На нашем сайте представлена самая большая коллекция русских книг от самых известных авторов.
Книги можно прочитать онлайн или скачать бесплатно одним архивом в самых популярных форматах
pdf, djvu, fb2, epub, txt, rtf и.т.д.
IT-Безопасность скачать русские книги бесплатно

Организационно-правовое обеспечение информационной безопасности

Дата: 18-11-2018, 17:23 Автор: Александров А.А., Сычев М.П.

Организационно-правовое обеспечение информационной безопасности

Представлены базовые сведения о содержании понятий "информационная безопасность", "обеспечение информационной безопасности", "правовое обеспечение информационной безопасности" и "организационное обеспечение информационной безопасности". В данном издании изложены основные подходы авторов к структурированию проблематики организационно-правового обеспечения информационной безопасности. Приведено описание правовых механизмов регулирования групп общественных отношений, связанных с противодействием угрозам безопасности интересам основных субъектов информационной сферы.
Данная книга будет полезна всем  студентам, изучающим курс "Организационно-правовое обеспечение информационной безопасности", а также для преподавателей, аспирантов, а также  других специалистов, интересующихся данной проблематикой.
Скачать книгу Организационно-правовое обеспечение информационной безопасности от автора Александров А.А., Сычев М.П. на русском языке в форматах PDF на нашем сайте можно совершенно бесплатно.

Хакинг. Искусство эксплойта. 2-е издание

Дата: 18-11-2018, 17:08 Автор: Джон Эриксон

Хакинг. Искусство эксплойта. 2-е издание

Вы можете быть просто программистом или просто хорошим пользователем компьютера или системным администратором, но для того чтобы стать хакером вы обязаны быть хорошим программистом и никак иначе. 
У многих молодых людей складывается впечатления, что стать хакером можно при помочи каких-то чудодейственных программ доступных в интернете и вникать при этом в тонкости программной оболочки не придется. Это очень большое заблуждение, ибо работа хакера сводится к нахождению уязвимости в программном коде и создания под эту уязвимость специальных программ — эксплойтов. Иными словами хакер — это прежде всего профессиональный программист, который знает тонкости и нюансы работы системы. 
Ведь первоначально хакингом называли поиск искусного и не очевидного решения проблемы. Понимание принципов программирования помогает находить уязвимости, а навыки обнаружения уязвимостей помогают создавать программы, поэтому многие хакеры занимаются тем и другим одновременно. Интересные нестандартные ходы нужны как при написании самодостаточного и эстетически правильного кода, так и в поиске слабых мест в этом же коде. 
Любой хакинг сводится к внедрению написанного эксплойта, а само написание эксплойтов это уже целое искусство, которое неподвластно слабакам. 
С чего начать? Чтобы перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу и перехватывать соединения вам предстоит программировать на Си и ассемблере, использовать шелл-код и регистры процессора, познакомиться с сетевыми взаимодействиями и шифрованием и многое другое. Для того чтобы научиться писать эксплойты, эксплуатирующие уязвимости в коде, для этого придется попотеть и получить необходимый объем знаний. 
Как бы мы ни хотели верить в чудо, программное обеспечение и компьютерные сети, от которых зависит наша повседневная жизнь, обладают уязвимостями. Стоит признать, что мир без хакеров — это как мир без любопытства и новаторских решений и идей.
Скачать книгу Хакинг. Искусство эксплойта. 2-е издание от автора Джон Эриксон на русском языке в форматах PDF на нашем сайте можно совершенно бесплатно.

Тестирование на проникновение с помощью Kali Linux 2.0

Дата: 9-08-2018, 16:30 Автор: Милосердов Алексей Вячеславович

Тестирование на проникновение с помощью Kali Linux 2.0

Kali Linux — это дистрибутив, основанный на Linux Debian. Его особенностью является то, что в нём собрано огромное количество инструментов, говоря простыми словами, «для хакеров». Т.е. здесь вы найдёте разнообразные сканеры для получения информации и поиска уязвимостей на предмет проникновения, программы для подборов паролей и обратной инженерии, инструменты для социальной инженерии и углублённого теста на проникновение веб-систем и т. д.
Kali Linux ориентирована на профессионалов в тестировании на проникновение и аудите безопасности. Таким образом, в ядре операционной системы  Kali Linux был реализован ряд изменений, которые отражают эти потребности. Пользовательское  ядро Kali Linux пропатчено для беспроводной инъекций.
Информация в данной книге предназначена для ознакомления или тестирования на проникновение собственных сетей. Для тестирования сетей третьих лиц, получите письменное разрешение.
"Тестирование на проникновение (жарг. Пентест) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника." Вся ответственность за реализацию действий, описанных в книге, лежит на вас. Помните, что за неправомерные действия предусмотрена ответственность, вплоть до уголовной.
Скачать книгу Тестирование на проникновение с помощью Kali Linux 2.0 от автора Милосердов Алексей Вячеславович на русском языке в форматах PDF на нашем сайте можно совершенно бесплатно.

Pro Вирусы

Дата: 13-12-2017, 15:40 Автор: Валентин Холмогоров

Pro Вирусы

Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные группировки, имеющие жесткую иерархию и напоминающие по своей структуре настоящие мафиозные кланы. Объем этого подпольного рынка составляет сотни миллионов долларов. Книга рассказывает об истории возникновения и развития технологий компьютерных вирусов, их разновидностях, внутренней архитектуре, способах распространения и принципах действия. Книга позволит читателям познакомиться с таинственным теневым миром киберпреступности, представители которого ежедневно осуществляют атаки на компьютеры простых пользователей по всему миру.

...Заразив компьютер, Win32.Sector проверяет, имеет ли он внешний IP-адрес или нет. Если имеет, такой бот, условно называемый «Node», начинает играть роль маршрутизатора для других зараженных машин («Bot»), не имеющих реального внешнего IP-адреса. Инфицированные компьютеры типа «Bot» начинают «общаться» с Интернетом и другими зараженными узлами через него. Каждый инфицированный узел такой сети получает начальный список из 100 IP-адресов других ботов, с которыми он пытается установить соединение, причем этот список периодически обновляется. При подобной структуре сети потеря одного «Node» (например, если владелец компьютера вылечит его от вируса) ничем не грозит всей системе в целом: «Bot» просто подключится к другому «Node» для получения дальнейших управляющих команд. Так, на  20 мая 2014 года специалисты компании «Доктор Веб» насчитали в ботнете Win32.Sector 1 197 739 зараженных компьютеров, из них внешний IP-адрес имели только 109 783.

Скачать книгу Pro Вирусы от автора Валентин Холмогоров на русском языке в форматах FB2,PDF на нашем сайте можно совершенно бесплатно.

Лаборатория хакера

Дата: 4-12-2017, 15:29 Автор: Бабин С.А.

Лаборатория хакера

На дворе цифровая эпоха которая шагает в полный рост. В эту эпоху передовых информационных технологий "хакером" быть модно, это круто, но при этом невероятно сложно. Об этой элите компьютерного мира, об этих гуру слагают легенды, приписывая им то что им даже неподвластно и практически возводя их в ранги небожителей виртуального мира. Автор Бабин в своей книги "Лаборатория хакера" попытается изложить что нужно из инструментов чтобы построить собственную лабораторию матерого компьютерного гуру.
Рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента. Используемые программы, как правило, бесплатны. Теории дан минимум, зато книга насыщена практически- ми приемами по разнообразным темам. Описан ряд способов перехвата паролей, взлома Wi-Fi-сетей, дальнейшие действия злоумышленника после проникновения в локальную сеть жертвы. Рассказано о шифровании данных, способах сохранения инкогнито в Интернете, методах взлома паролей из базы Active Directory. Много внимания уделено изучению хакинга с использованием смартфонов. Подробно рассмотрены практические методы генерации и использования радужных таблиц. За счет подробного описания настроек, качественной визуализации материала, преобладания ориентированности на Windows-системы (для примеров с UNIX подробно описывается каждый шаг), книга интересна и понятна любому пользователю персонального компьютера: от начинающего до профессионала. 
Скачать книгу Лаборатория хакера от автора Бабин С.А. на русском языке в форматах PDF на нашем сайте можно совершенно бесплатно.

Обнаружение вторжений в компьютерные сети (сетевые аномалии)

Дата: 17-11-2017, 21:52 Автор: Шелухин О.И., Сакалема Д.Ж., Филинова А.С.

Обнаружение вторжений в компьютерные сети (сетевые аномалии)

В стремительно и бурно развивающемся глобальном мире, в мире где господствуют цифровые технологии и практически каждый device  подключен к компьютерной сети, самым уязвимым и критически важным местом оказывается эта самая сеть. Современный преступник уже не будет за лазить вам в форточку чтобы похитить ваши деньги, все чаще, злоумышленник  для этого используют компьютерные сети. ТО что было создано для облегчения нашего бремени очень часто может выступить нашим врагом, потому для выживания в новом глобальном мире очень важны навыки обнаружения вторжений в вашу компьютерную сеть, чтобы не оказаться в роли жертвы.  
В книге "Обнаружение вторжений в компьютерные сети (сетевые аномалии)" даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений. Анализируются способы развертывания, достоинства и недостатки существующих систем обнаружения вторжений. Главное место в книге уделено методам обнаружения сетевых аномалий которые лучше всего просигнализируют об угрозе при их наличии. Рассмотрены методы кратномасштабного вейвлет- и мультифрактального анализа алгоритмов обнаружения аномальных вторжений. Проведен анализ статистических, интеллектуальных, иммунных, нейросетевых и других алгоритмов обнаружения сетевых аномалий.
Данное издание будет полезно для студентов, обучающихся по специальности Информатика, а также может быть полезно аспирантам и студентам, обучающимся по смежным специальностям. Также книга поможет расширить кругозор всем кто по роду деятельности связан с  компьютерными технологиями.
Скачать книгу Обнаружение вторжений в компьютерные сети (сетевые аномалии) от автора Шелухин О.И., Сакалема Д.Ж., Филинова А.С. на русском языке в форматах PDF на нашем сайте можно совершенно бесплатно.

Технологии защиты информации в компьютерных сетях

Дата: 17-11-2017, 21:24 Автор: Руденков Н.А., Пролетарский А.В., Смирнова Е.В., Суровов А.М.

Технологии защиты информации в компьютерных сетях

Безопасность и надежность полученной или переданной информации волновала людей испокон веков. Много усилий и технологий прилагало человечество для защиты конфиденциальной информации и с приходом компьютеров  и вычислительных сетей эта проблема стала актуальней как никогда.
В книге "Технологии защиты информации в компьютерных сетях" рассматриваются программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов от известного производителя сетевого оборудования  D-Link, а также обзор базовых протоколов и функций, обеспечивающих работоспособность и безопасность сетей.
Приводится описание основных элементов управления межсетевых экранов D-Link серии NetDefend. Изложенные в приложении практические занятия окажут помощь при обучении практической работе с оборудованием и самостоятельном конфигурировании межсетевых экранов D-Link.
Книга "Технологии защиты информации в компьютерных сетях" будет полезна для изучения всем тем чья деятельность связанна с компьютерными сетями и их  администрированием. 
Скачать книгу Технологии защиты информации в компьютерных сетях от автора Руденков Н.А., Пролетарский А.В., Смирнова Е.В., Суровов А.М. на русском языке в форматах PDF на нашем сайте можно совершенно бесплатно.

Fuzzing. Исследование уязвимостей методом грубой силы

Дата: 27-01-2017, 14:47 Автор: Майкл Дж.Д. Саттон, Адам Грин, Педрам Амини

Fuzzing. Исследование уязвимостей методом грубой силы

Поиск уязвимостей в программе – это по сути краеугольный камень исследования безопасности. При проведении проникающего теста, оценке нового продукта или проверке исходного кода важнейшего компонента уязвимости управляют вашими решениями, обосновывают затраченное время и влияют на ваш выбор на протяжении многих лет. Поиском уязвимостей в исследуемой программе можно заниматься разными способами Первый - это  способ, который заключается в анализе исходного кода программы и он как правило подходит для разработчиков самого кода. А второй способ представляет собой метод грубой силы по отсылке намеренно некорректных данных в исследуемый объект. Этот способ называется Фазинг (Fuzzing). Именно Фазингу посвящена эта книга от известных авторов и специалистов в области IT-безопасности. 
Прежде чем вы преступите к изучению книги Fuzzing. Исследование уязвимостей методом грубой силы стоит отметить что  настоящих правил фаззинга нет. Это такая технология Fuzzinga , при которой успех измеряется исключительно результатами теста. Для любого отдельно взятого продукта количество вводимых данных может быть бесконечным. Фаззинг – это по сути процесс предсказания, какие типы программных ошибок могут оказаться в продукте, какие именно значения ввода вызовут эти ошибки. Таким образом, фаззинг – это более искусство, чем наука. Настоящая книга – первая попытка отдать должное фаззингу как технологии. Знаний, которые даются в книге, достаточно для того, чтобы начать подвергать фаззингу новые продукты и строить собственные эффективные фаззеры. Книга Fuzzing. Исследование уязвимостей методом грубой силы представляет интерес для обширной аудитории: как для тех читателей, которым ничего не известно о фаззинге, так и для тех, кто уже имеет существенный опыт в исследовании уязвимостей программных продуктов. Издание будет полезно как специалистам по IT-безопасности так и простому разработчику программ. 
Скачать книгу Fuzzing. Исследование уязвимостей методом грубой силы от автора Майкл Дж.Д. Саттон, Адам Грин, Педрам Амини на русском языке в форматах PDF на нашем сайте можно совершенно бесплатно.

Внутреннее устройство Microsoft Windows

Дата: 27-01-2017, 14:07 Автор: М. Руссинович, Д. Соломон

Внутреннее устройство Microsoft Windows

Продукция компании Microsoft  давно уже завоевала весь мировой рынок. Тут конечно  можно много спорить о качестве продукции выпускаемой Microsoft, но для большинства рядовых пользователей и простых куховарок операционная система Windows на протяжении   двадцати лет является выбором номер один. Прежде всего  из-за дружелюбного и понятного интерфейса этой системы. 
Шестое издание этой легендарной книги от известного автора Руссинович посвящено внутреннему устройству и алгоритмам работы основных компонентов операционной системы Microsoft Windows 7, а также Windows Server 2008 R2. А значит эта книга в большей степени будет актуальной также и для более поздних операционных систем таких как Window 8.1 или Windows 10.  В издании определяются ключевые понятия и термины Windows, дается представление об инструментальных средствах, используемых для исследования внутреннего устройства системы, рассматривается общая архитектура и компоненты ОС.
Также в книге Внутреннее устройство Microsoft Windows дается представление о ключевых основополагающих системных и управляющих механизмах Windows, охватываются основные компоненты операционной системы: процессы, потоки и задания; безопасность и работа в сети.
Книга известных авторов М. Руссиновича, Д. Соломона предназначена для системных администраторов, специалистов в области IT всех направлений, разработчиков сложных приложений и всех, кто хочет понять, как устроена операционная система Windows. Архив содержит в себе все главы издания от 1 до 14.
Скачать книгу Внутреннее устройство Microsoft Windows от автора М. Руссинович, Д. Соломон на русском языке в форматах PDF, FB2 на нашем сайте можно совершенно бесплатно.

Тонкости дизассемблирования

Дата: 9-01-2017, 00:46 Автор: Крис Касперски

Тонкости дизассемблирования

Очень часто под рукой не оказывается ни отладчика, ни дизассемблера, ни даже компилятора, чтобы набросать хотя бы примитивный трассировщик. Разумеется, что говорить о взломе современных защитных механизмов в таких условиях просто смешно, но что делать если жизнь заставляет? Автор книги известный хакер наглядно и доступным языком объясняет принципы и тонкости дизассемблирования программ... Произведение автора Крис Касперски "Тонкости дизассемблирования" не оставит равнодушными широкий круг читателей и любителей компьютерной литературы.
...Формат поля R/M, строго говоря, не документирован, однако достаточно очевиден, что позволяет избежать утомительного запоминания совершенно нелогичной на первый взгляд таблицы адресаций (таблица 3). Возможно, кому-то эта схема покажется витиеватой и трудной для запоминания, но зубрить все режимы без малейшего понятия механизма их взаимодействия еще труднее, кроме того, нет никакого способа себя проверить и проконтролировать ошибки. Действительно, в поле R/M все три бита тесно взаимосвязаны, в отличии от поля mod, которое задает длину следующего элемента в байтах. Разумеется, не может быть смещения 'offset 12', (т.к. процессор не оперирует с полуторными словами) ...
Скачать книгу Тонкости дизассемблирования от автора Крис Касперски на русском языке в форматах FB2 на нашем сайте можно совершенно бесплатно.

1 2
Вперед Назад