Almalawi Abdulmohsen, Zahir Tari, Adil Fahad, Xun Yi. — John Wiley & Sons, Inc., 2021. — 224 p. — ISBN: 978-1119606031. Examines the design and use of Intrusion Detection Systems (IDS) to secure Supervisory Control and Data Acquisition (SCADA) systems Cyber-attacks on SCADA systems―the control system architecture that uses computers, networked data communications, and graphical...
John Wiley & Sons, Inc., 2020. — 368 p. — ISBN: 978-1-119-64344-9 (ebk). Blue Team defensive advice from the biggest names in cybersecurity The Tribe of Hackers team is back. This new guide is packed with insights on blue team issues from the biggest names in cybersecurity. Inside, dozens of the world’s leading Blue Team security specialists show you how to harden systems...
2nd Edition. — CRC Press; Taylor & Francis Group, 2023. — 199 p. — ISBN-13 978-1-032-14601-0. Что каждый инженер должен знать о кибербезопасности и цифровой криминалистике Most organizations place a high priority on keeping data secure, but not every organization invests in training its engineers or employees in understanding the security risks involved when using or developing...
No Starch Press, 2022. — 226 р. — ISBN-13: 978-1-7185-0148-5. This book is an easy-to-follow series of tutorials that will lead readers through different facets of protecting household or small-business networks from cyber attacks. You’ll learn how to use pfSense to build a firewall, lock down wireless, segment a network into protected zones, configure a VPN (virtual private...
No Starch Press, 2021. — 265 p. — ISBN 978-1-7185-0126-3. How to Hack Like a Ghost takes you deep inside the mind of a hacker as you carry out a fictionalized attack against a tech company, teaching cutting-edge hacking techniques along the way. Go deep into the mind of a master hacker as he breaks into a hostile, cloud-based security environment. Sparc Flow invites you to...
No Starch Press, 2021. — 219 p. — ISBN 978-1718501287. Cybersecurity for Beginners is an engaging introduction to the field of cybersecurity. You'll learn how attackers operate, as well as how to defend yourself and organizations against online attacks. You don’t need a technical background to understand core cybersecurity concepts and their practical applications – all you...
Allen Harper, Ryan Linn, Stephen Sims, Michael Baucom, Huascar Tejeda, Daniel Fernandez, Moses Frost. — 6th Edition. — McGraw-Hill Education, 2022. — 706 p. — ISBN: 978-1-26-426895-5. Up-to-date strategies for thwarting the latest, most insidious network attacks This fully updated, industry-standard security resource shows, step by step, how to fortify computer networks by...
Routledge, 2017. — 754 p. — ISBN: 978-1138238732, 1138238732. 2nd Edition. This book offers a comprehensive and integrative introduction to cybercrime. It provides an authoritative synthesis of the disparate literature on the various types of cybercrime, the global investigation and detection of cybercrime and the role of digital information, and the wider role of technology as...
StationX Ltd, 2017. — 282 p. This book is primarily intended for people taking "The Complete Cyber Security Course Volume I Hacking Exposed". It was developed based on the transcripts of course itself and as such serves to help students through the course and as a handy reminder for future use.
The McGraw-Hill Companies, 2010. — 394 p. — ISBN: 978-0-07-162676-7. Целевая аудитория: опытные веб-разработчики и системные администраторы. Чем больше приёмов взлома веб-приложений, тем больше методов защиты. Казалось бы, очевидная зависимость, однако проблем у создателей приложений и системных администраторов меньше не становится. Существует такая практика, когда особенно...
Haojun Huang, Lizhe Wang, Yulei Wu, Kim-Kwang Raymond Choo. — The Institution of Engineering and Technology, 2020. — 336 p. — ISBN 978-1-78561-874-1. Blockchain technology is a powerful, cost-effective method for network security. Essentially, it is a decentralized ledger for storing all committed transactions in trustless environments by integrating several core technologies...
Amazon Digital Services LLC, 2019. — 99 p. — ISBN: 1514673150, ASIN B010EN16P0. Do you hear news everyday on the latest hacking attack, but just don't quite understand what it is all about? Well this is the book for you. In BIT WARS, Dr. Thomas Hyslip presents the history of cybercrime, hacking and information warfare that has lead us to where we are today. Espionage, Stuxnet,...
Independently Publishers, 2021. — 250 p. The maritime industry is thousands of years old. The shipping industry, which includes both ships and ports, follows practices that are as old as the industry itself, yet relies on decades-old information technologies to protect its assets. Computers have only existed for the last 60 years and computer networks for 40. Today, we find an...
CRC Press, 2024. — 275 p. — ISBN 9781032583051. Critical infrastructure sectors are those whose assets, systems, and networks, whether physical or virtual, are deemed so important to nations that their incapacitation or destruction would have a crippling effect on national security, national economic security, national public health or safety, or any combination of these. Each...
Wiley, 2018. — 53 p. — ISBN: 978-1-119-43731-4. You’ve probably picked up this book because you’re confident enough to admit that you don’t know as much about DNS security and are clever enough to look for more knowledge. We don’t think you’ll be disappointed. In this brief volume, we offer a primer of many of the common terms you’ll run into, high-level descriptions of the...
No Starch Press, 2023. — 514 p. Data-science investigations have brought journalism into the 21st century, and—guided by The Intercept’s infosec expert Micah Lee— this book is your blueprint for uncovering hidden secrets in hacked datasets. In the current age of hacking and whistleblowing, the internet contains massive troves of leaked information. These complex datasets can be...
ABC-CLIO, LLC., 2020. — 485 p. — ISBN: 978-1-4408-5734-8. This important reference work is an extensive, up-to-date resource for students wanting to immerse themselves in the world of cybercrime, or for those seeking further knowledge of specific attacks both domestically and internationally. Cybercrime is characterized by criminal acts that take place in the borderless digital...
No Starch Press, 2021. — 264 p. — ISBN-13: 978-1-7185-0054-9. Cyberjutsu presents a practical cybersecurity field guide based on the techniques, tactics, and procedures (TTPs) of the ancient ninja. Author Ben McCarty, a cyber warfare specialist and former NSA developer, analyzes once-secret Japanese scrolls, drawing parallels to modern infosec concepts to provide unique...
Springer, 2022. — 59 p. — (Springer Briefs in Computer Science). — ISBN 978-3-031-11625-4. This book discusses underlying principles of malware reverse engineering and introduces the major techniques and tools needed to effectively analyze malware that targets business organizations. It also covers the examination of real-world malware samples, which illustrates the knowledge...
John Wiley & Sons, Inc., 2022. — 339 p. — ISBN 978-1-119-83342-0. Land the perfect cybersecurity role—and move up the ladder—with this insightful resource. Finding the right position in cybersecurity is challenging. Being successful in the profession takes a lot of work. And becoming a cybersecurity leader responsible for a security team is even more difficult. In Navigating...
Netmux, 2020. — 436 p. — ISBN-13 979-8605493952. The Operator Handbook takes three disciplines (Red Team, OSINT, Blue Team) and combines them into one complete reference guide. The book contains 123 individual cheat sheet references for many of the most frequently used tools and techniques by practitioners. Over 400 pages of content to assist the most seasoned cybersecurity...
Packt Publishing, 2019. — 412 p. — ISBN: 978-1-83864-016-3. Get up to speed with various penetration testing techniques and resolve security threats of varying complexity Sending information via the internet is not entirely private, as evidenced by the rise in hacking, malware attacks, and security threats. With the help of this book, you’ll learn crucial penetration testing...
Radware, Ltd., 2016. — 44 p. — ASIN: B01BFITDLW. DDoS attacks are the most persistent and damaging cyber-attacks. They reflect hackers' frustratingly high levels of tenacity and creativity - and create complex and dynamic challenges for anyone responsible for cyber security. Radware's DDoS Handbook offers expert advice, actionable tools and tips to help detect and stop DDoS...
Independently published, 2021. — 245 p. — ISBN B08RT98K6K, 9798590059621. Are you looking for a complete guide that enables you to use Linux and cyber security like a pro? Do you know what is hacking? Are you struggling to navigate among all the Linux distributions out there and finding hard to define the best one for your needs? Do you want to evaluate your learning level step...
СПб.: Ленинградское издательство, 2009. — 320 с. — ISBN:978-5-9942-0111-4.
Вопреки общепринятому мнению, хакер — это не всегда вредитель, взламывающий чужие программы. Сегодня существует целое сообщество хакеров — людей, которые обладают секретами и хитростями сферы информационных технологий. У них существует свой кодекс и даже своя философия.
Хакером иногда полезно побыть...
Навчальний посібник. — Київ: ДУТ, 2019. — 166 с.: іл. — ISBN: 978-617-571-028-9. Основна частина курсу лекцій присвячена розв'язку теоретичних та практичних завдань з ознайомлення й дослідження особливостей кіберзахисту програмного й апаратного забезпечення в сучасних мережах фінансових установ. Вивчення лекцій покликано поставити студента в ситуацію схожу з виробничою, коли...
Минск: Наш город, 1998. — 130 с. — ISBN: 985-6487-05-6. В книге содержится подробный анализ вероятных способов несанкционированного использования телефонных линий, а также разнообразные методики противодействия этому. Описаны как организационные так и многочисленные технические мероприятия и устройства для защиты от телефонного пиратства. Книга предназначена для всех...
М.: Юридическая литература, 1991. — 160 с. — ISBN: 5-7260-0497-3 Книга посвящена проблемам обеспечения правовых гарантий от ошибок, аварий и катастроф, связанных с нарушением функционирования компьютеризованных систем, а также вызванных несанкционированным доступом в ЭВМ. Рассматриваются вопросы криминализации компьютерных атак, раскрытия и квалификации компьютерных...
Москва; Вологда: Инфра-Инженерия, 2020. — 692 с. — ISBN: 978-5-9729-0486-0. Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы защиты от их воздействия. В доступной форме изложены теоретические основы...
М.: Техносфера, 2021. — 482 с.: схем., ил., табл. — ISBN 978-5-94836-612-8. Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопасности. Здесь анализируются предпосылки, история, методы и особенности киберпреступности, кибертерроризма, киберразведки и киберконтрразведки, этапы развития кибероружия, теория и практика его применения,...
Монография. — СПб.: Наукоемкие технологии, 2021. — 300 с. — ISBN 978-5-6046688-3-2. Монография посвящена защите автоматизированных систем разведки, связи и управления войсками (силами) и оружием (боевыми средствами), применяемых в боевых циклах воинских формирований, от кибератак противника. Защищенность предлагается обеспечивать заблаговременно, в процессе создания...
СПб.: БХВ-Петербург, 2022. — 240 с.: ил. — (Библиотека журнала «Хакер») — ISBN 978-5-9775-1232-9. Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». Рассмотрены операционные системы Windows 11 и Linux с точки зрения организации эффективной работы на ПК. Описаны полезные приложения для этих ОС, утилиты для работы в терминале. Рассказано о...
СПб.: Наука и техника, 2024. — 368 с. — ISBN 978-5-907592-61-2. Данное практическое руководство по хакингу на Python позволит вам погрузиться в захватывающий мир кибербезопасности и изучить основные аспекты использования Python в этой области. Книга состоит из 6 основных разделов. В начале каждого раздела приводится список ключевых терминов, инструментов и сервисов, которые...
Пер. с англ. Павлов Д. — СПб.: Питер, 2023. — 560 с.: ил. — (Библиотека программиста). — ISBN:978-5-4461-2017-8. Встроенные системы трудно атаковать. Различных конструкций плат, процессоров и операционных систем слишком много, и это затрудняет их реверс-инжиниринг. Но теперь все станет проще — вас обучат два ведущих мировых эксперта по взлому аппаратного обеспечения. Пройдите...
Пер. с англ. С. Черников. — СПб.: Питер, 2022. — 384 с.: ил. — (Библиотека программиста). — ISBN 978-5-4461-1952-3. Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга «Этичный хакинг» освещает современные проблемы кибербезопасности и помогает освоить навыки, необходимые любому этичному хакеру. Сделайте первый шаг в...
Додонов А.Г., Ландэ Д.В., Прищепа В.В., Путятин В.Г. — Киев: ТОВ Инжиниринг, 2021. — 355 с. — ISBN 978-966-2344-79-0. Книга посвящена рассмотрению вопросов компьютерной конкурентной разведки, разведки в открытых ресурсах сети Интернет. Компьютерная конкурентная разведка охватывает автоматизированные процедуры сбора и аналитической обработки информации, которые проводятся с...
Издание второе, издательство "НТ Пресс", 2004. — 229 с.
Описаны методы получения информации из Интернета как для ведения конкурентной разведки, так и для нужд повседневной жизни.
Рассмотрены доступные источники информации, поисковые, информационные, информационно-аналитические и экспертные системы. Представлены способы поиска текстовой информации и некоторые приемы...
СПб.: БХВ-Петербург, 2023. — 304 с.: ил. — ISBN: 978-5-9775-1811-6. Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ дампа памяти компьютера при помощи обычной флешки, метод перехвата сетевого трафика посредством зажимов-«крокодилов». Подробно освещены различные атаки BadUSB,...
2-е изд. — СПб.: Питер, 2012. — 208 с.: ил. — ISBN: 978-5-459-01217-0. Второе издание популярной книги Юрия Жукова предназначено для всех интересующихся хакингом и надежной защитой веб-сайтов. Описаны реальные уязвимости широко распространенных бесплатных движков сайтов. К книге прилагается DVD-ROM с тестовой системой и двумя свободно распространяемыми хакерскими дистрибутивами...
М.: СОЛОН-Р, 2007. — 448 с. — (Кодокопатель). — ISBN 5-93455-175-2. Книга, которую вы сейчас держите в руках, открывает двери в удивительный мир защитных механизмов — здесь рассказывается о том, как создаются и вскрываются защиты. Она адресована всем, кто любит захватывающие дух головоломки, всем, кто проводит свободное и несвободное время за копанием в недрах программ и...
Спб.: Питер, 2006. - 416 с.
В книге рассмотрены различные типы программного обеспечения: операционные системы, базы данных, интернет-серверы и т. На множестве примеров показано, как именно находить уязвимости в программном обеспечении. Тема особенно актуальна, так как в настоящее время в компьютерной индустрии безопасности программного обеспечения уделяется все больше внимания.
СПб.: БХВ-Петербург, 2007/ — 368 с.: ил. — ISBN: 5-94157-929-2; Прием, когда хакер атакует не компьютер, а человека, работающего с компьютером, называется социальной инженерией. Социальные хакеры - это люди, которые знают, как можно "взломать человека", запрограммировав его на совершение нужных действий. В книге описан арсенал основных средств современного социального хакера...
М.: Новый юрист, 1998. — 256 с. —ISBN: 5-7969-0022-6 С учетом новейшего российского и международного законодательства рассматриваются понятие, признаки и способы совершения преступлений в сфере компьютерной информации; раскрыты правовые, организационные, программно- технические и иные меры борьбы с этими видами преступлений. Классификации преступлений осуществляется в...
М.: Бомбора, 2021. — 123 с. Они не прощают. Они не забывают. Они — Anonymous, самая засекреченная и в то же время знаменитая хакерская группировка современности. Что о ней известно? Да практически ничего. Лишь такому мастеру, как Дэвид Кушнер, автору бестселлеров «Повелители DOOM» и «Потрачено. Беспредельная история GTA», под силу проникнуть в самое сердце Anonymous и услышать...
М.: Новый издательский дом, 2005. — 320 с. — ISBN 5-9643-0049-9. Хакинг — это искусство взлома всевозможных систем и доведения данного процесса до высот технического изящества. После 2000 года понятие «хакер» окончательно изменилось. Это связано с появлением «хакеров-вандалов». Нет, не хакеров, в изначальном понимании этого слова, но называющими себя именно так, а так...
М.: Бук-пресс, 2006. — 416 с. Вы когда ни будь задавались вопросом, как этому «чертовому» хакеру удается вновь и вновь появляться в системе, несмотря на то, что вы, казалось бы, полностью закрыли для него доступ? Если вы хотите заниматься хакингом в будущем, это руководство окажет вам неоценимую помощь. Также оно будет полезно и администраторам, так как существует великое...
М.: НТ Пресс, 2006 — 319, [1] с. —ISBN 5-477-00233-6 (Как «профи» используют ПК ) Фрикер - это телефонный хакер, но чтобы стать фрикером не обязательно ломать АТС, достаточно лишь изучить все то, что относится к телефонам. Данное издание посвящено безопасности, а также применению электронных устройств для получения (или защиты) информации. Вы узнаете всё о работе АТС, о том,...
Локхарт Э. Антихакинг в сети. Трюки. — СПб.: Питер, 2005. — 296 с: Интернет является не только наиболее удобным средством совместной работы, но и потенциально опасной средой. При работе в Сети ваши компьютеры могут подвергнуться атаке из любой точки планеты. Каждый день хакеры используют для рассылки спама? организации распределенных атак или иных незаконных действий...
Пер. с англ. С. Черников. — СПб.: Питер, 2022. — 224 с.: ил. — (Библиотека программиста). — ISBN: 978-5-4461-2958-4. Кибердзюцу — это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по кибервойне Бен Маккарти проанализировал рассекреченные японские трактаты и рассказывает, как методики ниндзя можно...
М.: Вильямс, 2003. — 384 с. — ISBN: 5-8459-0439-0. Эта книга является полным справочником, в котором содержится самая последняя информация об атаках в Web и защите от них. Эксперты в области обеспечения безопасности Стюарт Мак-Клар (ведущий автор серии книг Секреты хакеров), а также Саумил Шах и Шрирай Шах предлагают описание большого количества атак и способов защиты. К...
М.: ДМК Пресс, 2018. – 228 с.: ил. ISBN: 978-5-97060-631-5 Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны...
Москва: Фойлис, 2011. —189 с. — ISBN: 978-5-91860-010-8
Книга посвящена вопросам обеспечения безопасности мобильных устройств. В книге рассматривается более 40 вариантов вредоносных действий, с помощью которых злоумышленники похищают конфиденциальные данные, незаконно снимают денежные средства или прослушивают телефонные разговоры. О большинстве рассматриваемых уязвимостей...
СПб, БХВ-Петербург, 2005, 432 с. Весьма интересная книга, которая будет полезна как для новичков, так и для опытных web-разработчиков посвященная вопросам безопасности интернет-приложений. Книга содержит главы: Интернет - враждебная среда; Уязвимости в скриптах; SQL-инъекция и с чем ее едят; Безопасная авторизация и аутентификация; SS и похищенные куки; Миф о безопасной...
М.: Красанд, 2011. - 96 с. В настоящей работе рассматривается комплекс вопросов, связанных с возникновением новой сферы противоборства между государствами — противоборства в киберпространстве. Представлен анализ развития концептуальной базы разработки доктрины ведения кибервойны, основных организационно-штатных мероприятий, проводимых в вооруженных силах США с целью обеспечения...
Санкт-Петербург: БХВ-Петербург, 2007. — 320 с. —ISBN: 5-94157-562-9
В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения,...
Собейкис, Варфоломей Гаврилович. Майор, 2005. - 512 с.
Вниманию читателя предлагается книга про развитие хакерского мастерства. Языки программирования для хакеров — это основа для дальнейшего совершенствования начинающего хакера для превращения в настоящего компьютерного гуру. Реальная практика крэкинга игр и программ. Генерирование паролей. Основные приемы защиты программ и...
М.: Майор, 2004. — 512 с.: ил. — ISBN: 5-901321-96-0 Мы предлагаем читателю книгу про первые шаги становления хакера как мастера, для которого компьютеры и сети - открытая книга без паролей и запретов. Реальная практика хакерства, философия и психология этого уникального для наших дней явления, применение социальной инженерии - все это вы найдете в первом томе этой интересной и...
Москва: Майор, 2006. - 512 с: ил. — (Серия книг «Популярный компьютер»). Вниманию читателя предлагается книга о весьма популярном виде современного народного творчества — компьютерной вирусологии. В наши дни весь компьютерный мир делится на 3 категории: а) тех, кто пишет вирусы; б) тех, кто от них страдает и в) тех, кто с ними борется. Всем трем категориям пользователей и...
М.: КУДИЦ-Образ, 2004. — 320 с. Предлагаемая Вашему вниманию книга является уникальной: в ней воедино собраны все реальные и мнимые опасности, которые таит в себе Интернет. При этом отличительной особенностью является легкий и доступный неподготовленному читателю стиль изложения. Вместе с тем, полнота освещения материала делает это издание полезным и интересным не только для...
М.: Юридический Мир, 2007. — 432 с. — ISBN: 5-91159-013-1 Форéнзика – прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании доказательств в виде компьютерной информации, методах поиска, получения и закрепления таких доказательств. Форензика является подразделом криминалистики. Книга рассказывает о методах раскрытия и расследования...
Москва: Юридический Мир, 2007. — 432 с. — ISBN: 5-91159-013-1. Форéнзика – прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании доказательств в виде компьютерной информации, методах поиска, получения и закрепления таких доказательств. Форензика является подразделом криминалистики. Книга рассказывает о методах раскрытия и расследования...
3-е изд., перераб. и доп. — СПб.: БХВ-Петербург, 2021. — 256 с.: ил. — (Глазами хакера). — ISBN 978-5-9775-6795-4. Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных web-сайтов, имеющих уязвимости, в том числе и популярных. В теории и на практике...
СПб.: БХВ-Петербург, 2007. — 288 с. Рассмотрена система безопасности Web-серверов и типичные ошибки, совершаемые Web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных веб-сайтов, имеющих уязвимости. В теории и на практике рассмотрены распространенные хакерские атаки: DoS, Include, SQL-инъекции, межсайтовый скриптинг (XSS), обход...
СПб.: БХВ-Петербург, 2012. — 272 с.: ил. . — 3-е изд., перераб. и доп. — ISBN: 9785977507905 Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры...
М.: ДМК Пресс, 2022. — 272 с.: ил. Обучитесь секретным навыкам Спарка Флоу, проникающего в самые отдаленные уголки облачных инфраструктур. Наблюдайте за каждым его шагом, от разведки до проникновения, когда он атакует политическую консалтинговую фирму, собирающую данные избирателей. Цель вымышленная, но уязвимости взяты из реальной жизни. Испытайте вместе с ним всю гамму...
Интернет-издание, 2018. — 143 с. — (Книжная серия "Взламываем планету. Занимайся хакингом"). Эти книги не об информационной безопасности. И не об информационных технологиях. Это книги о хакинге. Тебе любопытно, как хакеры проникают в крупные корпорации? Пришла пора утолить свое любопытство. Мы в деталях, шаг за шагом разберем реалистичный сценарий по взлому Luxury-бренда и...
Интернет-издание, 2018. — 226 с. — (Книжная серия "Взламываем планету. Занимайся хакингом"). Эти книги не об информационной безопасности. И не об информационных технологиях. Это книги о хакинге. Тебе любопытно, как хакеры проникают в крупные корпорации? Пришла пора утолить свое любопытство. Мы в деталях, шаг за шагом разберем реалистичный сценарий по взлому Luxury-бренда и...
Интернет-издание, 2018. — 152 с. — (Книжная серия "Взламываем планету. Занимайся хакингом"). Эти книги не об информационной безопасности. И не об информационных технологиях. Это книги о хакинге. Тебе любопытно, как хакеры проникают в крупные корпорации? Пришла пора утолить свое любопытство. Мы в деталях, шаг за шагом разберем реалистичный сценарий по взлому Luxury-бренда и...
Интернет-издание, 2018. — 157 с. — (Книжная серия "Взламываем планету. Занимайся хакингом"). Эти книги не об информационной безопасности. И не об информационных технологиях. Это книги о хакинге. Тебе любопытно, как хакеры проникают в крупные корпорации? Пришла пора утолить свое любопытство. Мы в деталях, шаг за шагом разберем реалистичный сценарий по взлому Luxury-бренда и...
Пер. с англ. — М.: Русская Редакция; СПб.: Питер, 2007. — 432 с.: ил. — ISBN 978-5-7502-0301-7, ISBN 978-5-91180-422-0. Эта книга — подробное руководство по разработке средств безопасности для веб-приложений. В ней подробно рассматриваются проблемы безопасности программного обеспечения. На многочисленных примерах изучается принцип использования различных типов уязвимостей...
Разработка средств безопасности и эксплойтов / Пер. с англ. — М.: Издательство «Русская Редакция»; СПб. : Питер, 2007. — 432 стр. : ил. ISBN 978-5-7502-0301-7 ISBN 978-5-91180-422-0 Эта книга — подробное руководство по разработке средств безопасности для веб-приложений. В ней подробно рассматриваются проблемы безопасности программного обеспечения. На многочисленных примерах...
Пер. с англ. А. Ярцев. — СПб.: Питер, 2002. — 864 с: ил. — (Для профессионалов). — ISBN 5-318-00533-0. Основная задача этой книги — описание основ защиты информации. Разница между ней и другими книгами в том, что написана она с точки зрения хакера и не просто рассказывает о феномене хакерства, но и снабжает читателя хакерскими инструментами. В ней описаны программные и...
М.: Вильямс, 2002. — 304 с. — ISBN: 5-8459-0318-1. Что приводит к инциденту? Как его можно избежать? Каким образом уменьшить ущерб? И, самое главное, как все происходит? Если вас интересуют ответы на такие вопросы, то эта книга для вас. Здесь вы найдете истории взломов, основанные на фактах и изложенные ведущими экспертами, консультантами и судебными аналитиками, работающими в...
Пер. с англ. — СПб.: Символ-плюс, 2005. — 239 с., ил. — ISBN: 5-93286-076-6 Это не каталоr эксплойтов, а учебное пособие по основам хакинга, построенное на примерах. В нем подробно рассказано, что должен знать каждый хакер и, что важнее, о чем должен быть осведомлен каждый специалист по безопасно сети, чтобы принять меры, которые не позволят хакеру совершить успешную атаку. От...
2-е издание. — Пер. с англ. — СПб.: Символ-плюс, 2010. — 512 с., ил. — ISBN: 978-5-93286-158-5. Хакинг – это искусство творческого решения задач, подразумевающее нестандартный подход к сложным проблемам и использование уязвимостей программ. Часто бывает трудно разобраться в методах хакинга, потому что для этого нужны широкие и глубокие знания. Автор не учит применять известные...
М.: Вершина, 2007. — 256 с. — ISBN 5-9626-0290-0 Согласно расхожему мнению, человек, владеющий информацией, владеет миром. Интернет – гигантская информационная база современности, и необходимость освоения тонкостей работы в сети скоро станет насущной для всех – от специалистов по конкурентной разведке, маркетингу и PR, в жизни которых Интернет уже играет не последнюю роль, до...
СПб.: Питер, 2020. — 272 с.: ил. — (Библиотека программиста). — ISBN 978-5-4461-1708-6. «Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» - Майкл Принс и Йоберт Абма, соучредители HackerOne. «Ловушка для багов» познакомит вас с белым хакингом — поиском уязвимостей в системе безопасности. Неважно, являетесь ли вы новичком в...
СПб.: Наука и техника, 2021. — 320 с. — ISBN 978-5-94387-700-1. Из этой книги вы не узнаете, как взламывать банки — ничего противозаконного описано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо ещё возникли какие-то проблемы из-за нашей книги. Будет рассказано: об основных принципах взлома сайтов (а чтобы теория не расходилась с практикой, будет рассмотрен...
2-е изд., исправ. и допол. — СПб.: Наука и техника, 2023. — 352 с.: ил. — ISBN 978-5-94387-700-1. Из этой книги вы не узнаете, как взламывать банки – ничего противозаконного описано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо еще возникли какие-то проблемы из-за нашей книги. Будет рассказано: об основных принципах взлома сайтов (а чтобы теория не...
Комментарии