На нашем сайте представлена самая большая коллекция русских книг от самых известных авторов.
Книги можно прочитать онлайн или скачать бесплатно одним архивом в самых популярных форматах
pdf, djvu, fb2, epub, txt, rtf и.т.д.
IT-Безопасность скачать русские книги бесплатно

Pro Вирусы

Дата: 13-12-2017, 15:40 Просмотров: 8 Комментарии: 0

Pro Вирусы

Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные группировки, имеющие жесткую иерархию и напоминающие по своей структуре настоящие мафиозные кланы. Объем этого подпольного рынка составляет сотни миллионов долларов. Книга рассказывает об истории возникновения и развития технологий компьютерных вирусов, их разновидностях, внутренней архитектуре, способах распространения и принципах действия. Книга позволит читателям познакомиться с таинственным теневым миром киберпреступности, представители которого ежедневно осуществляют атаки на компьютеры простых пользователей по всему миру.

...Заразив компьютер, Win32.Sector проверяет, имеет ли он внешний IP-адрес или нет. Если имеет, такой бот, условно называемый «Node», начинает играть роль маршрутизатора для других зараженных машин («Bot»), не имеющих реального внешнего IP-адреса. Инфицированные компьютеры типа «Bot» начинают «общаться» с Интернетом и другими зараженными узлами через него. Каждый инфицированный узел такой сети получает начальный список из 100 IP-адресов других ботов, с которыми он пытается установить соединение, причем этот список периодически обновляется. При подобной структуре сети потеря одного «Node» (например, если владелец компьютера вылечит его от вируса) ничем не грозит всей системе в целом: «Bot» просто подключится к другому «Node» для получения дальнейших управляющих команд. Так, на  20 мая 2014 года специалисты компании «Доктор Веб» насчитали в ботнете Win32.Sector 1 197 739 зараженных компьютеров, из них внешний IP-адрес имели только 109 783.

Скачать книгу Pro Вирусы от автора Валентин Холмогоров на русском языке в форматах FB2,PDF на нашем сайте можно совершенно бесплатно.

Лаборатория хакера

Дата: 4-12-2017, 15:29 Просмотров: 28 Комментарии: 0

Лаборатория хакера

На дворе цифровая эпоха которая шагает в полный рост. В эту эпоху передовых информационных технологий "хакером" быть модно, это круто, но при этом невероятно сложно. Об этой элите компьютерного мира, об этих гуру слагают легенды, приписывая им то что им даже неподвластно и практически возводя их в ранги небожителей виртуального мира. Автор Бабин в своей книги "Лаборатория хакера" попытается изложить что нужно из инструментов чтобы построить собственную лабораторию матерого компьютерного гуру.
Рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента. Используемые программы, как правило, бесплатны. Теории дан минимум, зато книга насыщена практически- ми приемами по разнообразным темам. Описан ряд способов перехвата паролей, взлома Wi-Fi-сетей, дальнейшие действия злоумышленника после проникновения в локальную сеть жертвы. Рассказано о шифровании данных, способах сохранения инкогнито в Интернете, методах взлома паролей из базы Active Directory. Много внимания уделено изучению хакинга с использованием смартфонов. Подробно рассмотрены практические методы генерации и использования радужных таблиц. За счет подробного описания настроек, качественной визуализации материала, преобладания ориентированности на Windows-системы (для примеров с UNIX подробно описывается каждый шаг), книга интересна и понятна любому пользователю персонального компьютера: от начинающего до профессионала. 
Скачать книгу Лаборатория хакера от автора Бабин С.А. на русском языке в форматах PDF на нашем сайте можно совершенно бесплатно.

Обнаружение вторжений в компьютерные сети (сетевые аномалии)

Дата: 17-11-2017, 21:52 Просмотров: 35 Комментарии: 0

Обнаружение вторжений в компьютерные сети (сетевые аномалии)

В стремительно и бурно развивающемся глобальном мире, в мире где господствуют цифровые технологии и практически каждый device  подключен к компьютерной сети, самым уязвимым и критически важным местом оказывается эта самая сеть. Современный преступник уже не будет за лазить вам в форточку чтобы похитить ваши деньги, все чаще, злоумышленник  для этого используют компьютерные сети. ТО что было создано для облегчения нашего бремени очень часто может выступить нашим врагом, потому для выживания в новом глобальном мире очень важны навыки обнаружения вторжений в вашу компьютерную сеть, чтобы не оказаться в роли жертвы.  
В книге "Обнаружение вторжений в компьютерные сети (сетевые аномалии)" даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений. Анализируются способы развертывания, достоинства и недостатки существующих систем обнаружения вторжений. Главное место в книге уделено методам обнаружения сетевых аномалий которые лучше всего просигнализируют об угрозе при их наличии. Рассмотрены методы кратномасштабного вейвлет- и мультифрактального анализа алгоритмов обнаружения аномальных вторжений. Проведен анализ статистических, интеллектуальных, иммунных, нейросетевых и других алгоритмов обнаружения сетевых аномалий.
Данное издание будет полезно для студентов, обучающихся по специальности Информатика, а также может быть полезно аспирантам и студентам, обучающимся по смежным специальностям. Также книга поможет расширить кругозор всем кто по роду деятельности связан с  компьютерными технологиями.
Скачать книгу Обнаружение вторжений в компьютерные сети (сетевые аномалии) от автора Шелухин О.И., Сакалема Д.Ж., Филинова А.С. на русском языке в форматах PDF на нашем сайте можно совершенно бесплатно.

Технологии защиты информации в компьютерных сетях

Дата: 17-11-2017, 21:24 Просмотров: 22 Комментарии: 0

Технологии защиты информации в компьютерных сетях

Безопасность и надежность полученной или переданной информации волновала людей испокон веков. Много усилий и технологий прилагало человечество для защиты конфиденциальной информации и с приходом компьютеров  и вычислительных сетей эта проблема стала актуальней как никогда.
В книге "Технологии защиты информации в компьютерных сетях" рассматриваются программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов от известного производителя сетевого оборудования  D-Link, а также обзор базовых протоколов и функций, обеспечивающих работоспособность и безопасность сетей.
Приводится описание основных элементов управления межсетевых экранов D-Link серии NetDefend. Изложенные в приложении практические занятия окажут помощь при обучении практической работе с оборудованием и самостоятельном конфигурировании межсетевых экранов D-Link.
Книга "Технологии защиты информации в компьютерных сетях" будет полезна для изучения всем тем чья деятельность связанна с компьютерными сетями и их  администрированием. 
Скачать книгу Технологии защиты информации в компьютерных сетях от автора Руденков Н.А., Пролетарский А.В., Смирнова Е.В., Суровов А.М. на русском языке в форматах PDF на нашем сайте можно совершенно бесплатно.

Fuzzing. Исследование уязвимостей методом грубой силы

Дата: 27-01-2017, 14:47 Просмотров: 385 Комментарии: 0

Fuzzing. Исследование уязвимостей методом грубой силы

Поиск уязвимостей в программе – это по сути краеугольный камень исследования безопасности. При проведении проникающего теста, оценке нового продукта или проверке исходного кода важнейшего компонента уязвимости управляют вашими решениями, обосновывают затраченное время и влияют на ваш выбор на протяжении многих лет. Поиском уязвимостей в исследуемой программе можно заниматься разными способами Первый - это  способ, который заключается в анализе исходного кода программы и он как правило подходит для разработчиков самого кода. А второй способ представляет собой метод грубой силы по отсылке намеренно некорректных данных в исследуемый объект. Этот способ называется Фазинг (Fuzzing). Именно Фазингу посвящена эта книга от известных авторов и специалистов в области IT-безопасности. 
Прежде чем вы преступите к изучению книги Fuzzing. Исследование уязвимостей методом грубой силы стоит отметить что  настоящих правил фаззинга нет. Это такая технология Fuzzinga , при которой успех измеряется исключительно результатами теста. Для любого отдельно взятого продукта количество вводимых данных может быть бесконечным. Фаззинг – это по сути процесс предсказания, какие типы программных ошибок могут оказаться в продукте, какие именно значения ввода вызовут эти ошибки. Таким образом, фаззинг – это более искусство, чем наука. Настоящая книга – первая попытка отдать должное фаззингу как технологии. Знаний, которые даются в книге, достаточно для того, чтобы начать подвергать фаззингу новые продукты и строить собственные эффективные фаззеры. Книга Fuzzing. Исследование уязвимостей методом грубой силы представляет интерес для обширной аудитории: как для тех читателей, которым ничего не известно о фаззинге, так и для тех, кто уже имеет существенный опыт в исследовании уязвимостей программных продуктов. Издание будет полезно как специалистам по IT-безопасности так и простому разработчику программ. 
Скачать книгу Fuzzing. Исследование уязвимостей методом грубой силы от автора Майкл Дж.Д. Саттон, Адам Грин, Педрам Амини на русском языке в форматах PDF на нашем сайте можно совершенно бесплатно.

Внутреннее устройство Microsoft Windows

Дата: 27-01-2017, 14:07 Просмотров: 246 Комментарии: 0

Внутреннее устройство Microsoft Windows

Продукция компании Microsoft  давно уже завоевала весь мировой рынок. Тут конечно  можно много спорить о качестве продукции выпускаемой Microsoft, но для большинства рядовых пользователей и простых куховарок операционная система Windows на протяжении   двадцати лет является выбором номер один. Прежде всего  из-за дружелюбного и понятного интерфейса этой системы. 
Шестое издание этой легендарной книги от известного автора Руссинович посвящено внутреннему устройству и алгоритмам работы основных компонентов операционной системы Microsoft Windows 7, а также Windows Server 2008 R2. А значит эта книга в большей степени будет актуальной также и для более поздних операционных систем таких как Window 8.1 или Windows 10.  В издании определяются ключевые понятия и термины Windows, дается представление об инструментальных средствах, используемых для исследования внутреннего устройства системы, рассматривается общая архитектура и компоненты ОС.
Также в книге Внутреннее устройство Microsoft Windows дается представление о ключевых основополагающих системных и управляющих механизмах Windows, охватываются основные компоненты операционной системы: процессы, потоки и задания; безопасность и работа в сети.
Книга известных авторов М. Руссиновича, Д. Соломона предназначена для системных администраторов, специалистов в области IT всех направлений, разработчиков сложных приложений и всех, кто хочет понять, как устроена операционная система Windows. Архив содержит в себе все главы издания от 1 до 14.
Скачать книгу Внутреннее устройство Microsoft Windows от автора М. Руссинович, Д. Соломон на русском языке в форматах PDF, FB2 на нашем сайте можно совершенно бесплатно.

Тонкости дизассемблирования

Дата: 9-01-2017, 00:46 Просмотров: 183 Комментарии: 0

Тонкости дизассемблирования

Очень часто под рукой не оказывается ни отладчика, ни дизассемблера, ни даже компилятора, чтобы набросать хотя бы примитивный трассировщик. Разумеется, что говорить о взломе современных защитных механизмов в таких условиях просто смешно, но что делать если жизнь заставляет? Автор книги известный хакер наглядно и доступным языком объясняет принципы и тонкости дизассемблирования программ... Произведение автора Крис Касперски "Тонкости дизассемблирования" не оставит равнодушными широкий круг читателей и любителей компьютерной литературы.
...Формат поля R/M, строго говоря, не документирован, однако достаточно очевиден, что позволяет избежать утомительного запоминания совершенно нелогичной на первый взгляд таблицы адресаций (таблица 3). Возможно, кому-то эта схема покажется витиеватой и трудной для запоминания, но зубрить все режимы без малейшего понятия механизма их взаимодействия еще труднее, кроме того, нет никакого способа себя проверить и проконтролировать ошибки. Действительно, в поле R/M все три бита тесно взаимосвязаны, в отличии от поля mod, которое задает длину следующего элемента в байтах. Разумеется, не может быть смещения 'offset 12', (т.к. процессор не оперирует с полуторными словами) ...
Скачать книгу Тонкости дизассемблирования от автора Крис Касперски на русском языке в форматах FB2 на нашем сайте можно совершенно бесплатно.

Техника сетевых атак

Дата: 9-01-2017, 00:34 Просмотров: 365 Комментарии: 0

Техника сетевых атак

«Техника сетевых атак» в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан на неподготовленного читателя, и значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т.д. «Техника сетевых атак» должна оказаться полезной системным администраторам, разработчикам сетевого программного обеспечения, WEB-мастерам, студентам и любопытным пользователям, словом всем, интересующимся устройством сети и желающим обезопасить свое существование в Internet. В книге (за исключением главы «Введение») не затрагиваются вопросы «добра» и «зла» - вся информация излагается без каких-либо эмоций, и автором не делается никаких предположений кем и для каких целей она будет использована. Все материалы, использованные в книге, взяты из открытых источников или получены в результате собственных исследований, поэтому никакого секрета не представляют и хорошо профессиональным специалистам.
Скачать книгу Техника сетевых атак от автора Крис Касперский на русском языке в форматах FB2 на нашем сайте можно совершенно бесплатно.

Установка и настройка Tor Браузера

Дата: 2-04-2016, 06:47 Просмотров: 385 Комментарии: 0

Установка и настройка Tor Браузера

Мир интернета стремительно меняется. Интерент стал полем боя политиков и властей. Свободное высказываение в сети очень напрягает власти нашей страны и не только нашей. Анонимность стала более востребованной нежеди раньше. Идеальным средством для безопасности и анонимности в сети может быть Tor браузер. Сама по себе сеть Tor дает почти 100 % защиту своих данных. Данная книга поможет в настройке и установке Tor браузера
К сожалению, анонимность в Интернет нужна не только злодеям и хулиганам, но и самым обычным и нормальным людям, для того, чтобы избежать преследования за право просто высказать своё мнение или обнародовать факты, которые существующие власти пытаются скрывать от народа.
Никакой свободы слова в России и в прочих странах СНГ как не было ранее, так нет и сейчас. Чего стоит только статья 282 УК РФ. Под неё легко можно подвести почти любое высказывание недовольства или критики в адрес власти или чего-либо другого. За фразу Бога нет уже могут посадить а если не дай Бог обидеть царя батюшку так вообще можно загреметь на долго. В родной Беларуси уже имеют место факты привлечения к судебной ответственности за безобидные посты в Сети. Что же нам так и молчать всю жизнь! В условиях когда Роскомсвобода устраивает репрессии и блокирует один сайт за другим за критику власти, а Госдура увлеклась запретительными мерами в сети интернет, на помощь может придти Tor браузер -идеальное средство чтобы послать правительство на х.. Интернет в странах СНГ появился тогда, когда институтов власти практически не было, он сам развивался и стал для многих сферой жизнедеятельности. Нельзя допустить чиновникам со свиными рылами испортить и испоганить наш мир свободы.
Скачать книгу Установка и настройка Tor Браузера от автора Стручков Юрий на русском языке в форматах PDF на нашем сайте можно совершенно бесплатно.

Троянские кони. Принципы работы и методы защиты.

Дата: 6-03-2016, 10:47 Просмотров: 350 Комментарии: 0

Троянские кони. Принципы работы и методы защиты.

Троянский конь - это определение уходящие еще в глубину веков, известная история о внедренном троянском коне с солдатами во вражеский стан противника. Спустя годы выражение троянский конь стало нарицательным и сам метод который испытали греки стал очень популярным.
В мире IT инфраструктуры троянский конь он же троян, также используется как вредоносный код внедренный на компьютер потерпевшего. Вредоносная программа скрытно внедренная на ваш компьютер может преследовать разные цели: сбор личных данных, зомбирование компьютера в ботнет, банальная кража чего-либо. Причин по которым в вашем компьютере может оказаться троянский конь очень много, но не у кого не вызывает сомнений что с этим злом с трояном нужно бороться до полного уничтожения.   Поле битвы - компьютерные сети! Солдаты - небольшие по объему кода резидентные программы, которые в своем вредоносном коде содержат алгоритмы основанные на принципе ухода от возможных защит. Это война тихая, интеллектуальная, но как показывает практика она может оказаться более разрушительной. Троянский конь, этот боец по кличке троян, способен разрушить весь мир, если ему дать волю и наделить определенным искусственным интеллектом. Как защититься от трояна? Какие принципы работы у этого боевого троянского коня?
Авторы книги Троянские кони. Принципы работы и методы защиты попытаются дать ответы на эти очень важные вопросы для любого IT- шника и специалиста компьютерной безопасности  и компьютерных сетей. В книге масса примеров, которые легко помогут усвоить материал и в дальнейшем поможет научиться отличать вредоносных троянов и классифицировать их.
Скачать книгу Троянские кони. Принципы работы и методы защиты. от автора Белоусов С.А., Гуц А.К., Планков С.А. на русском языке в форматах DJVU на нашем сайте можно совершенно бесплатно.

1 2
Вперед Назад