Поиск Результатов поиска: 410

  • Хакинг и безопасность > Камский В. А. - Защита личной информации в интернете, смартфоне и компьютере [2017, PDF, RUS]
  • 25-Сен-2018 05:26

    Ranku

    Защита личной информации в интернете, смартфоне и компьютере
    Год издания: 2017
    Автор: Камский В. А.
    Издательство: Наука и техника
    ISBN: 978-5-94387-731-5
    Язык: Русский
    Формат: PDF
    Качество: Распознанный текст без ошибок (OCR)
    Интерактивное оглавление: Да
    Количество страниц: 272
    Описание: По статистике большинство пользователей персональных компьютеров и Интернета сами позволяют похищать/использовать свои личные данные злоумышленникам или просто подкованным в техническом плане третьим лицам. И ущерб от таких противоправных действий колеблется от незначительного до катастрофического. Никто не поможет лучше всего защитить ваши данные чем... вы Сами!И эта книга вам в этом поможет. Простым и понятным языком здесь рассказано как эффективно защитить свою электронную почту, какими способами лучше воспользоваться для этой цели, а также приведены примеры взлома электронной почты. Вы узнаете как стать анонимным в Интернете, чтобы вас не беспокоили назойливые правила форумов, как защититься от вирусов в Интернете, что такое проект Тог и VPN-анонимайзер.
    Пользователям Android-устройств (сотовых телефонов, смартфоны, планшеты) будет полезно прочитать, как защитить свои личные данные на своем портативном устройстве, что такое криптоконтейнер и как пользоваться защитой от прослушки.
    Для пользователей персональных компьютеров будет важно узнать, что такое шифрование вашего жесткого диска, какими программами лучше для этого пользоваться, как защитить свои данные средствами вашей операционной системы, как защитить свою домашнюю сеть от нежданных гостей или назойливых соседей и многое другое.
    Книга будет полезна всем, кто хочет быть спокойным за свои данные всегда и везде!

    Примеры страниц

    Оглавление

    ВВЕДЕНИЕ................................................................................11
    Аудитория...................................................................................................11
    Как читать эту книгу?................................................................................12
    ЧАСТЬ 1. ЗАЩИТА ЭЛЕКТРОННОЙ ПОЧТЫ...................14
    ГЛАВА 1. СРЕДСТВА И МЕТОДЫ ЗАЩИТЫ
    ЭЛЕКТРОННОЙ ПОЧТЫ............................................15
    1.1. МЕТОДЫ КРИПТОГРАФИИ. СИММЕТРИЧНАЯ И АСИММЕТРИЧНАЯ
    КРИПТОГРАФИЯ...........................................................................................15
    1.2. АЛГОРИТМЫ ШИФРОВАНИЯ............................................................................16
    1.3. СРЕДСТВА ЗАЩИТЫ ЭЛЕКТРОННОЙ ПОЧТЫ.............................................19
    1.3.1. PGP....................................................................................................19
    1.3.2. Стандарт S/MIME...........................................................................21
    1.3.3. Безопасные почтовые сервисы. HushMail..............................22
    1.3.4. Плагины браузера.........................................................................25
    Плагин браузера PGP Mail......................................................................25
    Плагин браузера SecureGmail..............................................................26
    Плагин браузера Encrypted Communication......................................27
    1.3.5. Плагины почтовых клиентов.......................................................28
    Плагин почтового клиента Enigmail......................................................28
    Плагин почтового клиента CyberSafe Mail..........................................28
    1.4. СРАВНЕНИЕ СРЕДСТВ ЗАЩИТЫ. ВЫБОР ИДЕАЛЬНОГО СРЕДСТВА .. 28
    1.4.1. Проблема выбора.........................................................................28
    1.4.2. Выводы............................................................................................34
    ГЛАВА 2. КАК ВЗЛОМАТЬ ЭЛЕКТРОННУЮ ПОЧТУ.......35
    2.1. ТРОЯНСКИЙ КОНЬ.............................................................................................36
    2.2. ВЗЛОМ ПО НОМЕРУ ТЕЛЕФОНА.....................................................................41
    2.3. ФИЗИЧЕСКИЙ ДОСТУП К КОМПЬЮТЕРУ.....................................................43
    Защита личной информации
    2.4. СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ ИЛИ ПРОСТО ОБМАН....................................46
    2.5. МОДНОЕ СЛОВО «ФИШИНГ.............................................................................47
    2.6. ВОССТАНАВЛИВАЕМ ПАРОЛЬ.........................................................................50
    2.7. КРАЖА COOKIES..................................................................................................51
    2.8. XSS-УЯЗВИМОСТИ.............................................................................................52
    2.9. МЕТОД ГРУБОЙ СИЛЫ......................................................................................53
    ГЛАВА 3. ЗАЩИТА ЭЛЕКТРОННОЙ ПОЧТЫ......................55
    3.1. НЕМНОГО ТЕОРИИ. S/MIME, РКІ И PGP........................................................56
    3.2. КАК БУДЕМ ЗАЩИЩАТЬ ПОЧТУ......................................................................58
    3.3. ИСПОЛЬЗОВАНИЕ OPENSSL...........................................................................59
    3.4. ИСПОЛЬЗОВАНИЕ CYBERSAFE TOP SECRET................................................60
    3.5. НАСТРОЙКА MICROSOFT OUTLOOK...............................................................64
    3.6. НАСТРОЙКА ШИФРОВАНИЯ В ДРУГИХ ПОЧТОВЫХ КЛИЕНТАХ...........70
    ГЛАВА 4. ЭЛЕКТРОННАЯ ПОДПИСЬ....................................73
    4.1. ЧТО ТАКОЕ ЭЛЕКТРОННАЯ ПОДПИСЬ?.........................................................74
    4.2. СЛУЧАИ ИСПОЛЬЗОВАНИЯ ЭЛЕКТРОННОЙ ПОДПИСИ
    В НЕБОЛЬШОЙ КОМПАНИИ......................................................................74
    4.2.1. Внутренний документооборот..................................................74
    4.2.2. Обмен документами с филиалами и партнерами................75
    4.2.3. Некоторые проблемы внедрения электронной подписи ..76
    4.3. РАБОТА С ЭЛЕКТРОННОЙ ПОДПИСЬЮ ПОСРЕДСТВОМ
    ПОЧТОВОГО КЛИЕНТА...............................................................................77
    4.4. РАБОТА С ЦИФРОВОЙ ПОДПИСЬЮ В LINUX...............................................79
    ЧАСТЬ 2. ЗАЩИТА ПЕРЕДАВАЕМЫХ ДАННЫХ
    И АНОНИМНОСТЬ В ИНТЕРНЕТЕ.....................................85
    ГЛАВА 5. КАК СТАТЬ АНОНИМНЫМ В ИНТЕРНЕТЕ.........85
    5.1. ПОСТАНОВКА ЦЕЛЕЙ..................................................................................86
    5.2. ВЫБОР СПОСОБА ОБЕСПЕЧЕНИЯ АНОНИМНОСТИ.................................87
    5.2.1. Разовое сокрытие IP-адреса и анонимайзеры......................87
    5.2.2. Постоянное сокрытие IP-адреса и анонимные прокси......88
    5.2.3. Изменение региона, сокрытие IP и шифрование данных. ..90
    5.3. ПОДВОДИМ ИТОГИ....................................................................................92
    5.4. ЧТО ЕЩЕ НУЖНО ЗНАТЬ ОБ АНОНИМНОСТИ...........................................92
    ГЛАВА 6. ПРОЕКТ TOR..........................................................................94
    6.1. ПРИНЦИП РАБОТЫ TOR..............................................................................95
    6.2. ЧТО ЛУЧШЕ - TOR ИЛИ VPN?.....................................................................97
    6.3. КОМБИНИРУЕМ VPN И TOR........................................................................98
    6.4. ЧТО ДЕЛАТЬ С DNS-ТРАФИКОМ?..............................................................98
    6.5. ИСПОЛЬЗОВАНИЕ TOR..............................................................................99
    ГЛАВА 7. ПРОСТОЙ VPN-АНОНИМАЙЗЕР: РІА (PRIVATE INTERNET ACCESS)........................................................... 105
    7.1. КАК РАБОТАЕТ PIA................................................................................... 106
    7.2. КАК УСТАНОВИТЬ PIA............................................................................. 106
    7.3. ИСПОЛЬЗОВАНИЕ PIA............................................................................ 109
    ГЛАВА 8. ЗАЩИТА ОТ ВИРУСОВ В ИНТЕРНЕТЕ.............. 111
    8.1. КАК БУДЕТ ПРОИЗВОДИТЬСЯ ТЕСТИРОВАНИЕ.................................. 113
    8.2. KASPERSKY INTERNET SECURITY.......................................................... 114
    Защита личной информации
    8.3. DR.WEB SECURITY SPACE............................................................................. 126
    8.4. ESET SMART SECURITY................................................................................... 135
    ЧАСТЬ 3. ЗАЩИЩАЕМ ФАЙЛЫ НА WINDOWS-
    КОМПЬЮТЕРЕ......................................................... 138
    ГЛАВА 9. ВЫБОР СРЕДСТВА ЗАЩИТЫ ДАННЫХ....... 139
    9.1. ШИФРОВАНИЕ ДИСКА................................................................................... 139
    9.2. КРИПТОКОНТЕЙНЕРЫ, ИЛИ ВИРТУАЛЬНЫЕ ДИСКИ............................. 143
    9.3. ПРОЗРАЧНОЕ ШИФРОВАНИЕ...................................................................... 144
    ГЛАВА 10. ШИФРОВАНИЕ СРЕДСТВАМИ
    ОПЕРАЦИОННОЙ СИСТЕМЫ ............................... 146
    10.1. ПРОЗРАЧНОЕ ШИФРОВАНИЕ ПОСРЕДСТВОМ EFS............................. 147
    10.1.1. Преимущества и недостатки EFS.........................................147
    10.1.2. Активация EFS-шифрования ................................................149
    10.1.3. Использование программы Advanced EFS Data Recovery
    для расшифровки зашифрованных EFS файлов............................153
    10.2. СРЕДСТВО ШИФРОВАНИЯ ДИСКА BITLOCKER..................................... 159
    10.2.1. Что такое BitLocker....................................................................159
    10.2.2. Шифрование диска...................................................................161
    10.2.3. Работа с зашифрованным диском........................................165
    10.2.4. Забыт пароль. Что делать?.....................................................166
    10.3. ФАЙЛОВАЯ СИСТЕМА ECRYPTFS В LINUX............................................. 167
    10.4. МОЖНО ЛИ ДОВЕРЯТЬ СТАНДАРТНОМУ ШИФРОВАНИЮ?............... 168
    ГЛАВА 11. ШИФРОВАНИЕ ЖЕСТКОГО ДИСКА СТОРОННИМИ ПРОГРАММАМИ. TRUECRYPT И ЕЕ ПРОИЗВОДНЫЕ.............................................. 169
    11.1. ВЫБОР СТОРОННЕЙ ПРОГРАММЫ ДЛЯ ШИФРОВАНИЯ................... 170
    11.2. ПРОГРАММА TRUECRYPT............................................................................ 171
    11.2.1. История TrueCrypt и что случилось с проектом........................171
    11.2.2. Возможности программы............................................................173
    11.2.3. Использование программы..........................................................175
    Установка программы............................................................................175
    Создание виртуального диска (контейнера)....................................177
    Шифрование всего раздела................................................................185
    11.3. ПРОГРАММА VERACRYPT............................................................................ 189
    11.4. ПРОГРАММА CIPHERSHED......................................................................... 190
    11.5. ПРОГРАММА CYBERSAFE И R-STUDIO..................................................... 191
    ГЛАВА 12. ПРОЗРАЧНОЕ ШИФРОВАНИЕ
    ПО ЛОКАЛЬНОЙ СЕТИ............................................ 195
    12.1. СЛОЖНОСТИ С СЕТЕВЫМ ШИФРОВАНИЕМ В ЛОКАЛЬНОЙ СЕТИ.. 196
    12.2. КАК УСТРОЕНО ПРОЗРАЧНОЕ ШИФРОВАНИЕ В CYBERSAFE........... 197
    12.3. НАСТРОЙКА ПРОЗРАЧНОГО ШИФРОВАНИЯ......................................... 198
    ГЛАВА 13. НЕКОТОРЫЕ ПОЛЕЗНЫЕ ПРОГРАММЫ.... 202
    13.1. ПРОГРАММА FOLDER LOCK........................................................................ 203
    13.1.1. Возможности программы............................................................203
    13.1.2. Использование программы.........................................................203
    13.2. ERASER: УДАЛЕНИЕ ИНФОРМАЦИИ БЕЗ ВОЗМОЖНОСТИ ВОССТАНОВЛЕНИЯ...................................................................................................209
    ЧАСТЬ 4. ЗАЩИТА ДАННЫХ НА МОБИЛЬНОМ
    УСТРОЙСТВЕ ANDROID.......................................... 211
    ГЛАВА 14. ЗАЩИТА ЭЛЕКТРОННОЙ ПОЧТЫ.
    MAILDROID.................................................................211
    14.1. НЕОБХОДИМЫЕ ПРИЛОЖЕНИЯ................................................................ 212
    14.2. НАСТРОЙКА CRYPTO PLUGIN.......................................................................212
    Защита личной информации
    14.3. НАСТРОЙКА MAILDROID............................................................................. 215
    14.4. ПОСЛЕ УСТАНОВКИ MAILDROID.................................................................217
    ГЛАВА 15. ЗАЩИТА ВАЖНЫХ ДОКУМЕНТОВ С ПОМОЩЬЮ КРИПТОКОНТЕЙНЕРА................................ 221
    15.1. ЗАЧЕМ НУЖНО ЗАЩИЩАТЬ ДАННЫЕ НА ANDROID-УСТРОЙСТВЕ.. 222
    15.1.1. Способы защиты данных.......................................................222
    15.1.2. От кого защищаем данные?.................................................222
    15.1.3. Блокировка запуска приложения и запрет просмотра галереи 224
    15.2. ШИФРОВАНИЕ ВСЕГО УСТРОЙСТВА........................................................225
    15.3. ВЫБОР ANDROID-ПРИЛОЖЕНИЯ ДЛЯ РАБОТЫ С КРИПТОКОНТЕЙНЕРАМИ
    .........................................................................................................226
    15.4. ПРИЛОЖЕНИЕ CYBERSAFE MOBILE..........................................................228
    15.5. ПРИЛОЖЕНИЕ EDS LITE.............................................................................. 232
    ГЛАВА 16. ЗАЩИТА ФОТО И ВИДЕО "НА ЛЕТУ"........ 236
    16.1. ПРИЛОЖЕНИЯ ДЛЯ ЗАЩИТЫ ФОТО И ВИДЕО......................................237
    16.2. ПРИЛОЖЕНИЕ HIDE PICTURES & VIDEOS.................................................237
    16.3. CYBERSAFE MOBILE.......................................................................................243
    ГЛАВА 17. ШИФРОВАНИЕ ОБЛАЧНОГО ДИСКА
    GOOGLE DRIVE......................................................... 247
    17.1. ШИФРОВАНИЕ И СИНХРОНИЗАЦИЯ ПАПКИ ОБЛАЧНОГО ДИСКА .. 248
    17.2. ПРОСТОЕ ШИФРОВАНИЕ ОБЛАЧНОЙ ПАПКИ......................................252
    17.3. ПЕРЕДАЧА ЗАШИФРОВАННЫХ ФАЙЛОВ ДРУГИМ ПОЛЬЗОВАТЕЛЯМ С
    ПОМОЩЬЮ GOOGLE DRIVE.................................................................254
    ГЛАВА 18. ЗАЩИТА ПЕРЕДАВАЕМЫХ ПО СЕТИ
    ДАННЫХ ОТ ПРОСЛУШИВАНИЯ.........................255
    Содержание
    18.1. КАК ЗАЩИЩАТЬ ПЕРЕДАВАЕМЫЕ ПО СЕТИ ДАННЫЕ В ANDROID? 256
    18.2. ВЫБОР VPN-СЕРВИСА...............................................................................257
    18.3. НАСТРОЙКА VPN-КЛИЕНТА.......................................................................258
    18.4. TOR В ANDROID.............................................................................................259
    ГЛАВА 19. ОБЗОР ANDROID-ПРИЛОЖЕНИЙ
    ДЛЯ ШИФРОВАНИЯ ДАННЫХ ............................262
    19.1. МНОГООБРАЗИЕ ВЫБОРА........................................................................263
    19.2. ПРИЛОЖЕНИЯ ДЛЯ ШИФРОВАНИЯ ОБЛАКА....................................... 263
    19.3. КРАТКОЕ ОПИСАНИЕ ПРИЛОЖЕНИЙ ШИФРОВАНИЯ......................... 264
    19.4. СРАВНЕНИЕ ПРИЛОЖЕНИЙ ДЛЯ ШИФРОВАНИЯ................................ 266
    ЗАКЛЮЧЕНИЕ......................................................................................................... 269
  • Хакинг и безопасность > For Dummies (Computer/Tech) - Kevin Beaver - Hacking For Dummie, 6th Edition [2018, EPUB, ENG]
  • 25-Сен-2018 02:16

    Ranku

    Hacking For Dummie, 6th Edition
    Год издания: 2018
    Автор: Kevin Beaver
    Издательство: For Dummies
    ISBN: ISBN-10: 1119485479 ISBN-13: 978-1119485476
    Серия: For Dummies (Computer/Tech)
    Язык: Английский
    Формат: EPUB
    Качество: Издательский макет или текст (eBook)
    Интерактивное оглавление: Да
    Количество страниц: 416
    Описание: In order to outsmart a would-be hacker, you need to get into the hacker’s mindset. And with this book, thinking like a bad guy has never been easier. In Hacking For Dummies, expert author Kevin Beaver shares his knowledge on penetration testing, vulnerability assessments, security best practices, and every aspect of ethical hacking that is essential in order to stop a hacker in their tracks.
    Whether you’re worried about your laptop, smartphone, or desktop computer being compromised, this no-nonsense book helps you learn how to recognize the vulnerabilities in your systems so you can safeguard them more diligently—with confidence and ease.
    Get up to speed on Windows 10 hacks
    Learn about the latest mobile computing hacks
    Get free testing tools
    Find out about new system updates and improvements
    There’s no such thing as being too safe—and this resourceful guide helps ensure you’re protected.

    Примеры страниц

    Оглавление

    Cover
    Introduction
    About This Book
    Foolish Assumptions
    Icons Used in This Book
    Beyond the Book
    Where to Go from Here
    Part 1: Building the Foundation for Security Testing
    Chapter 1: Introduction to Vulnerability and Penetration Testing
    Straightening Out the Terminology
    Recognizing How Malicious Attackers Beget Ethical Hackers
    Understanding the Need to Hack Your Own Systems
    Understanding the Dangers Your Systems Face
    Following the Security Assessment Principles
    Using the Vulnerability and Penetration Testing Process
    Chapter 2: Cracking the Hacker Mindset
    What You’re Up Against
    Who Breaks into Computer Systems
    Why They Do It
    Planning and Performing Attacks
    Maintaining Anonymity
    Chapter 3: Developing Your Security Testing Plan
    Establishing Your Goals
    Determining Which Systems to Test
    Creating Testing Standards
    Selecting Security Assessment Tools
    Chapter 4: Hacking Methodology
    Setting the Stage for Testing
    Seeing What Others See
    Scanning Systems
    Determining What’s Running on Open Ports
    Assessing Vulnerabilities
    Penetrating the System
    Part 2: Putting Security Testing in Motion
    Chapter 5: Information Gathering
    Gathering Public Information
    Mapping the Network
    Chapter 6: Social Engineering
    Introducing Social Engineering
    Starting Your Social Engineering Tests
    Knowing Why Attackers Use Social Engineering
    Understanding the Implications
    Performing Social Engineering Attacks
    Social Engineering Countermeasures
    Chapter 7: Physical Security
    Identifying Basic Physical Security Vulnerabilities
    Pinpointing Physical Vulnerabilities in Your Office
    Chapter 8: Passwords
    Understanding Password Vulnerabilities
    Cracking Passwords
    General Password Cracking Countermeasures
    Securing Operating Systems
    Part 3: Hacking Network Hosts
    Chapter 9: Network Infrastructure Systems
    Understanding Network Infrastructure Vulnerabilities
    Choosing Tools
    Scanning, Poking, and Prodding the Network
    Detecting Common Router, Switch, and Firewall Weaknesses
    Putting Up General Network Defenses
    Chapter 10: Wireless Networks
    Understanding the Implications of Wireless Network Vulnerabilities
    Choosing Your Tools
    Discovering Wireless Networks
    Discovering Wireless Network Attacks and Taking Countermeasures
    Chapter 11: Mobile Devices
    Sizing Up Mobile Vulnerabilities
    Cracking Laptop Passwords
    Cracking Phones and Tablets
    Part 4: Hacking Operating Systems
    Chapter 12: Windows
    Introducing Windows Vulnerabilities
    Choosing Tools
    Choosing Tools
    Gathering Information About Your Windows Vulnerabilities
    Detecting Null Sessions
    Checking Share Permissions
    Exploiting Missing Patches
    Running Authenticated Scans
    Chapter 13: Linux and macOS
    Understanding Linux Vulnerabilities
    Choosing Tools
    Gathering Information About Your System Vulnerabilities
    Finding Unneeded and Unsecured Services
    Securing the .rhosts and hosts.equiv Files
    Assessing the Security of NFS
    Checking File Permissions
    Finding Buffer Overflow Vulnerabilities
    Checking Physical Security
    Performing General Security Tests
    Patching
    Part 5: Hacking Applications
    Chapter 14: Communication and Messaging Systems
    Introducing Messaging System Vulnerabilities
    Recognizing and Countering Email Attacks
    Understanding VoIP
    Chapter 15: Web Applications and Mobile Apps
    Choosing Your Web Security Testing Tools
    Seeking Out Web Vulnerabilities
    Minimizing Web Security Risks
    Uncovering Mobile App Flaws
    Chapter 16: Databases and Storage Systems
    Diving Into Databases
    Following Best Practices for Minimizing Database Security Risks
    Opening Up About Storage Systems
    Following Best Practices for Minimizing Storage Security Risks
    Part 6: Security Testing Aftermath
    Chapter 17: Reporting Your Results
    Pulling the Results Together
    Prioritizing Vulnerabilities
    Creating Reports
    Chapter 18: Plugging Your Security Holes
    Turning Your Reports into Action
    Patching for Perfection
    Hardening Your Systems
    Assessing Your Security Infrastructure
    Assessing Your Security Infrastructure
    Chapter 19: Managing Security Processes
    Automating the Security Assessment Process
    Monitoring Malicious Use
    Outsourcing Security Assessments
    Instilling a Security-Aware Mindset
    Keeping Up with Other Security Efforts
    Part 7: The Part of Tens
    Chapter 20: Ten Tips for Getting Security Buy-In
    Cultivate an Ally and a Sponsor
    Don’t Be a FUDdy-Duddy
    Demonstrate That the Organization Can’t Afford to Be Hacked
    Outline the General Benefits of Security Testing
    Show How Security Testing Specifically Helps the Organization
    Get Involved in the Business
    Establish Your Credibility
    Speak on Management’s Level
    Show Value in Your Efforts
    Be Flexible and Adaptable
    Chapter 21: Ten Reasons Hacking Is the Only Effective Way to Test
    The Bad Guys Think Bad Thoughts, Use Good Tools, and Develop New Methods
    IT Governance and Compliance Are More Than High-Level Checklist Audits
    Vulnerability and Penetration Testing Complements Audits and Security Evaluations
    Customers and Partners Will Ask How Secure Your Systems Are
    The Law of Averages Works Against Businesses
    Security Assessments Improve Understanding of Business Threats
    If a Breach Occurs, You Have Something to Fall Back On
    In-Depth Testing Brings Out the Worst in Your Systems
    Combined Vulnerability and Penetration Testing Is What You Need
    Proper Testing Can Uncover Overlooked Weaknesses
    Chapter 22: Ten Deadly Mistakes
    Not Getting Approval
    Assuming That You Can Find All Vulnerabilities
    Assuming That You Can Eliminate All Vulnerabilities
    Performing Tests Only Once
    Thinking That You Know It All
    Running Your Tests Without Looking at Things from a Hacker’s Viewpoint
    Not Testing the Right Systems
  • Хакинг и безопасность > Знания и опыт экспертов - Шнайер Б. - Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си [2003, DjVu, RUS]
  • 15-Сен-2018 14:06

    Ranku

    Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си
    Год издания: 2003
    Автор: Шнайер Б.
    Переводчик: с англ.
    Жанр или тематика: криптография, компьютерная безопасность
    Издательство: Триумф (М.)
    ISBN: 5-89392-055-4
    Серия: Знания и опыт экспертов-Язык: Русский
    Формат: DjVu
    Качество: Отсканированные страницы + слой распознанного текста
    Интерактивное оглавление: Нет
    Количество страниц: 818-Описание:
    Криптография бывает двух типов: криптография, которая помешает читать ваши файлы вашей младшей сестре, и криптография, которая помешает читать ваши файлы дядям из правительства. Эта книга о втором типе криптографии.
    Аннотация:
    «...Это книга, которую Агентство Национальной Безопасности США никогда не хотело бы увидеть опубликованной...». Именно так охарактеризовал данное издание один из американских журналов.
    Книга предназначена современным программистам и инженерам, которым необходимо использовать криптографию. До появления настоящей монографии практикам приходилось тратить многие часы на поиск и изучение научной литературы, прежде чем они могли приступить к разработке криптографических приложений. Именно этот пробел восполняет книга Брюса Шнайера «Прикладная криптография». Начав с целей засекречивания передачи данных и простейших примеров программ для достижения этих целей, Шнайер разворачивает перед читателем всю панораму практических результатов 20 лет исследований.
    Это самая читаемая книга по криптографии в мире. Теперь на русском языке.

    Примеры страниц

    Оглавление

    Доп. информация:
    Обработка: xyz; OCR: Виктор Сергеев, 2018.
    Schneier B. - Applied Cryptography [1995, PDF, ENG]
  • Хакинг и безопасность > Christopher Hadnagy, Paul Ekman, Paul Kelly - Unmasking the Social Engineer: The Human Element of Security [2014, PDF/EPUB, ENG]
  • 09-Авг-2018 17:21

    Ranku

    Unmasking the Social Engineer: The Human Element of Security
    Год издания: 2014
    Автор: Christopher Hadnagy, Paul Ekman, Paul Kelly
    Издательство: John Wiley & Sons Limited
    ISBN: 978-1-118-60857-9
    Язык: Английский
    Формат: PDF/EPUB
    Качество: Издательский макет или текст (eBook)
    Интерактивное оглавление: Да
    Количество страниц: 224
    Описание: Learn to identify the social engineer by non-verbal behavior Unmasking the Social Engineer: The Human Element of Security focuses on combining the science of understanding non-verbal communications with the knowledge of how social engineers, scam artists and con men use these skills to build feelings of trust and rapport in their targets. The author helps readers understand how to identify and detect social engineers and scammers by analyzing their non-verbal behavior. Unmasking the Social Engineer shows how attacks work, explains nonverbal communications, and demonstrates with visuals the connection of non-verbal behavior to social engineering and scamming. Clearly combines both the practical and technical aspects of social engineering security Reveals the various dirty tricks that scammers use Pinpoints what to look for on the nonverbal side to detect the social engineer Sharing proven scientific methodology for reading, understanding, and deciphering non-verbal communications, Unmasking the Social Engineer arms readers with the knowledge needed to help protect their organizations.

    Примеры страниц

    Оглавление

    Foreword
    Acknowledgments and Preface
    Introduction
    The Scholar and the Student
    Using This Book as a Social Engineer
    Part I: Building the Foundation
    Chapter 1: What Is Nonverbal Communication?
    The Different Aspects of Nonverbal Communication
    How to Use This Information
    Summary
    Chapter 2: What Is Social Engineering?
    Information Gathering
    Pretexting
    Elicitation
    Rapport
    Influence/Manipulation
    Framing
    Nonverbal Communications
    The Three Basic Forms of Social Engineering
    Using Social Engineering Skills
    Summary
    Part II: Decoding the Language of the Body
    Chapter 3: Understanding the Language of the Hands
    Communicating with Your Hands
    Getting a Handle on the Hands
    Summary
    Chapter 4: The Torso, Legs, and Feet
    Legs and Feet
    Torso and Arms
    Summary
    Chapter 5: The Science Behind the Face
    Just the FACS
    What Is a Truth Wizard?
    Perfect Practice Makes Perfect
    Summary
    Chapter 6: Understanding Nonverbal Displays of Comfort and Discomfort
    Neck and Face Pacifying
    Mouth Covers
    Lips
    Eye Blocking
    Self-Comforting and Head Tilts
    Summary
    Part III: Deciphering the Science
    Chapter 7: The Human Emotional Processor
    Introducing the Amygdala
    Hijacking the Amygdala
    Human See, Human Do
    Using Amygdala Hijacking as a Social Engineer
    Summary
    Chapter 8: The Nonverbal Side of Elicitation
    Artificial Time Constraints
    Sympathy/Assistance Themes
    Ego Suspension
    Ask How, When, and Why Questions
    Conversational Signals
    Conversational Signals of Emotions
    Breaking Down Conversational Signals
    Nonverbal Conversational Signals
    Conversational Signals as a Social Engineer
    Summary
    Part IV: Putting It All Together
    Chapter 9: Nonverbal Communication and the Human Being
    Applying This Information as a Professional Social Engineer
    Using This Book to Defend
    Becoming a Critical Thinker
    Summary
  • Хакинг и безопасность > Vijay Kumar Velu - Mastering Kali Linux for Advanced Penetration Testing, Second Edition [2017, PDF, ENG]
  • 09-Авг-2018 15:16

    Ranku

    Mastering Kali Linux for Advanced Penetration Testing, Second Edition
    Год издания: 2017
    Автор: Vijay Kumar Velu
    Издательство: Packt Publishing Ltd.
    ISBN: 9781787120235
    Язык: Английский
    Формат: PDF
    Качество: Издательский макет или текст (eBook)
    Интерактивное оглавление: Да
    Количество страниц: 510
    Исходники: GitHub
    Описание:
    This book will take you, as a tester or security practitioner through the journey of reconnaissance, vulnerability assessment, exploitation, and post-exploitation activities used by penetration testers and hackers.
    We will start off by using a laboratory environment to validate tools and techniques, and using an application that supports a collaborative approach to penetration testing. Further we will get acquainted with passive reconnaissance with open source intelligence and active reconnaissance of the external and internal networks. We will also focus on how to select, use, customize, and interpret the results from a variety of different vulnerability scanners. Specific routes to the target will also be examined, including bypassing physical security and exfiltration of data using different techniques. You will also get to grips with concepts such as social engineering, attacking wireless networks, exploitation of web applications and remote access connections. Later you will learn the practical aspects of attacking user client systems by backdooring executable files. You will focus on the most vulnerable part of the network—directly and bypassing the controls, attacking the end user and maintaining persistence access through social media.
    You will also explore approaches to carrying out advanced penetration testing in tightly secured environments, and the book's hands-on approach will help you understand everything you need to know during a Red teaming exercise or penetration testing.

    Примеры страниц

  • Хакинг и безопасность > Teixeira D., Singh A., Agarwal M. - Metasploit Penetration Testing Cookbook, 3rd edition [2018, ePub, ENG]
  • 30-Июл-2018 17:47

    Ranku

    Metasploit Penetration Testing Cookbook, 3rd edition
    Год издания: 2018
    Автор: Teixeira D., Singh A., Agarwal M.
    Жанр или тематика: Сетевая безопасность
    Издательство: Packt Publishing
    ISBN: 978-1788623179
    Язык: Английский
    Формат: ePub
    Качество: Издательский макет или текст (eBook)
    Интерактивное оглавление: Да
    Количество страниц: 426
    Описание:Metasploit is the world's leading penetration testing tool and helps security and IT professionals find, exploit, and validate vulnerabilities. Metasploit allows penetration testing automation, password auditing, web application scanning, social engineering, post exploitation, evidence collection, and reporting. Metasploit's integration with InsightVM (or Nexpose), Nessus, OpenVas, and other vulnerability scanners provides a validation solution that simplifies vulnerability prioritization and remediation reporting. Teams can collaborate in Metasploit and present their findings in consolidated reports.
    In this book, you will go through great recipes that will allow you to start using Metasploit effectively. With an ever increasing level of complexity, and covering everything from the fundamentals to more advanced features in Metasploit, this book is not just for beginners but also for professionals keen to master this awesome tool.
    You will begin by building your lab environment, setting up Metasploit, and learning how to perform intelligence gathering, threat modeling, vulnerability analysis, exploitation, and post exploitation-all inside Metasploit. You will learn how to create and customize payloads to evade anti-virus software and bypass an organization's defenses, exploit server vulnerabilities, attack client systems, compromise mobile phones, automate post exploitation, install backdoors, run keyloggers, highjack webcams, port public exploits to the framework, create your own modules, and much more.
    What you will learn
    - Set up a complete penetration testing environment using Metasploit and virtual machines
    - Master the world's leading penetration testing tool and use it in professional penetration testing
    - Make the most of Metasploit with PostgreSQL, importing scan results, using workspaces, hosts, loot, notes, services, vulnerabilities, and exploit results
    - Use Metasploit with the Penetration Testing Execution Standard methodology
    - Use MSFvenom efficiently to generate payloads and backdoor files, and create shellcode
    - Leverage Metasploit's advanced options, upgrade sessions, use proxies, use Meterpreter sleep control, and change timeouts to be stealthy
    Who This Book Is For
    If you are a Security professional or pentester and want to get into vulnerability exploitation and make the most of the Metasploit framework, then this book is for you. Some prior understanding of penetration testing and Metasploit is required.

    Примеры страниц

    Оглавление

    Table of Contents
    1.Metasploit Quick Tips for Security Professionals
    2.Information Gathering and Scanning
    3.Server-Side Exploitation
    4.Meterpreter
    5.Post-Exploitation
    6.Using MSFvenom
    7.Client-Side Exploitation and Antivirus Bypass
    8.Social-Engineer Toolkit
    9.Working with Modules for Penetration Testing
    10.Exploring Exploits
    11.Wireless Network Penetration Testing
    12.Cloud Penetration Testing
    13.Best Practices
  • Хакинг и безопасность > Библиотека программиста - Jon Erickson / Джон Эриксон - Hacking: The Art of Exploitation: 2nd Edition / Хакинг. Искусство эксплойта. 2-е издание [2018, PDF, RUS]
  • 11-Июл-2018 22:41

    Ranku

    Hacking: The Art of Exploitation: 2nd Edition / Хакинг. Искусство эксплойта. 2-е издание
    Год издания: 2018
    Автор: Jon Erickson / Джон Эриксон
    Переводчик: И. Рузмайкина
    Издательство: Питер
    ISBN: 978-5-4461-0712-4
    Серия: Библиотека программиста
    Язык: Русский
    Формат: PDF
    Качество: Отсканированные страницы + слой распознанного текста
    Интерактивное оглавление: Нет
    Количество страниц: 496
    Описание: Каждый программист по сути своей — хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования помогает находить уязвимости, а навыки обнаружения уязвимостей помогают создавать программы, поэтому многие хакеры занимаются тем и другим одновременно. Интересные нестандартные ходы есть как в техниках написания элегантных программ, так и в техниках поиска слабых мест.
    С чего начать? Чтобы перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу и перехватывать соединения вам предстоит программировать на Си и ассемблере, использовать шелл-код и регистры процессора, познакомиться с сетевыми взаимодействиями и шифрованием и многое другое.
    Как бы мы ни хотели верить в чудо, программное обеспечение и компьютерные сети, от которых зависит наша повседневная жизнь, обладают уязвимостями.
    "Мир без хакеров — это мир без любопытства и новаторских решений".
    Джон Эриксон

    Примеры страниц

  • Хакинг и безопасность > Бондарев В.В. - Анализ защищенности и мониторинг компьютерных сетей. Методы и средства [2017, PDF, RUS]
  • 03-Июл-2018 17:03

    Ranku

    Анализ защищенности и мониторинг компьютерных сетей. Методы и средства
    Год издания: 2017
    Автор: Бондарев В.В.
    Жанр или тематика: Учебное пособие
    Издательство: МГТУ им. Н. Э. Баумана
    ISBN: 978-5-7038-4757-2
    Язык: Русский
    Формат: PDF
    Качество: Отсканированные страницы + слой распознанного текста
    Интерактивное оглавление: Нет
    Количество страниц: 228
    Описание: Изложены теоретические вопросы, связанные с архитектурой и принципами работы систем обнаружения и предотвращения атак в компьютерных сетях. Приведены методы, приемы и инструменты, применяемые при защите компьютерных систем и сетей от атак. Содержание учебного пособия соответствует программе и курсу лекций, читаемых автором в МГТУ им. Н.Э. Баумана.
    Для студентов, обучающихся по направлению подготовки "Информационная безопасность автоматизированных систем", а также слушателей факультета повышения квалификации. Может представлять интерес для специалистов в области использования современных средств и методов обеспечения информационной безопасности.

    Примеры страниц

    Оглавление

    Глава 1. Постановка задачи анализа защищенности компьютерной системы
    1.1. Корпоративная сеть как объект защиты
    1.2. Событие безопасности
    1.3. Понятие уязвимости
    1.4. Классификация уязвимостей
    1.5. Источники информации по уязвимостям
    1.6. Принятые обозначения уязвимостей
    1.7. National Vulnerability Database
    1.8. Уязвимости и безопасность промышленных систем управления
    Глава 2. Методы выявления уязвимостей и системы анализа защищенности
    2.1. Основные приемы выявления уязвимостей
    2.2. Выявление "известных" уязвимостей
    2.3. Системы анализа защищенности
    2.4. Примеры средств анализа защищенности
    Глава 3. Сетевые сканеры безопасности
    3.1. Размещение сетевых агентов сканирования в сети
    3.2. Сетевые агенты и сбор информации
    Глава 4. Способы сбора информации о сети. Предварительное изучение цели
    4.1. Способы сбора информации о сети
    4.2. Предварительное изучение цели
    Глава 5. Идентификация сетевых объектов
    5.1. Использование протокола ICMP
    5.2. Идентификация узлов с помощью протокола ARP
    Глава 6. Определение топологии сети
    6.1. Отслеживание маршрутов
    6.2. Отслеживание маршрутов и фильтрация
    6.3. Утилита traceproto
    Глава 7. Идентификация статуса порта
    7.1. Сканирование портов
    7.2. Сканирование портов ТСР
    7.3. Сканирование портов UDP
    Глава 8. Идентификация сервисов и приложений
    8.1. Идентификация TCP-служб
    8.2. Идентификация UDP-служб
    8.3. Сканирование протоколов
    Глава 9. Идентификация операционных систем
    9.1. Простейшие методы определения ОС
    9.2. Опрос стека TCP/IP
    9.3. Инструменты
    9.4. SinFP
    9.5. Использование протокола ICMP
    9.6. Retransmission Timeout
    9.7. Port 0 OS Fingerprinting
    9.8. Активная идентификация ОС - перспективы
    Глава 10. Идентификация уязвимостей по косвенным признакам
    10.1. Методы идентификации уязвимостей по косвенным признакам
    10.2. Баннерные проверки
    10.3. Сетевые сервисы как объект сканирования
    10.4. Локальные проверки
    10.5. Механизмы взаимодействия с системами Windows
    Глава 11. Passive Fingerprinting
    11.1. Анализ сетевого трафика
    11.2. Анализ запросов от сканируемого узла
    Глава 12. Выявление уязвимостей с помощью тестов
    12.1. Эксплойты и их разновидности
    12.2. Использование техники запуска кода
    12.3. Простые эксплойты
    12.4. Удаленный подбор пароля
    12.5. Оценка стойкости паролей
    12.6. Тестирование
    12.7. Анализ результатов
    12.8. Отказ в обслуживании
    Глава 13. Сетевой сканер Nessus
    13.1. Обзор возможностей сканера
    13.2. Архитектура сканера
    13.3. Получение и установка сканера
    13.4. Работа со сканером
    Глава 14. Язык описания атак NASL
    14.1. Структура сценария
    14.2. Синтаксис языка и подключаемые библиотеки
    Глава 15. Сканеры безопасности компании Positive Technologies
    15.1. Краткая историческая справка
    15.2. Архитектура и основные возможности сканера XSpider
    15.3. Этапы работы сканера XSpider
    15.4. Сбор информации о сети
    15.5. Идентификация уязвимостей
    15.6. Локальные проверки систем Windows
    15.7. Выявление уязвимостей web-приложений
    Глава 16. Анализ защищенности на уровне узла
    16.1. Задачи локального сканирования
    16.2. Архитектура
    16.3. Сбор информации и идентификация уязвимостей
    16.4. Сканер Assuria Auditor
    Глава 17. Специализированные средства анализа защищенности
    17.1. Классификация сканеров безопасности по назначению
    17.2. Угрозы и уязвимости СУБД
    17.3. Особенности анализа защищенности СУБД
    17.4. Примеры программ-сканеров уязвимостей СУБД
    Глава 18. Методология анализа защищенности Ethical Hacking
    18.1. Необходимость методологии анализа защищенности
    18.2. Penetration Testing - общие сведения
    18.3. Разновидности Penetration Testing
    18.4. Структура Penetration Testing
    Глава 19. Централизованное управление уязвимостями
    19.1. Необходимость централизованного управления уязвимостями
    19.2. Инвентаризация информационных активов
    19.3. Мониторинг состояния защищенности
    19.4. Устранение уязвимостей и контроль
    Глава 20. Контроль защищенности беспроводных сетей
    20.1. Особенности сканирования беспроводных сетей
    20.2. Сканеры для беспроводных сетей
    20.3. Сканирование точки доступа на сетевом уровне
    20.4. Методология аудита
    Глава 21. Источники данных для систем обнаружения атак
    21.1. Составляющие технологии обнаружения атак
    21.2. Сетевой трафик как источник данных
    21.3. Обнаружение атак на уровне узла
    21.4. Host IDS - контроль действий субъектов системы
    21.5. Составляющие обнаружения атак уровня узла
    21.6. Анализ данных о потоке
    Глава 22. Признаки атак
    22.1. Использование уязвимостей как признак атаки
    22.2. Отклонения от пороговых значений
    22.3. Использование известных техник и инструментов для проведения атак
    22.4. Система обнаружения атак Snort
    Глава 23. Методы обнаружения атак
    23.1. Обнаружение "злоупотреблений"
    23.2. Обнаружение аномалий
    Глава 24. Механизмы реагирования
    24.1. Обзор механизмов реагирования
    24.2. Варианты блокировки
    Глава 25. Обнаружение атак в беспроводных сетях
    25.1. Угрозы, связанные с использованием беспроводных сетей
    25.2. IEEE 802.11i - нерешенные проблемы
    25.3. Несанкционированное использование беспроводных устройств
    25.4. Атаки на устройства и сервисы
    25.5. Атаки на механизм аутентификации 802.1х
    25.6. Атаки на клиентов
    25.7. Мониторинг безопасности
    25.8. Особенности обнаружения атак
    25.9. Атаки, характерные для беспроводных сетей
    25.10. Примеры систем обнаружения атак
    25.11. ПО Air Magnet
    25.12. Обнаружение несанкционированных беспроводных устройств
    25.13. Контроль политики безопасности беспроводной сети системой Air Magnet
    Глава 26. Интеграция средств обнаружения и предотвращения атак в единую систему и взаимодействие с другими средствами защиты
    26.1. Интеграция средств обнаружения и предотвращения атак в единую систему
    26.2. Примеры корреляции данных
  • Хакинг и безопасность > Александров А.А., Сычев М.П. (ред.) - Организационно-правовое обеспечение информационной безопасности [2018, PDF, RUS]
  • 03-Июл-2018 16:31

    Ranku

    Организационно-правовое обеспечение информационной безопасности
    Год издания: 2018
    Автор: Александров А.А., Сычев М.П. (ред.)
    Жанр или тематика: Учебник
    Издательство: МГТУ им. Н. Э. Баумана
    ISBN: 978-5-7038-4723-7
    Язык: Русский
    Формат: PDF
    Качество: Отсканированные страницы
    Интерактивное оглавление: Нет
    Количество страниц: 292
    Описание: Представлены базовые сведения о содержании понятий "информационная безопасность", "обеспечение информационной безопасности", "правовое обеспечение информационной безопасности" и "организационное обеспечение информационной безопасности". Изложены основные подходы авторов к структурированию проблематики организационно-правового обеспечения информационной безопасности. Приведено описание правовых механизмов регулирования групп общественных отношений, связанных с противодействием угрозам безопасности интересам основных субъектов информационной сферы.
    Для студентов, изучающих курс "Организационно-правовое обеспечение информационной безопасности", преподавателей, аспирантов, а также специалистов, интересующихся данной проблематикой.

    Примеры страниц

    Оглавление

    Предисловие. Введение
    Часть 1. Основы теории
    Глава 1. Основы обеспечения информационной безопасности
    1.1. Понятие "информационная сфера"
    1.2. Обеспечение информационной безопасности
    Глава 2. Правовое обеспечение информационной безопасности
    2.1. Основы права
    2.2. Структура правового обеспечения информационной безопасности
    2.3. Содержание и структура законодательства в области обеспечения информационной безопасности
    Глава 3. Организационное обеспечение информационной безопасности
    3.1. Общие положения и принципы
    3.2. Организационная основа и основные направления деятельности
    3.3. Основные функции системы обеспечения информационной безопасности РФ
    3.4. Основные направления организационной деятельности системы обеспечения информационной безопасности РФ
    Часть 2. Правовое обеспечение информационной безопасности
    Глава 4. Информация, информационные технологии и защита информации
    4.1. Общие положения
    4.2. Информация
    4.3. Информационные технологии
    4.4. Защита информации
    4.5. Юридическая ответственность за правонарушения в области информации, информационных технологий и защиты информации
    Глава 5. Безопасность персональных данных
    5.1. Общие положения
    5.2. Персональные данные и цели правового регулирования
    5.3. Обработка персональных данных
    5.4. Субъект персональных данных и его права
    5.5. Оператор персональных данных и его обязанности
    5.6. Контроль и надзор за соблюдением законодательства о персональных данных
    5.7. Юридическая ответственность за нарушение законодательства в области персональных данных
    Глава 6. Результаты интеллектуальной деятельности и правовое обеспечение безопасности их использования
    6.1. Общие положения
    6.2. Интеллектуальные права
    6.3. Распоряжение интеллектуальными правами
    6.4. Правовая защита интеллектуальных прав
    6.5. Правоприменение и надзор в области защиты прав на объекты интеллектуальной собственности
    Глава 7. Авторское и смежное право. Правовое обеспечение безопасности использования прав
    7.1. Общие положения
    7.2. Авторское право
    7.3. Смежные права
    7.4. Коллективное управление авторскими правами
    7.5. Юридическая ответственность за нарушение авторских и смежных прав
    Глава 8. Право промышленной собственности
    8.1. Общие положения
    8.2. Патентное право
    8.3. Право на секрет производства (ноу-хау)
    8.4. Право на средства индивидуализации юридических лиц, товаров, работ, услуг и предприятий
    8.5. Право использования результатов интеллектуальной деятельности в составе единой технологии
    Глава 9. Электронная подпись и правовое обеспечение безопасности переписки
    9.1. Общие положения
    9.2. Виды электронных подписей и принципы их использования
    9.3. Условия признания электронных документов
    9.4. Средства электронной подписи
    9.5. Условия правомерного использования простой электронной подписи
    9.6. Условия правомерного использования усиленной электронной подписи
    9.7. Удостоверяющий центр
    9.8. Аккредитованный удостоверяющий центр и порядок его аккредитации
    9.9. Полномочия федеральных органов исполнительной власти в сфере использования электронной подписи
    Глава 10. Коммерческая тайна и правовой режим обеспечения ее безопасности
    10.1. Общие положения
    10.2. Режим коммерческой тайны
    10.3. Правовая охрана коммерческой тайны
    Глава 11. Государственная тайна и ее правовая защита
    11.1. Общие положения
    11.2. Сведения, составляющие государственную тайну
    11.3. Засекречивание сведений
    11.4. Рассекречивание сведений, составляющих государственную тайну
    11.5. Передача сведений, составляющих государственную тайну
    11.6. Доступ к государственной тайне
    11.7. Система защиты государственной тайны
    Глава 12. Обеспечение безопасности при использовании сетей связи и сети Интернет
    12.1. Общие положения
    12.2. Деятельность по обеспечению безопасности в области связи
    12.3. Обязанности оператора связи
    12.4. Права пользователей услугами связи
    12.5. Государственное регулирование и надзор в области связи
    12.6. Ответственность за нарушение законодательства РФ
    12.7. Обеспечение безопасности использования ресурсов и услуг сети Интернет
    Глава 13. Техническое регулирование и требования по безопасности информационных технологий
    13.1. Общие положения
    13.2. Соглашение по техническим барьерам в торговле
    13.3. Технические регламенты
    13.4. Стандарты
    13.5. Подтверждение соответствия техническим регламентам и стандартам
    13.6. Информация о нарушении требований технических регламентов и стандартов
    Глава 14. Судебная защита прав и свобод человека и гражданина в информационной сфере
    14.1. Общие положения
    14.2. Судебная система РФ
    14.3. Выбор суда для подачи искового заявления (иска)
    14.4. Процедура подготовки и подачи искового заявления
    14.5. Истец и ответчик, их права и обязанности
    Глава 15. Уголовно-правовая характеристика преступлений в сфере компьютерной информации
    15.1. Общие положения
    15.2. Статья 272. Неправомерный доступ к компьютерной информации
    15.3. Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
    15.4. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
    15.5. Изменения и дополнения гл. 28 УК РФ
    15.6. Новые квалифицирующие признаки
    Часть 3. Организационное обеспечение информационной безопасности
    Глава 16. Организационная основа государственной системы обеспечения информационной безопасности
    16.1. Общая структура, состав направления деятельности и разграничение полномочий органов власти
    16.2. Организационная основа государственной системы защиты информации от технических разведок
    16.3. Организационная основа государственной системы технической защиты информации
    16.4. Цель, принципы и приоритетные направления государственной политики в области технической защиты информации
    Глава 17. Государственная система лицензирования. Организация и регулирование деятельности в сфере защиты конфиденциальной информации
    Глава 18. Организация работ по защите конфиденциальной информации в организациях. Общие подходы и принципы организации коллективной безопасности предприятия и системы управления рисками
    18.1. Организация работ по защите конфиденциальной информации
    18.2. Общие подходы к организации защиты информации на объектах деятельности (предприятиях, организациях) и понятия
    Доп. информация: Авторы работы: Стрельцов Анатолий Александрович, Пожарский Владимир Николаевич, Минаев Владимир Александрович, Тарапанова Елена Александровна, Фролов Дмитрий Борисович, Скрыль Сергей Васильевич, Сычев Артем Михайлович, Коробец Борис Николаевич, Вайц Е.В., Грачёва Ю.В., Астрахов Алексей Витальевич
  • Хакинг и безопасность > Петренко П.Б., Сухоруков А.В. - Метрологическое обеспечение защиты информации [2011, PDF, RUS]
  • 03-Июл-2018 16:30

    Ranku

    Метрологическое обеспечение защиты информации
    Год издания: 2011
    Автор: Петренко П.Б., Сухоруков А.В.
    Жанр или тематика: Учебное пособие
    Издательство: МГТУ им. Н. Э. Баумана
    Язык: Русский
    Формат: PDF
    Качество: Отсканированные страницы + слой распознанного текста
    Интерактивное оглавление: Нет
    Количество страниц: 156
    Описание: Рассмотрены общие вопросы теории измерений и основные методы измерения физических величин. Подробно изложены принципы построения измерителей напряжения, тока, мощности, частоты и фазы, а также причины, сопутствующие возникновению погрешностей измерений. Приведены методы оценки статистических характеристик измеряемых величин, позволяющие оценить погрешности измерений, в том числе по малой выборке.
    Учебное пособие адресовано студентам и аспирантам радиотехнических специальностей вузов, а также специалистам в области защиты информации.

    Примеры страниц

    Оглавление

    Раздел 1. Основные средства и методы измерений, используемые при решении задач защиты информации
    1.1. Общие вопросы теории измерений, основные методы измерений физических величин
    1.2. Погрешности измерений
    1.3. Принципы построения, основные характеристики и параметры измерительных приборов
    1.4. Индикаторы измерительных приборов
    1.5. Линейные и нелинейные элементы измерительных устройств
    1.6. Электронные осциллографы
    1.7. Измерительные генераторы
    1.8. Измерение напряжения, тока и мощности
    1.9. Измерение частоты и сдвига фаз
    1.10. Исследование спектрального состава колебаний
    1.11. Измерение параметров пассивных цепей
    Раздел 2. Методы обработки результатов измерений параметров средств защиты информации
    2.1. Анализ точности и достоверности результатов измерений, отбраковка аномальных измерений
    2.2. Статистические характеристики измеряемых параметров и погрешностей измерений
    2.3. Особенности обработки измерений в условиях неопределенности
    2.4. Задача повышения точности измерений радиотехнических систем
    2.5. Метод сглаживания результатов неравноточных измерений модифицированным полиномом Чебышева
    2.6. Статистическое оценивание результатов измерений по малой выборке измерительной информации
  • Хакинг и безопасность > Бондарев В.В. - Введение в информационную безопасность автоматизированных систем [2016, PDF, RUS]
  • 03-Июл-2018 15:25

    Ranku

    Введение в информационную безопасность автоматизированных систем
    Год издания: 2016
    Автор: Бондарев В.В.
    Жанр или тематика: Учебное пособие
    Издательство: МГТУ им. Н. Э. Баумана
    ISBN: 978-5-7038-4414-4
    Язык: Русский
    Формат: PDF
    Качество: Отсканированные страницы + слой распознанного текста
    Интерактивное оглавление: Нет
    Количество страниц: 252
    Описание: Рассмотрена законодательная база информационной безопасности, приведен перечень возможных угроз, отражены основные подходы к созданию систем защиты информации, представлена классификация предупредительных мер, изучены вопросы, связанные с программно-аппаратными механизмами обеспечения информационной безопасности.
    Для студентов, обучающихся по направлению подготовки "Информационная безопасность", по специальности "Информационная безопасность автоматизированных систем" и слушателей факультета повышения квалификации. Может быть полезно студентам и аспирантам других специальностей, интересующимся современными средствами и методами обеспечения информационной безопасности.

    Примеры страниц

    Оглавление

    Раздел I. Основы безопасности автоматизированных систем
    Глава 1. Актуальность проблемы обеспечения безопасности автоматизированных систем
    1.1. Место и роль автоматизированных систем в управлении бизнес-процессами
    1.2. Обострение проблемы обеспечения безопасности автоматизированных систем на современном этапе
    1.3. Защита автоматизированных систем как процесс управления рисками
    1.4. Методы оценки целесообразности затрат на обеспечение безопасности
    1.5. Особенности современных автоматизированных систем как объектов защиты
    Глава 2. Основные понятия в области безопасности автоматизированных систем
    2.1. Определение безопасности автоматизированных систем
    2.2. Информация и информационные ресурсы
    2.3. Субъекты информационных отношений, их безопасность
    2.4. Цель защиты автоматизированной системы и циркулирующей в ней информации
    Глава 3. Угрозы безопасности автоматизированных систем
    3.1. Уязвимость основных структурно-функциональных элементов распределенных автоматизированных систем
    3.2. Угрозы безопасности информации, автоматизированных систем и субъектов информационных отношений
    3.3. Классификация угроз безопасности
    3.4. Классификация каналов проникновения в автоматизированную систему и утечки информации
    3.5. Неформальная модель нарушителя
    Глава 4. Меры и основные принципы обеспечения безопасности автоматизированных систем
    4.1. Виды мер противодействия угрозам безопасности
    4.2. Принципы построения системы обеспечения безопасности информации в автоматизированной системе
    Глава 5. Правовые основы обеспечения безопасности автоматизированных систем
    5.1. Защищаемая информация
    5.2. Лицензирование
    5.3. Сертификация средств защиты информации и аттестация объектов информатизации
    5.4. Специальные требования и рекомендации по технической защите конфиденциальной информации
    5.5. Юридическая значимость электронных документов с электронной подписью
    5.6. Ответственность за нарушения в сфере защиты информации
    Глава 6. Государственная система защиты информации
    6.1. Главные направления работ по защите информации
    6.2. Структура государственной системы защиты информации
    6.3. Организация защиты информации в системах и средствах информатизации и связи
    6.4. Контроль состояния защиты информации
    6.5. Финансирование мероприятий по защите информации
    Раздел II. Обеспечение безопасности автоматизированных систем
    Глава 7. Организационная структура системы обеспечения безопасности автоматизированных систем
    7.1. Технология управления безопасностью информации и ресурсов в автоматизированной системе
    7.2. Институт ответственных за обеспечение информационной безопасности
    7.3. Регламентация действий пользователей и обслуживающего персонала автоматизированной системы
    7.4. Политика безопасности организации
    7.5. Мероприятия по созданию и обеспечению функционирования комплексной системы защиты
    7.6. Распределение функций по обеспечению безопасности автоматизированных систем
    7.7. Организационно-распорядительные документы по обеспечению безопасности автоматизированных систем
    Глава 8. Обязанности пользователей и ответственных за обеспечение информационной безопасности в подразделениях
    8.1. Проблема человеческого фактора
    8.2. Общие правила обеспечения безопасности
    8.3. Обязанности ответственного за обеспечение безопасности информации в подразделении
    8.4. Ответственность за нарушения требований обеспечения безопасности
    8.5. Порядок работы с носителями ключевой информации
    Глава 9. Регламентация работ по обеспечению безопасности автоматизированных систем
    9.1. Регламентация правил парольной и антивирусной защиты
    9.2. Регламентация порядка допуска к работе и изменения полномочий пользователей автоматизированной системы
    9.3. Регламентация порядка изменения конфигурации аппаратно-программных средств автоматизированной системы
    9.4. Регламентация процессов разработки, испытания, опытной эксплуатации, внедрения и сопровождения задач
    Глава 10. Категорирование и документирование защищаемых ресурсов
    10.1. Определение градаций важности и соответствующих уровней обеспечения защиты ресурсов
    10.2. Категорирование защищаемых ресурсов
    10.3. Проведение информационных обследований и документирование защищаемых ресурсов
    Глава 11. Концепция информационной безопасности. Планы защиты и обеспечения непрерывной работы и восстановления подсистем автоматизированной системы
    11.1. Концепция информационной безопасности организации
    11.2. План защиты информации
    11.3. План обеспечения непрерывной работы и восстановления подсистем автоматизированной системы
    Раздел III. Средства защиты информации от несанкционированного доступа
    Глава 12. Назначение и возможности средств защиты информации от несанкционированного доступа
    12.1. Основные механизмы защиты автоматизированных систем
    12.2. Защита периметра компьютерных сетей и управление механизмами защиты
    12.3. Страхование информационных рисков
    Глава 13. Аппаратно-программные средства защиты информации от несанкционированного доступа
    13.1. Рекомендации по выбору средств защиты информации от несанкционированного доступа
    13.2. Обзор существующих на рынке средств защиты информации от несанкционированного доступа
    13.3. Средства аппаратной поддержки
    13.4. Способы аутентификации
    Глава 14. Применение штатных и дополнительных средств защиты информации от несанкционированного доступа
    14.1. Стратегия безопасности Microsoft
    14.2. Защита от вмешательства в процесс нормального функционирования автоматизированной системы
    14.3. Разграничение доступа зарегистрированных пользователей к ресурсам автоматизированной системы
    14.4. Оперативное оповещение о зарегистрированных попытках несанкционированного доступа
    14.5. Защита данных от несанкционированной модификации, копирования и перехвата средствами шифрования
    Раздел IV. Обеспечение безопасности компьютерных сетей
    Глава 15. Проблемы обеспечения безопасности в компьютерных сетях
    15.1. Типовая корпоративная сеть
    15.2. Уровни информационной инфраструктуры корпоративной сети
    15.3. Уязвимости и их классификация
    15.4. Классификация атак
    15.5. Средства защиты сетей
    Глава 16. Защита периметра корпоративной сети
    16.1. Угрозы, связанные с периметром корпоративной сети
    16.2. Составляющие защиты периметра
    16.3. Межсетевые экраны
    16.4. Анализ содержимого почтового и веб-трафика
    16.5. Виртуальные частные сети
    Глава 17. Обнаружение и устранение уязвимостей. Возможности сканеров безопасности
    17.1. Управление уязвимостями
    17.2. Архитектура систем управления уязвимостями
    17.3. Особенности сетевых агентов сканирования
    17.4. Средства анализа защищенности системного уровня
    Глава 18. Мониторинг событий безопасности
    18.1. Введение в управление журналами событий
    18.2. Категории журналов событий
    18.3. Инфраструктура управления журналами событий
    18.4. Введение в технологию обнаружения атак
    18.5. Классификация систем обнаружения атак
    Приложение. Нормативно-правовое обеспечение информационной безопасности
  • Хакинг и безопасность > Michael Meyers - CompTIA A+Exam 220-901 & 220-902 [2016, PDF, ENG]
  • 19-Июн-2018 14:26

    Ranku

    CompTIA A+Exam 220-901 & 220-902
    http://i104.fastpic.ru/big/2018/0615/7a/_47c9438c17a06a363a18991931a8c57a.png
    Год издания: 2016
    Автор: Michael Meyers
    Жанр или тематика: Хакинг и безопасность
    Издательство: McGraw-Hill
    ISBN: ISBN: Book p/n 978-1-25-958869-3 and CD p/n 978-1-25-958870-9 of set 978-1-25-958951-5
    Язык: Английский
    Формат: PDF
    Качество: Издательский макет или текст (eBook)
    Количество страниц: 1448
    Описание: This book is for those who want to prepare and take CompTIA A+ 220-901 and 220-902 Exam.

    Примеры страниц

  • Хакинг и безопасность > Rahalkar S., Jaswal N. - Metasploit Revealed: Secrets of the Expert Pentester [2017, PDF/EPUB/MOBI, ENG]
  • 30-Май-2018 13:11

    Ranku

    Metasploit Revealed: Secrets of the Expert Pentester
    Год издания: 2017
    Автор: Rahalkar S., Jaswal N.
    Издательство: Packt Publishing
    ISBN: 9781788624596
    Язык: Английский
    Формат: PDF/EPUB/MOBI
    Качество: Издательский макет или текст (eBook)
    Интерактивное оглавление: Да
    Количество страниц: 860
    Описание: Metasploit is a popular penetration testing framework that has one of the largest exploit databases around. This book will show you exactly how to prepare yourself against the attacks you will face every day by simulating real-world possibilities.
    This learning path will begin by introducing you to Metasploit and its functionalities. You will learn how to set up and configure Metasploit on various platforms to create a virtual test environment. You will also get your hands on various tools and components and get hands-on experience with carrying out client-side attacks. In the next part of this learning path, you’ll develop the ability to perform testing on various services such as SCADA, databases, IoT, mobile, tablets, and many more services.
    After this training, we jump into real-world sophisticated scenarios where performing penetration tests are a challenge. With real-life case studies, we take you on a journey through client-side attacks using Metasploit and various scripts built on the Metasploit framework.
    The final instalment of your learning journey will be covered through a bootcamp approach. You will be able to bring together the learning together and speed up and integrate Metasploit with leading industry tools for penetration testing. You’ll finish by working on challenges based on user’s preparation and work towards solving the challenge.
    The course provides you with highly practical content explaining Metasploit from the following Packt books:
    - Metasploit for Beginners
    - Mastering Metasploit, Second Edition
    - Metasploit Bootcamp
    What You Will Learn
    - Get to know the absolute basics of the Metasploit framework so you have a strong foundation for advanced attacks
    - Integrate and use various supporting tools to make Metasploit even more powerful and precise
    - Test services such as databases, SCADA, and many more
    - Attack the client side with highly advanced techniques
    - Test mobile and tablet devices with Metasploit
    - Understand how to Customize Metasploit modules and modify existing exploits
    - Write simple yet powerful Metasploit automation scripts
    - Explore steps involved in post-exploitation on Android and mobile platforms

    Примеры страниц

    Оглавление

    Table of Contents
    1: Module 1
    2: Introduction to Metasploit and Supporting Tools
    3: Setting up Your Environment
    4: Metasploit Components and Environment Configuration
    5: Information Gathering with Metasploit
    6: Vulnerability Hunting with Metasploit
    7: Client-side Attacks with Metasploit
    8: Web Application Scanning with Metasploit
    9: Antivirus Evasion and Anti-Forensics
    10: Cyber Attack Management with Armitage
    11: Extending Metasploit and Exploit Development
    12: Module 2
    13: Approaching a Penetration Test Using Metasploit
    14: Reinventing Metasploit
    15: The Exploit Formulation Process
    16: Porting Exploits
    17: Testing Services with Metasploit
    18: Virtual Test Grounds and Staging
    19: Client-side Exploitation
    20: Metasploit Extended
    21: Speeding up Penetration Testing
    22: Visualizing with Armitage
    23: Module 3
    24: Getting Started with Metasploit
    25: Identifying and Scanning Targets
    26: Exploitation and Gaining Access
    27: Post-Exploitation with Metasploit
    28: Testing Services with Metasploit
    29: Fast-Paced Exploitation with Metasploit
    30: Exploiting Real-World Challenges with Metasploit
    31: Bibliography
    32: Thanks page
  • Хакинг и безопасность > Mahajan A. - Burp Suite Essentials [2014, PDF/EPUB/MOBI, ENG]
  • 30-Май-2018 12:35

    Ranku

    Burp Suite Essentials
    Год издания: 2014
    Автор: Mahajan A.
    Издательство: Packt Publishing
    ISBN: 9781783550111
    Язык: Английский
    Формат: PDF/EPUB/MOBI
    Качество: Издательский макет или текст (eBook)
    Интерактивное оглавление: Да
    Количество страниц: 144
    Описание: This book aims to impart the skills of a professional Burp user to empower you to successfully perform various kinds of tests on any web application of your choice. It begins by acquainting you with Burp Suite on various operating systems and showing you how to customize the settings for maximum performance. You will then get to grips with SSH port forwarding and SOCKS-based proxies. You will also get hands-on experience in leveraging the features of Burp tools such as Target, Proxy, Intruder, Scanner, Repeater, Spider, Sequencer, Decoder, and more. You will then move on to searching, extracting, and matching patterns for requests and responses, and you will learn how to work with upstream proxies and SSL certificates. Next, you will dive into the world of Burp Extensions and also learn how to write simple extensions of your own in Java, Python, and Ruby.
    As a professional tester, you will need to be able to report your work, safeguard it, and sometimes even extend the tools that you are using; you will learn how to do all this in the concluding chapters of this book.
    What You Will Learn
    - Get to grips with the user-driven workflow so that you can test any kind of web application
    - Get acquainted with the use of each of the components in Burp—Target, Proxy, Intruder, Scanner, and Repeater
    - Search, extract, and match patterns for requests and responses using response extraction rules, URL-matching rules, and Grep - Match
    - Set up and test SSL-enabled applications without any errors
    - Intercept SSL traffic from all kinds of web and mobile applications
    - Develop customized Burp Extensions to suit your needs using Java, Python, and Ruby

    Примеры страниц

    Оглавление

    Table of Contents
    1: Getting Started with Burp
    2: Configuring Browsers to Proxy through Burp
    3: Setting the Scope and Dealing with Upstream Proxies
    4: SSL and Other Advanced Settings
    5: Using Burp Tools As a Power User – Part 1
    6: Using Burp Tools As a Power User – Part 2
    7: Searching, Extracting, Pattern Matching, and More
    8: Using Engagement Tools and Other Utilities
    9: Using Burp Extensions and Writing Your Own
    10: Saving Securely, Backing Up, and Other Maintenance Activities
    11: Resources, References, and Links
  • Хакинг и безопасность > Artech House Information Security and Privacy Series - Oppliger R. - SSL and TLS Theory and Practice, Second Edition [2016, PDF, ENG]
  • 22-Фев-2018 18:02

    Ranku

    SSL and TLS Theory and Practice, Second Edition
    Год издания: 2016
    Автор: Oppliger R.
    Издательство: Artech House
    ISBN: 978-1-60807-998-8
    Серия: Artech House Information Security and Privacy Series
    Язык: Английский
    Формат: PDF
    Качество: Издательский макет или текст (eBook)
    Интерактивное оглавление: Да
    Количество страниц: 278
    Описание: This completely expanded second edition of SSL and TLS: Theory and Practice provides modernized material and a comprehensive overview of the SSL/TLS and DTLS protocols, including topics such as firewall traversal and public key certificates. SSL (secure socket layer) and TLS (Transport Layer Security) are widely deployed security protocols that are used in all kinds of web-based e-commerce and e-business applications and are part of most contemporary security systems available today. This practical book provides a complete introduction to these protocols, offering readers a solid understanding of their design. Updates to this edition include coverage of recent attacks mounted against SSL/TLS, new broad TLS extensions, and discussions on the importance of public key certificates and Internet PKI.

    Примеры страниц

    Оглавление

    Contents
    Preface xi
    Acknowledgments xix
    Chapter 1 Introduction 1
    1.1 Information and Network Security 1
    1.1.1 Security Services 3
    1.1.2 Security Mechanisms 7
    1.2 Transport Layer Security 11
    1.3 Final Remarks 18
    References 19
    Chapter 2 SSL Protocol 21
    2.1 Introduction 21
    2.2 Protocols 31
    2.2.1 SSL Record Protocol 31
    2.2.2 SSL Handshake Protocol 46
    2.2.3 SSL Change Cipher Spec Protocol 70
    2.2.4 SSL Alert Protocol 71
    2.2.5 SSL Application Data Protocol 73
    2.3 Protocol Execution Transcript 74
    2.4 Security Analyses and Attacks 79
    2.5 Final Remarks 87
    References 88
    Chapter 3 TLS Protocol 91
    3.1 Introduction 91
    3.1.1 TLS PRF 94
    3.1.2 Generation of Keying Material 96
    3.2 TLS 1.0 99
    3.2.1 Cipher Suites 99
    3.2.2 Certificate Management 102
    3.2.3 Alert Messages 104
    3.2.4 Other Differences 105
    3.3 TLS 1.1 106
    3.3.1 Cryptographic Subtleties 107
    3.3.2 Cipher Suites 113
    3.3.3 Certificate Management 115
    3.3.4 Alert Messages 115
    3.3.5 Other Differences 116
    3.4 TLS 1.2 116
    3.4.1 TLS Extensions 116
    3.4.2 Cipher Suites 135
    3.4.3 Certificate Management 138
    3.4.4 Alert Messages 138
    3.4.5 Other Differences 139
    3.5 TLS 1.3 139
    3.5.1 Cipher Suites 142
    3.5.2 Certificate Management 143
    3.5.3 Alert Messages 143
    3.5.4 Other Differences 144
    3.6 HSTS 144
    3.7 Protocol Execution Transcript 147
    3.8 Security Analyses and Attacks 151
    3.8.1 Renegotiation Attack 152
    3.8.2 Compression-Related Attacks 158
    3.8.3 More Recent Padding Oracle Attacks 162
    3.8.4 Key Exchange Downgrade Attacks 168
    3.8.5 FREAK 168
    3.8.6 Logjam 169
    3.9 Final Remarks 170
    References 171
    Chapter 4 DTLS Protocol 177
    4.1 Introduction 177
    4.2 Basic Properties and Distinguishing Features 180
    4.2.1 Record Protocol 181
    4.2.2 Handshake Protocol 183
    4.3 Security Analysis 187
    4.4 Final Remarks 189
    References 189
    Chapter 5 Firewall Traversal 191
    5.1 Introduction 191
    5.2 SSL/TLS Tunneling 194
    5.3 SSL/TLS Proxying 197
    5.4 Final Remarks 199
    References 200
    Chapter 6 Public Key Certificates and Internet PKI 201
    6.1 Introduction 201
    6.2 X.509 Certificates 206
    6.2.1 Certificate Format 207
    6.2.2 Hierarchical Trust Model 209
    6.3 Server Certificates 212
    6.4 Client Certificates 216
    6.5 Problems and Pitfalls 217
    6.6 New Approaches 222
    6.7 Final Remarks 228
    References 229
    Chapter 7 Concluding Remarks 233
    References 235
    Appendix A Registered TLS Cipher Suites 237
    Appendix B Padding Oracle Attacks 245
    B.1 Bleichenbacher Attack 247
    B.2 Vaudenay Attack 251
    References 260
    Appendix C Abbreviations and Acronyms 263
    About the Author 271
    Index 273