
    Last edited: 3 Oct 2017
  8. VityalP

    VityalP New Member

    Joined:
    14 Jun 2019
    Messages:
    6
    Likes Received:
    3
    Reputations:
    1
    библиотека ИБ огромная библиотека по инфобезу, в т.ч. с уникальными переводами с инглиша.
     
    V777 likes this.
  9. Baskin-Robbins

    Baskin-Robbins Reservists Of Antichat

    Joined:
    15 Sep 2018
    Messages:
    239
    Likes Received:
    809
    Reputations:
    212
    Linux глазами хакера
    [​IMG]

    Рассмотрены вопросы настройки ОС Linux на максимальную производитель-ность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных.
    Приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. В пятом издании информация представлена на примерах двух популярных дистрибутивов: CentOS и Ubuntu.

    Год издания: 2019
    Издательство: БХВ-Петербург
    Формат: PDF
    Страниц: 418

    VT
    Скачать

    Организационно-правовое обеспечение информационной безопасности
    [​IMG]

    Представлены базовые сведения о содержании понятий "информационная безопасность", "обеспечение информационной безопасности", "правовое обеспечение информационной безопасности" и "организационное обеспечение информационной безопасности". Изложены основные подходы авторов к структурированию проблематики организационно-правового обеспечения информационной безопасности. Приведено описание правовых механизмов регулирования групп общественных отношений, связанных с противодействием угрозам безопасности интересам основных субъектов информационной сферы.

    Год издания: 2018
    Издательство: МГТУ им. Н. Э. Баумана
    Формат: PDF
    Страниц: 292

    VT
    Скачать

    Лаборатория хакера
    [​IMG]

    Рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента. Используемые программы, как правило, бесплатны. Теории дан минимум, зато книга насыщена практическими приемами по разнообразным темам. Описан ряд способов перехвата паролей, взлома Wi-Fi-сетей, дальнейшие действия злоумышленника после проникновения в локальную сеть жертвы. Рассказано о шифровании данных, способах сохранения инкогнито в Интернете, методах взлома паролей из базы Active Directory. Много внимания уделено изучению хакинга с использованием смартфонов. Подробно рассмотрены практические методы генерации и использования радужных таблиц. За счет подробного описания настроек, качественной визуализации материала, преобладания ориентированности на Windows-системы (для примеров с UNIX подробно описывается каждый шаг), книга интересна и понятна любому пользователю персонального компьютера: от начинающего до профессионала.

    Год издания: 2016
    Издательство: БХВ-Петербург
    Формат: PDF
    Страниц: 240

    VT
    Скачать
     
    #9 Baskin-Robbins, 27 Jun 2019
    Last edited: 30 Jan 2021
    4Fun, SunShay, CKAP and 2 others like this.
  10. Baskin-Robbins

    Baskin-Robbins Reservists Of Antichat

    Joined:
    15 Sep 2018
    Messages:
    239
    Likes Received:
    809
    Reputations:
    212
    Анализ защищенности и мониторинг компьютерных сетей. Методы и средства
    [​IMG]

    Изложены теоретические вопросы, связанные с архитектурой и принципами работы систем обнаружения и предотвращения атак в компьютерных сетях. Приведены методы, приемы и инструменты, применяемые при защите компьютерных систем и сетей от атак.

    Год издания: 2017
    Издательство: МГТУ им. Н. Э. Баумана
    Формат: PDF
    Страниц: 228

    VT
    Скачать

    Введение в информационную безопасность автоматизированных систем
    [​IMG]

    Рассмотрена законодательная база информационной безопасности, приведен перечень возможных угроз, отражены основные подходы к созданию систем защиты информации, представлена классификация предупредительных мер, изучены вопросы, связанные с программно-аппаратными механизмами обеспечения информационной безопасности.

    Год издания: 2016
    Издательство: МГТУ им. Н. Э. Баумана
    Формат: PDF
    Страниц: 252

    VT
    Скачать

    Информационная безопасность - защита и нападение. 2-е издание
    [​IMG]

    В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. № 152-ФЗ "О персональных данных" и другими нормативными актами. Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.

    Год издания: 2017
    Издательство: ДМК-Пресс
    Формат: PDF
    Страниц: 434

    VT
    Скачать

    Защита личной информации в интернете, смартфоне и компьютере
    [​IMG]

    Год издания: 2017
    Издательство: Наука и техника
    Формат: PDF
    Страниц: 272

    VT
    Скачать
     
    #10 Baskin-Robbins, 27 Jun 2019
    Last edited: 30 Jan 2021
    4Fun, SunShay, CKAP and 3 others like this.
  11. Baskin-Robbins

    Baskin-Robbins Reservists Of Antichat

    Joined:
    15 Sep 2018
    Messages:
    239
    Likes Received:
    809
    Reputations:
    212
    Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
    [​IMG]

    Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др. Описаны способы получения инвайтов в закрытые сообщества и доступа к таким ресурсам, как Pandora и Hulu. Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности

    Год издания: 2017
    Издательство: БХВ-Петербург
    Формат: PDF
    Страниц: 624

    VT
    Скачать

    Kali Linux от разработчиков
    [​IMG]

    Авторы шаг за шагом познакомят вас с основами и возможностями Kali Linux.

    Год издания: 2019
    Издательство: Питер
    Формат: PDF
    Страниц: 320

    VT
    Скачать

    Технологии защиты информации в компьютерных сетях
    [​IMG]

    В книге рассматриваются программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link, а также обзор базовых протоколов и функций, обеспечивающих работоспособность и безопасность сетей.

    Год издания: 2016
    Издательство: ИНТУИТ
    Формат: PDF
    Страниц: 369

    VT
    Скачать

    Вскрытие покажет! Практический анализ вредоносного ПО
    [​IMG]

    Год издания: 2018
    Издательство: Питер
    Формат: PDF
    Страниц: 768

    VT
    Скачать

    Хакинг. Искусство эксплойта. 2-е издание
    [​IMG]

    Год издания: 2018
    Издательство: Питер
    Формат: PDF
    Страниц: 496

    VT
    Скачать
     
    #11 Baskin-Robbins, 27 Jun 2019
    Last edited: 30 Jan 2021
    4Fun, SunShay, GoodGoogle and 2 others like this.
  12. SunShay

    SunShay Elder - Старейшина

    Joined:
    31 Dec 2009
    Messages:
    257
    Likes Received:
    66
    Reputations:
    11
    Инструментарий хакера

    [​IMG]

    Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации, как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструментария хакера. Приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы оставаться невидимым в Интернете. В противовес злоумышленнику описаны методы защиты с помощью cоответствующих программных инструментов. Даны рекомендации, как поступать, чтобы не лишиться своих денег при дистанционном банковском обслуживании. Книга может быть использована в качестве практического руководства для начальной подготовки специалистов информационной безопасности. За счет подробного описания настроек, качественной визуализации материала, преобладания ориентированности на Windows-системы (для примеров с Unix подробно описывается каждый шаг), она также будет интересна и понятна любому пользователю персонального компьютера: от старшеклассника и студента до профессионала.

    Год издания: 2014
    Издательство: БХВ-Петербург
    Формат: PDF
    Страниц: 240

    Результаты сканирования файла
    Скачать
     
    #12 SunShay, 30 Jun 2019
    Last edited: 30 Jun 2019
    4Fun and Baskin-Robbins like this.
  13. Baskin-Robbins

    Baskin-Robbins Reservists Of Antichat

    Joined:
    15 Sep 2018
    Messages:
    239
    Likes Received:
    809
    Reputations:
    212
    Криптографические методы защиты информации. Часть 1

    [​IMG]

    Год издания: 2017
    Издательство: Юрайт
    Формат: PDF
    Страниц: 210

    VT
    Скачать

    Криптографические методы защиты информации. Часть 2

    [​IMG]

    Год издания: 2017
    Издательство: Юрайт
    Формат: PDF
    Страниц: 246

    VT
    Скачать

    Взламываем Хакера. Часть 1-3

    [​IMG]

    Год издания: 2017
    Издательство: Самиздат
    Формат: PDF
    Страниц: 259

    VT
    Скачать

    Защита инфоромации. Устройства несанкционированного съема информации и борьба с ними

    [​IMG]

    Год издания: 2018
    Издательство: Академический проект
    Формат: PDF
    Страниц: 289

    VT
    Скачать

    Введение в информационную безопасность

    [​IMG]

    Год издания: 2016
    Издательство: БГУИР
    Формат: PDF
    Страниц: 156

    VT
    Скачать

    Методы и средства тестирования на проникновение веб-приложений и сетей

    [​IMG]

    Год издания: 2017
    Издательство: Юстон
    Формат: PDF
    Страниц: 78

    VT
    Скачать
     
    #13 Baskin-Robbins, 23 Jul 2019
    Last edited: 30 Jan 2021
    uzeerpc, 4Fun, b3 and 2 others like this.
  14. VityalP

    VityalP New Member

    Joined:
    14 Jun 2019
    Messages:
    6
    Likes Received:
    3
    Reputations:
    1
    Web Hacking 101
    [​IMG]


    Книга повествует о тяжелых, но интересных буднях "багхантера". Приводятся раборы реальных отчетов по выявленным уязвимостям в популярных интернет-сервисах. Описание по каждому репорту снабжено подробным описанием действий исследователя, а так же выявленной им проблеме.

    Рекомендуется для ознакомления начинающим.

    Автор: Peter Yaworski
    Формат: Pdf
    Год издания:2015-2016
    Размер: 6.2 Mb
    Язык: Английский

    Результаты сканирования файла
    Скачать <Web Hacking 101>
     
    #14 VityalP, 8 Aug 2019
    Last edited: 8 Aug 2019
    4Fun and V777 like this.
  15. PoleVasilkov

    PoleVasilkov New Member

    Joined:
    16 Nov 2020
    Messages:
    3
    Likes Received:
    2
    Reputations:
    0
    Книга "Искусство обмана" - Кевин Митник


    [​IMG]

    Книга The Art of Deception — «Искусство обмана» — доказывает, насколько мы все уязвимы. В современном мире, где безопасность подчас выходит на первый план, на защиту компьютерных сетей и информации тратятся огромные деньги. Деньги тратятся на технологии безопасности. Эта книга объясняет, как просто бывает перехитрить всех защитников и обойти технологическую оборону, как работают социоинженеры и как отразить нападение с их стороны Кевин Митник и его соавтор, Бил Саймон рассказывают множество историй, которые раскрывают секреты социальной инженерии. Авторы дают практические советы по защите от атак, по обеспечению корпоративной безопасности и снижению информационной угрозы «Искусство обмана» не только демонстрирует, насколько опасна и вредоносна социоинженерия, но поможет разработать собственную программу тренинга по безопасности для сотрудников компании.

    Год издания: 2012-2017
    Издательсво: КомпанияАйТи
    Формат: .pdf
    Страниц: 260
    Проверка на вирусы
    Скачать
     
    #15 PoleVasilkov, 20 Nov 2020
    Last edited: 20 Nov 2020
    CyberTro1n and Baskin-Robbins like this.