Литература по безопасности — HackZona.Ru

[B]Фостер Дж., Лю В. Разработка средств безопасности и эксплойтов[/B] [B]Джеймс К. Фостер, Винсент Лю. Разработка средств безопасности и эксплойтов[/B] Эта книга подробное руководство по разработке средств безопасности для веб-приложений. В ней подробно рассматриваются проблемы безопасности программного обеспечения. На многочисленных примерах изучается принцип использования различных типов уязвимостей компьютерных систем, выполняется детальный анализ техник взлома. Отдельно изучается программирование расширений для таких известных средств обеспечения и проверки безопасности, как Ethereal, Nessus и Metasploit Framework (включая Meterpreter). Книга предназначена для специалистов в области программирования, состоит из 12 глав. [url=http://www.web-hack.ru/archive/1986.html]Книга[/url] [B]Джон Эриксон Хакинг. Искусство эксплоита.[/B] Джон Эриксон смотрит на хакинг как на искусство творческого подхода к задаче, будь то нестандартное решение сложной проблемы или использование слабост

Литература по безопасности

Сообщений в теме: 9
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
[B]Фостер Дж., Лю В. Разработка средств безопасности и эксплойтов[/B]
[B]Джеймс К. Фостер, Винсент Лю. Разработка средств безопасности и эксплойтов[/B]
Эта книга подробное руководство по разработке средств безопасности для веб-приложений.
В ней подробно рассматриваются проблемы безопасности программного обеспечения. На многочисленных примерах изучается принцип использования различных типов уязвимостей компьютерных систем, выполняется детальный анализ техник взлома. Отдельно изучается программирование расширений для таких известных средств обеспечения и проверки безопасности, как Ethereal, Nessus и Metasploit Framework (включая Meterpreter).
Книга предназначена для специалистов в области программирования, состоит из 12 глав.
[url=http://www.web-hack.ru/archive/1986.html]Книга[/url]

[B]Джон Эриксон Хакинг. Искусство эксплоита.[/B]
Джон Эриксон смотрит на хакинг как на искусство творческого подхода к задаче, будь то нестандартное решение сложной проблемы или использование слабостей неряшливо написанных программ. Он опровергает распространенный негативный стереотип, ассоциируемый со словом «хакер». Хакерами называют себя многие, но мало у кого есть достаточная техническая подготовка, необходимая успешному хакеру. Книга «Хакинг: искусство эксплойта» — это не каталог эксплойтов, а учебное пособие по основам хакинга, построенное на примерах. В нем подробно рассказано, что должен знать каждый хакер и, что важнее, о чем должен быть осведомлен каждый специалист по безопасности, чтобы принять меры, которые не позволят хакеру совершить успешную атаку.
В отличие от многих книг по хакингу, поверхностно рассказывающих, что делать с чужими эксплойтами, данный труд знакомит с духом и теорией хакинга, а также с лежащими в основе этих технологий серьезными знаниями. От читателя потребуется хорошая техническая подготовка. Освоив некоторые базовые технологии и искусные приемы хакинга, вы начнете понимать мироощущение хакера. Научившись думать как хакер, вы сможете создавать собственные хаки и изобретать новые технологии, а также успешно противостоять атакам на собственную систему.
Прочитав книгу, вы узнаете, как:
— Создавать эксплойты с помощью переполнения буфера или форматных строк;
— Написать собственный полиморфный шеллкод в отображаемых символах;
— Преодолевать запрет на выполнение в стеке путем возврата в libc;
— Перенаправлять сетевой трафик, прятать открытые порты и перехватывать соединения TCP;
— Расшифровывать данные беспроводного протокола 802.11b с помощью атаки FMS.
Эта книга для всех, кто серьезно относится к хакингу.
[url=http://www.kodges.ru/11380-khaking.-iskusstvo-jeksplojjta.html]Книга[/url]
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
[URL=«www.itspecial.ru/theme/Obcshaja-proverka-bezopasnosti-pri-provedenii-vnutrennih-auditov/10153/default.asp»]Общая проверка безопасности при проведении внутренних аудитов[/URL]

[URL=«www.itspecial.ru/theme/Vnutrennij-vs-vneshnij.-Audit-bezopasnosti/10151/default.asp»]Внутренний vs внешний: аудит безопасности[/URL]
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
[B]Безопасность сетей — готовые решения
Стюарт Мак-Клар, Джоел Скембрей, Джордж Курц[/B]

В книге рассматриваются принципы организации атак взломщиков и способы защиты от них. При этом основной акцент делается на описании общей методологии атак, начиная с предварительного сбора данных и заканчивая реальным проникновением в систему. Множество ссылок на информационные ресурсы позволит получить дополнительные ценные знания. Книга будет полезна для администраторов, занимающихся обеспечением безопасности сетей, для программистов, стремящихся к созданию защищенных приложений, а также для всех тех, кто интересуется вопросами сетевой защиты. Материал третьего издания значительно обновлен с учетом особенностей новейшего программного обеспечения, так что она будет интересна и тем читателям, кто знаком с предыдущими двумя изданиями.

[url=http://www.kodges.ru/11443-sekrety-khakerov.-bezopasnost-setejj-gotovye.html]Книга[/url]

[B]Безопасность Linux. Руководство администратора по системам защиты с открытым исходным кодом
Скотт Манн, Эллен Митчелл, Митчелл Крелл [/B]

В книге рассказывается об инсталляции, конфигурировании и сопровождении Linux-систем с точки зрения безопасности. Это руководство администратора по реализации стратегии защиты Linux, а также по утилитам защиты, существующим в Linux. Книга не претендует на исчерпывающее описание темы компьютерной безопасности, но в тоже время является хорошей отправной точкой к построению и сопровождению защищенных систем. Придерживаясь описанных в книге процедур и правил, читатели снизят общий уровень уязвимости своих систем и научатся перекрывать наиболее опасные бреши в системной и сетевой защите. Книга предназначена для пользователей средней и высокой квалификации.

[url=http://www.kodges.ru/12983-bezopasnost-linux.-rukovodstvo-administratora-po.html]Книга[/url]
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
[B]Безопасность беспроводных сетей
Меррит Максим, Дэвид Поллино[/B]

Книга содержит обширную информацию о работе беспроводных сетей во всем мире, знакомит с методами усиления безопасности данных, связанными с КПК, сотовыми терминалами и другими беспроводными устройствами.Вниманию читателя представлен весь спектр уязвимостей беспроводных сетей и подробный анализ таких специфических угроз, как подслушивание или атака отказ в обслуживании. Описаны принципы действия сетей беспроводной передачи данных ближнего, дальнего и среднего радиусов действия и соответствующе стандарты; основные протоколы безопасности, включая SSL, WTLS, 802.1x и IPSec. Примеры реальных внедрений беспроводных технологий, организация безопасного доступа к бизнес-приложениям и описание будущих возможностей сетей третьего поколения помогут снизить риск угроз нападения и сохранить безопасность беспроводных коммуникаций.Книга будет полезна организациям, которые стремятся укрепить безопасность инфраструктуры электронного бизнеса и электронных ресурсов, специалистам, участвующим в планировании и реализации стратегии безопасности беспроводных систем и технологий, а также всем пользователям

[url=http://depositfiles.com/ru/files/7606496]Книга[/url]
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
[B]Информационная безопасность компьютерных систем и сетей

В. Ф. Шаньгин[/B]

В учебном пособии формулируются основные понятия и определения информационной безопасности и анализируются угрозы информационной безопасности в компьютерных системах и сетях. Определяются базовые понятия политики безопасности. Рассматриваются основные криптографические методы и алгоритмы защиты компьютерной информации.

[url=http://depositfiles.com/ru/files/id14cdyb7]Книга[/url]
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
[B]Cетевая безопасность: На тропе войны[/B]

Данная книга для тех, кто бережет свой компьютер, и в первую очередь свои нервы, от всяческой компьютерной заразы — которой интернет заполнен по завязку, это вирусы «трояны», шпионы(spyware), кейлогеры, вредные скрипты, ну и естественно хакеры — которые так и норовят залезть к нам в компьютер. В книге подробно, и понятным даже для новичков языком объяснено и разжевано как и с помощью чего от всей этой нечести защищаться.
[url=http://depositfiles.com/ru/files/3036384]Книга [/url]
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
[url=http://www.classs.ru/s_att.php?aid=2857]Разработка правил информационной безопасности[/url]
Правила информационной безопасности играют ключевую роль в обеспечении защиты систем и сети. Продуманные, реализованные и внедренные правила информационной безопасности помогут почувствовать разницу между наметками безопасности и организованной системой безопасности, которая эффективно функционирует. Эта книга поможет понять, какими знаниями нужно обладать для разработки эффективных правил информационной безопасности. Помимо обсуждения процесса разработки и возможных направлений развития политики организации, книга поможет по-новому взглянуть на различные аспекты безопасности и предложит готовые образцы формулировок для документов, расширяя ваш кругозор в области информационной безопасности. Очень немного информации можно найти о том, как должен выглядеть добротный документ, определяющий политику организации, еще меньше книг поможет в конкретной разработке документов. Несмотря на то, что почти в каждом источнике говорится о том, что эффективные правила являются краеугольным камнем любой программы безопасности.
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
[URL=«www.itsec.ru/articles2/Inf_security»]Несколько материалов журнала «Information Security»[/URL]

[B]Системы и методы обнаружения вторжений:
современное состояние и направления совершенствования.[/B]
[URL=«www.citforum.ru/security/internet/ids_overview/»]Статья. [/URL]

[URL=«www.interface.ru/home.asp?artId=22670»]Сравнительный анализ сканеров безопасности. [/URL]
[URL=«www.itsecurity.ru/news/reliase/2008/12_22_08.htm»]Скачать полный текст[/URL]

[B][URL=«www.interface.ru/home.asp?artId=22584»]Статья о псевдоантивирусах.[/URL][/B]

[URL=«www.interface.ru/home.asp?artId=22587»]Слабые стороны технологии WPAD[/URL]
[URL=«www.securitylab.ru/analytics/379619.php»]оригинал[/URL]

[URL=«www.oszone.net/10316/Security»]Безопасность в Windows 7,Vista,XP..[/URL]
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
[URL=«window.edu.ru/window/catalog?p_rubr=2.2.75.6»]Очень интересный ресурс, информация обновляется.[/URL]
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
[B]Искусство взлома и защиты систем[/B] Посвящается всем и каждому, кто понимает, что хакерство и обретение новых знаний это образ жизни, а не задание на дом и не список готовых инструкций из этой толстой книжки Книга «Искусство взлома и защиты систем» написана группой экспертов по безопасности. Некоторые из них занимаются вопросами безопасности корпоративных приложений, а некоторые являются настоящими подпольными хакерами. В рассылке bugtrack, посвященной отслеживанию уязвимостей, их мнение считается наиболее авторитетным. В книге освещены все аспекты обнаружения дыр в защите систем. Взгляните на оглавление и убедитесь в этом. Тщательное изучение описываемых методов позволит вам на профессиональном уровне тестировать и защищать системы, а также использовать имеющиеся уязвимости. Заплатки для прикрытия дыр в защите систем выпускаются разработчиками ежедневно. Однако к тому моменту, когда вы установите очередное обновление, ваши данные уже могут быть атакованы. Эта уникальная книга позволит вам опередить неприятные события. У вас появится возможность обнаруживать уязвимости программ, написанных на языке С, использовать эти уязвимости и предотвращать появление новых дыр в защите. Вы научитесь: — обнаруживать причины уязвимостей и устранять их; — без труда выявлять дыры в защите популярных ОС (включая Windows, Linux и Solaris) и приложений (включая MS SQL Server и Oracle); — атаковать защищенные системы и обходить фильтры — только пройдя этот этап, можно понять, какие контрмеры действительно необходимо предпринять; — работать с обнаруженными уязвимостями, использовать недокументированные возможности и методики. [URL=«depositfiles.com/files/rlmngx4sc»]скачать[/URL]
Модераторы темы • Admin
Для того, чтобы отвечать в темах на форуме необходимо войти на сайт или зарегистрироваться.