Электронные книги и учебники по информационной безопасности

Discussion in 'Безопасность и Анонимность' started by GoodGoogle, 10 Apr 2016.

  1. GoodGoogle

    GoodGoogle Moderator

    Joined:
    5 Aug 2011
    Messages:
    1,150
    Likes Received:
    309
    Reputations:
    225
    В данной теме всеми участниками форума Античат, публикуется различная литература связанная с информационной безопасностью.

    Требования к публикации:
    Книга должна быть выпущена не более 3 лет назад;
    Название книги, формат, подробная или краткая информация о книге;
    Фотография обложки книги должна быть уменьшена до оптимальных для форума размеров (если обложка есть);
    Обязательно использовать BB коды для оформления своего сообщения (список BB кодов);
    Прямая ссылка на скачивание книги (не стоит загружать на файлообменники с высоким содержанием рекламы или платным доступом);
    [ОБЯЗАТЕЛЬНО] Ссылка на результаты проверки онлайн сканерами (Virustotal HTTPS или Metadefender HTTPS).

    Пример использования BB кодов:
    Code:
    [B]Название книги[/B]
    [IMG]Ссылка на фотографию обложки книги[/IMG]
    Краткое или подробное описание книги
    [B]Год издания:[/B] 2016
    [B]Издательство:[/B] Название издетельства
    [B]Формат:[/B] DjVu
    [B]Страниц:[/B] 178
    
    [URL=Ссылка на результаты проверки антивирусными сканерами]Результаты сканирования файла[/URL]
    [URL=Ссылка на скачивание]Скачать <Название книги>[/URL]
    

    После публикации каждой книги вы получите +1 балл положительной репутации (если ваше сообщение будет правильно оформлено).
     
    Suicide likes this.
  2. парень

    парень New Member

    Joined:
    11 May 2012
    Messages:
    8
    Likes Received:
    1
    Reputations:
    1
    Форензика - компьютерная криминалистика
    [​IMG]

    Форéнзика - прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств. Форензика является подразделом криминалистики.

    Книга рассказывает о методах раскрытия и расследования компьютерных преступлений, правилах сбора, закрепления и представления доказательств по ним применительно к российскому законодательству. В книге имеются также сведения, относящиеся к гражданским делам, в которых затрагиваются информационные технологии.

    В книге сделан упор на практику: описывается, как практически реализовать то или иное мероприятие, приведены примеры работы с цифровыми доказательствами из реальных уголовных и гражданских дел.

    Год издания: 2007

    Издательство: Юридический мир

    Формат: pdf

    Страниц: 340



    Скачать <Форензика - компьютерная криминалистика>
     
    4Fun likes this.
  3. GoodGoogle

    GoodGoogle Moderator

    Joined:
    5 Aug 2011
    Messages:
    1,150
    Likes Received:
    309
    Reputations:
    225
    Исправить обложку. Добавить результаты антивирусных тестов.
     
  4. Anklav

    Anklav Active Member

    Joined:
    14 Aug 2016
    Messages:
    165
    Likes Received:
    111
    Reputations:
    4
    Информационная безопасность. Учебное пособие. Часть 1
    [​IMG]

    В учебном пособии рассматривается текущее состояние дел в области информационной безопасности. Приводятся основные термины и определения согласно принятым нормативно-правовым документам на территории России. Одна из глав посвящена обзору международных оценочных стандартов в области информационной безопасности. Освещаются вопросы построения защищенных информационных систем на основе применения математических моделей.
    Рассматриваемые темы: Понятие и принципы информационной безопасности, общие термины и определения, оценочные стандарты, технические спецификации, политика безопасности, модели безопасности.

    Год издания: 2010
    Издательство: Издательство Санкт-Петербургского государственного университета экономики и финансов.
    Формат: pdf
    Страниц: 98

    Результаты сканирования файла
    Скачать Информационная безопасность. Учебное пособие. Часть 1
     
    #4 Anklav, 19 Oct 2016
    Last edited: 19 Oct 2016
  5. Anklav

    Anklav Active Member

    Joined:
    14 Aug 2016
    Messages:
    165
    Likes Received:
    111
    Reputations:
    4
    Базовые принципы информационной безопасности вычислительных систем
    [​IMG]
    Излагаются основные принципы обеспечения информационной безопасности в ходе эксплуатации элементов вычислительных сетей.
    Рассматриваются темы: Анализ методов защиты информации в вычислительных сетях, программно-аппаратные средства обеспечения информационной безопасности (антивирусы, криптография, аутентификация, уровни доступа, аудит), административный уровень обеспечения информационной безопасности (разработка, анализы риска, меры обеспечения информационной безопасноти), правовые аспекты (в т.ч. лицензирование, сертификация, аттестация, категорирование).
    Год издания: 2009
    Издательство: УлГТУ
    Формат: pdf
    Страниц: 168

    Результаты сканирования файла
    Скачать Базовые принципы информационной безопасности вычислительных систем
     
    #5 Anklav, 19 Oct 2016
    Last edited: 19 Oct 2016
  6. Name-Adam

    Name-Adam Member

    Joined:
    21 Sep 2016
    Messages:
    67
    Likes Received:
    21
    Reputations:
    2
    МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
    [​IMG]
    Учебное пособие разработано в соответствии с требованиями государственных образовательных стандартов высшего профессионального образования по направлению подготовки дипломированного специалиста 230100 (специальность 230101 – вычислительные машины, комплексы, системы и сети) и направлению подготовки бакалавра 552800. Учебное пособие также может быть использовано аспирантами и представителями смежных специальностей.
    В пособии изложены вопросы, связанные с алгоритмами криптографических преобразований данных, алгоритмы аутентификации пользователей, требования к системам защиты информации, а также приведены практические примеры, способствующие успешному освоению теоретического материала.
    Год издания: 2005
    Издательство: СЕВЕРО-ЗАПАДНЫЙ ГОСУДАРСТВЕННЫЙ ЗАОЧНЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
    Формат: pdf
    Страниц: 173

    Результаты сканирования файла
    Скачать МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
     
    #6 Name-Adam, 3 Sep 2017
    Last edited: 3 Oct 2017
  7. Name-Adam

    Name-Adam Member

    Joined:
    21 Sep 2016
    Messages:
    67
    Likes Received:
    21
    Reputations:
    2
    ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
    [​IMG]
    Целью данного учебного пособия является ознакомление студентов с основами информационной безопасности компьютерных систем, проблемами защиты информации и подходами к их решению. В пособии рассматривается законодательная база информационной безопасности, приводится перечень возможных угроз. Отражены основные подходы к созданию систем защиты информации и представлена классификация мер по обеспечению безопасности компьютерных систем. Пособие предназначено для студентов, специализирующихся в области информационной безопасности (специальность 090104 – Комплексная защита объектов информатизации, дисциплина «Теория информационной безопасности и методология защиты информации) и слушателей факультета повышения квалификации.
    Год издания: 2009
    Издательство: САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ, МЕХАНИКИ И ОПТИКИ
    Формат: pdf
    Страниц: 85

    Результаты сканирования файла
    Скачать ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
     
    #7 Name-Adam, 3 Sep 2017
    Last edited: 3 Oct 2017
  8. Name-Adam

    Name-Adam Member

    Joined:
    21 Sep 2016
    Messages:
    67
    Likes Received:
    21
    Reputations:
    2
    ОСНОВЫ КРИПТОАНАЛИЗА СИММЕТРИЧНЫХ ШИФРОВ
    [​IMG]
    Целью данного учебного пособия является ознакомление студентов с основами криптологии. В пособии рассматриваются традиционные (симметричные) методы шифрования, базирующиеся на шифрах перестановки, шифрах простой и сложной замены, некоторых их модификаций и комбинаций, а также вопросы криптоанализа симметричных шифров. Следует отметить, что комбинации шифров перестановок и шифров замены образуют все многообразие применяемых на практике симметричных шифров. Материал пособия разбит на 5 разделов по числу лабораторных работ. В каждом разделе приведены краткие теоретические сведения и даны методические указания к выполнению соответствующей лабораторной работы. Все лабораторные работы снабжены примерами выполнения.
    Пособие предназначено для студентов, специализирующихся в области информационных технологий и может быть использовано при подготовке бакалавров и магистров по направлению 230100 «Информатика и вычислительная техника" и инженеров по специальности 230101 «Вычислительные машины, комплексы, системы и сети».
    Год издания: 2008
    Издательство:САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ, МЕХАНИКИ И ОПТИКИ
    Формат: pdf
    Страниц: 44

    Результаты сканирования файла
    Скачать ОСНОВЫ КРИПТОАНАЛИЗА СИММЕТРИЧНЫХ ШИФРОВ
     
    #8 Name-Adam, 3 Sep 2017
    Last edited: 3 Oct 2017
  9. Name-Adam

    Name-Adam Member

    Joined:
    21 Sep 2016
    Messages:
    67
    Likes Received:
    21
    Reputations:
    2
    Руководство для хакеров
    [​IMG]
    Вы когда нибудь задавались вопросом, как этому «чертовому» хакеру удается вновь и вновь появляться в системе, несмотря на то, что вы, казалось бы, полностью закрыли для него доступ? Если вы хотите заниматься хакингом в будущем, это руководство окажет вам неоценимую помощь. Также оно будет полезно и администраторам, так как даже в 2000 году существует великое множество способов нелегально проникнуть в UNIX, Windows 2000 и, конечно же, в Windows 98, равно как и в любую другую систему. Ни в коем случае не рассматривайте эту книгу как всеобъемлющий труд, отвечающий на все жизненные ситуации.
    Год издания: 2006
    Издательство: Литературное агентство «БукПресс
    Формат: pdf
    Страниц: 208

    Результаты сканирования файла
    Скачать Руководство для хакеров
     
    #9 Name-Adam, 3 Sep 2017
    Last edited: 3 Oct 2017
  10. Name-Adam

    Name-Adam Member

    Joined:
    21 Sep 2016
    Messages:
    67
    Likes Received:
    21
    Reputations:
    2
    Персональная защита от хакеров
    [​IMG]
    Эта книга начинает с основ безопасности вашего компьютера, таких, как определение необходимости в средствах защиты и его текущего уровня защищенности. Далее в ней показывается и достаточно подробно объясняется, как усилить защищенность, выбрать высокоскоростное подключение к Интернету, установить средства защиты персонального компьютера и оценить новый уровень защищенности.
    Книга дополнена материалами, отражающими специфику Интернета в России и в странах СНГ.
    Год издания: 2002
    Издательство: КУДИЦ-ОБРАЗ
    Формат: pdf
    Страниц: 272

    Результаты сканирования файла
    Скачать Персональная защита от хакеров
     
    #10 Name-Adam, 3 Sep 2017
    Last edited: 3 Oct 2017
  11. uzeerpc

    uzeerpc Active Member

    Joined:
    11 Jul 2017
    Messages:
    163
    Likes Received:
    211
    Reputations:
    3
    Аудит безопасности информационных систем

    [​IMG]

    Так сказать повторение - мать учения, или для самых "маленьких" :)

    Год издания: 2018
    Издательство: Питер
    Формат: .epub | .pdf
    Страниц: 272
    Вирусов нет [​IMG]
    Скачать
     
    #11 uzeerpc, 9 Nov 2017
    Last edited: 27 May 2019
    4Fun, CKAP, J3R5T and 4 others like this.
  12. uzeerpc

    uzeerpc Active Member

    Joined:
    11 Jul 2017
    Messages:
    163
    Likes Received:
    211
    Reputations:
    3
    Анализ вредоносных программ

    [​IMG]

    Год издания: 2019
    Издательство: ДМК-Пресс
    Формат: .pdf
    Страниц: 452
    Вирусов нет [​IMG]
    Скачать
     
    4Fun and CKAP like this.
  13. VityalP

    VityalP New Member

    Joined:
    14 Jun 2019
    Messages:
    6
    Likes Received:
    3
    Reputations:
    0
    библиотека ИБ огромная библиотека по инфобезу, в т.ч. с уникальными переводами с инглиша.
     
    V777 likes this.
  14. Baskin-Robbins

    Baskin-Robbins Well-Known Member

    Joined:
    15 Sep 2018
    Messages:
    147
    Likes Received:
    424
    Reputations:
    31
    Linux глазами хакера
    [​IMG]

    Рассмотрены вопросы настройки ОС Linux на максимальную производитель-ность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных.
    Приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. В пятом издании информация представлена на примерах двух популярных дистрибутивов: CentOS и Ubuntu.

    Год издания: 2019
    Издательство: БХВ-Петербург
    Формат: PDF
    Страниц: 418

    VT
    Скачать

    Организационно-правовое обеспечение информационной безопасности
    [​IMG]

    Представлены базовые сведения о содержании понятий "информационная безопасность", "обеспечение информационной безопасности", "правовое обеспечение информационной безопасности" и "организационное обеспечение информационной безопасности". Изложены основные подходы авторов к структурированию проблематики организационно-правового обеспечения информационной безопасности. Приведено описание правовых механизмов регулирования групп общественных отношений, связанных с противодействием угрозам безопасности интересам основных субъектов информационной сферы.

    Год издания: 2018
    Издательство: МГТУ им. Н. Э. Баумана
    Формат: PDF
    Страниц: 292

    VT
    Скачать

    Лаборатория хакера
    [​IMG]

    Рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента. Используемые программы, как правило, бесплатны. Теории дан минимум, зато книга насыщена практическими приемами по разнообразным темам. Описан ряд способов перехвата паролей, взлома Wi-Fi-сетей, дальнейшие действия злоумышленника после проникновения в локальную сеть жертвы. Рассказано о шифровании данных, способах сохранения инкогнито в Интернете, методах взлома паролей из базы Active Directory. Много внимания уделено изучению хакинга с использованием смартфонов. Подробно рассмотрены практические методы генерации и использования радужных таблиц. За счет подробного описания настроек, качественной визуализации материала, преобладания ориентированности на Windows-системы (для примеров с UNIX подробно описывается каждый шаг), книга интересна и понятна любому пользователю персонального компьютера: от начинающего до профессионала.

    Год издания: 2016
    Издательство: БХВ-Петербург
    Формат: PDF
    Страниц: 240

    VT
    Скачать
     
    4Fun, SunShay, CKAP and 2 others like this.
  15. Baskin-Robbins

    Baskin-Robbins Well-Known Member

    Joined:
    15 Sep 2018
    Messages:
    147
    Likes Received:
    424
    Reputations:
    31
    Анализ защищенности и мониторинг компьютерных сетей. Методы и средства
    [​IMG]

    Изложены теоретические вопросы, связанные с архитектурой и принципами работы систем обнаружения и предотвращения атак в компьютерных сетях. Приведены методы, приемы и инструменты, применяемые при защите компьютерных систем и сетей от атак.

    Год издания: 2017
    Издательство: МГТУ им. Н. Э. Баумана
    Формат: PDF
    Страниц: 228

    VT
    Скачать

    Введение в информационную безопасность автоматизированных систем
    [​IMG]

    Рассмотрена законодательная база информационной безопасности, приведен перечень возможных угроз, отражены основные подходы к созданию систем защиты информации, представлена классификация предупредительных мер, изучены вопросы, связанные с программно-аппаратными механизмами обеспечения информационной безопасности.

    Год издания: 2016
    Издательство: МГТУ им. Н. Э. Баумана
    Формат: PDF
    Страниц: 252

    VT
    Скачать

    Информационная безопасность - защита и нападение. 2-е издание
    [​IMG]

    В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. № 152-ФЗ "О персональных данных" и другими нормативными актами. Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.

    Год издания: 2017
    Издательство: ДМК-Пресс
    Формат: PDF
    Страниц: 434

    VT
    Скачать

    Защита личной информации в интернете, смартфоне и компьютере
    [​IMG]

    Год издания: 2017
    Издательство: Наука и техника
    Формат: PDF
    Страниц: 272

    VT
    Скачать
     
    4Fun, SunShay, CKAP and 3 others like this.
  16. Baskin-Robbins

    Baskin-Robbins Well-Known Member

    Joined:
    15 Sep 2018
    Messages:
    147
    Likes Received:
    424
    Reputations:
    31
    Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
    [​IMG]

    Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др. Описаны способы получения инвайтов в закрытые сообщества и доступа к таким ресурсам, как Pandora и Hulu. Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности

    Год издания: 2017
    Издательство: БХВ-Петербург
    Формат: PDF
    Страниц: 624

    VT
    Скачать

    Kali Linux от разработчиков
    [​IMG]

    Авторы шаг за шагом познакомят вас с основами и возможностями Kali Linux.

    Год издания: 2019
    Издательство: Питер
    Формат: PDF
    Страниц: 320

    VT
    Скачать

    Технологии защиты информации в компьютерных сетях
    [​IMG]

    В книге рассматриваются программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link, а также обзор базовых протоколов и функций, обеспечивающих работоспособность и безопасность сетей.

    Год издания: 2016
    Издательство: ИНТУИТ
    Формат: PDF
    Страниц: 369

    VT
    Скачать

    Вскрытие покажет! Практический анализ вредоносного ПО
    [​IMG]

    Год издания: 2018
    Издательство: Питер
    Формат: PDF
    Страниц: 768

    VT
    Скачать

    Хакинг. Искусство эксплойта. 2-е издание
    [​IMG]

    Год издания: 2018
    Издательство: Питер
    Формат: PDF
    Страниц: 496

    VT
    Скачать
     
    4Fun, SunShay, GoodGoogle and 2 others like this.
  17. SunShay

    SunShay Elder - Старейшина

    Joined:
    31 Dec 2009
    Messages:
    302
    Likes Received:
    67
    Reputations:
    11
    Инструментарий хакера

    [​IMG]

    Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации, как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструментария хакера. Приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы оставаться невидимым в Интернете. В противовес злоумышленнику описаны методы защиты с помощью cоответствующих программных инструментов. Даны рекомендации, как поступать, чтобы не лишиться своих денег при дистанционном банковском обслуживании. Книга может быть использована в качестве практического руководства для начальной подготовки специалистов информационной безопасности. За счет подробного описания настроек, качественной визуализации материала, преобладания ориентированности на Windows-системы (для примеров с Unix подробно описывается каждый шаг), она также будет интересна и понятна любому пользователю персонального компьютера: от старшеклассника и студента до профессионала.

    Год издания: 2014
    Издательство: БХВ-Петербург
    Формат: PDF
    Страниц: 240

    Результаты сканирования файла
    Скачать
     
    #17 SunShay, 30 Jun 2019
    Last edited: 30 Jun 2019
    4Fun and Baskin-Robbins like this.
  18. Baskin-Robbins

    Baskin-Robbins Well-Known Member

    Joined:
    15 Sep 2018
    Messages:
    147
    Likes Received:
    424
    Reputations:
    31
    Криптографические методы защиты информации. Часть 1

    [​IMG]

    Год издания: 2017
    Издательство: Юрайт
    Формат: PDF
    Страниц: 210

    VT
    Скачать

    Криптографические методы защиты информации. Часть 2

    [​IMG]

    Год издания: 2017
    Издательство: Юрайт
    Формат: PDF
    Страниц: 246

    VT
    Скачать

    Взламываем Хакера. Часть 1-3

    [​IMG]

    Год издания: 2017
    Издательство: Самиздат
    Формат: PDF
    Страниц: 259

    VT
    Скачать

    Защита инфоромации. Устройства несанкционированного съема информации и борьба с ними

    [​IMG]

    Год издания: 2018
    Издательство: Академический проект
    Формат: PDF
    Страниц: 289

    VT
    Скачать

    Введение в информационную безопасность

    [​IMG]

    Год издания: 2016
    Издательство: БГУИР
    Формат: PDF
    Страниц: 156

    VT
    Скачать

    Методы и средства тестирования на проникновение веб-приложений и сетей

    [​IMG]

    Год издания: 2017
    Издательство: Юстон
    Формат: PDF
    Страниц: 78

    VT
    Скачать
     
    4Fun, b3, V777 and 1 other person like this.
  19. VityalP

    VityalP New Member

    Joined:
    14 Jun 2019
    Messages:
    6
    Likes Received:
    3
    Reputations:
    0
    Web Hacking 101
    [​IMG]


    Книга повествует о тяжелых, но интересных буднях "багхантера". Приводятся раборы реальных отчетов по выявленным уязвимостям в популярных интернет-сервисах. Описание по каждому репорту снабжено подробным описанием действий исследователя, а так же выявленной им проблеме.

    Рекомендуется для ознакомления начинающим.

    Автор: Peter Yaworski
    Формат: Pdf
    Год издания:2015-2016
    Размер: 6.2 Mb
    Язык: Английский

    Результаты сканирования файла
    Скачать <Web Hacking 101>
     
    #19 VityalP, 8 Aug 2019
    Last edited: 8 Aug 2019
    4Fun and V777 like this.
Loading...