bannerbannerbanner
logo
Войти

Кибербезопасность

«Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» – Майкл Принс и Йоберт Абма, соучредители HackerOne. «Ловушка для багов» познакомит вас с белым хакингом – поиском уязвимостей в системе безопасности. Неважно, являетесь ли вы новичком в области кибербезопасности, который хочет сделать интернет безопаснее, или опытным разработчиком, который хочет писать безопасный код, Питер Яворски покажет вам, как это делается. В книге рассматриваются распространенные типы ошибок и реальные хакерские отчеты о таких компаниях, как Twitter, Facebook, Google, Uber и Starbucks. Из этих отчетов вы поймете принципы работы уязвимостей и сможете сделать безопасней собственные приложения. Вы узнаете:как работает интернет, и изучите основные концепции веб-хакинга;как злоумышленники взламывают веб-сайты;как подделка запросов заставляет пользователей отправлять информацию на другие веб-сайты;как получить доступ к данным другого пользователя;с чего начать охоту за уязвимостями;как заставить веб-сайты раскрывать информацию с помощью фейковых запросов. После покупки предоставляется дополнительная возможность скачать книгу в формате epub.
Руководство от международных экспертов по кибербезопасности и защите информации поможет топ-менеджерам стать лидерами в области кибербезопасности, понять, как готовиться к кибератакам и как минимизировать их последствия. Томас Паренти – международный эксперт по кибербезопасности и защиты информации – начал карьеру 35 лет назад в АНБ (Агентстве национальной безопасности США), где занимался защитой систем командования и управления ядерными силами от кибератак. Пять раз он выступал в Конгрессе США по вопросам шифрования, национальной безопасности, правоохранительной деятельности и конкурентоспособности хай-тек-компаний, а также входил в Совет Национальной академии наук по оценке работы Национального института стандартов и технологий США (NIST) в сфере кибербезопасности. Консультирует руководителей транснациональных корпораций по противодействию киберугрозам. Популярный лектор и спикер, он часто пишет для таких изданий, как the Wall Street Journal, New York Times, the Economist и South China Morning Post. Соучредитель компании Archefact Group и автор книги Digital Defense: What You Should Know About Protecting your Company’s Assets (Harvard Business School Press, 2003). Джек Домет – эксперт по менеджменту. Более 25 лет работает с транснациональными корпорациями, помогая им посредством организационных изменений адаптироваться к инновациям, глобализации и консюмеризму, а также эффективно управлять киберрисками, с которыми сталкиваются компании. Является соучредителем Archefact Group, где отвечает за развитие лидерского и организационного потенциала в области цифрового управления.
Скачать бесплатно в формате mp3!
Глубокие нейронные сети (DNN) становятся неотъемлемой частью IT-продуктов, провоцируя появление нового направления кибератак. Хакеры пытаются обмануть нейросети с помощью данных, которые не смогли бы обмануть человека. Кэти Уорр рассматривает мотивацию подобных атак, риски, которые влечет вредоносный ввод, а также методы повышения устойчивости ИИ к таким взломам. Если вы специалист по data science, архитектор системы безопасности и стремитесь повысить устойчивость систем с ИИ или вас просто интересует различие между искусственным и биологическим восприятием, то эта книга для вас. После покупки предоставляется дополнительная возможность скачать книгу в формате epub.
Компании тратят огромные средства, чтобы их активы и данные были под надежной защитой, однако киберриски только возрастают, что лишь усугубляет проблему. И никакие новые технологии или раздувание бюджета не в силах переломить эту ситуацию. Томас Паренти и Джек Домет больше 30 лет занимаются вопросами кибербезопасности. В этом руководстве они систематизируют свой опыт, описывают все известные и популярные инструменты, обстоятельно объясняя, почему одни работают, а другие нет, а также делятся передовыми практиками. Вы убедитесь, что защита от кибератак не сводится к набору задач для IT-отдела, а, наоборот, предполагает развертывание надежной сети, охватывающей все, что происходит в компании, – от стратегии и ключевых видов деятельности до бизнес-модели и рабочих процессов. Если вы руководитель и хотите стать лидером по кибербезопасности – эта книга для вас. На русском языке публикуется впервые.
Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопасности. Здесь анализируются предпосылки, история, методы и особенности киберпреступности, кибертерроризма, киберразведки и киберконтрразведки, этапы развития кибероружия, теория и практика его применения, технологическая платформа кибероружия (вирусы, программные и аппаратные трояны), методы защиты (антивирусные программы, проактивная антивирусная защита, кибериммунные операционные системы). Впервые в мировой научно-технической литературе приведены результаты системного авторского анализа всех известных уязвимостей в современных системах киберзащиты – в программном обеспечении, криптографических алгоритмах, криптографическом оборудовании, в микросхемах, мобильных телефонах, в бортовом электронном оборудовании автомобилей, самолетов и даже дронов. Здесь также представлены основные концепции, национальные стандарты и методы обеспечения кибербезопасности критических инфраструктур США, Англии, Нидерландов, Канады, а также основные международные стандарты. Фактически в объеме одной книги содержатся материалы трех разных книг, ориентированных как на начинающих пользователей, специалистов среднего уровня, так и специалистов по кибербезопасности высокой компетенции, которые тоже найдут здесь для себя много полезной информации. Знания, которые вы получите из этой книги, помогут вам повысить безопасность работы в Интернете, безопасность офисных и домашних устройств, изучить и применять в практической деятельности наиболее эффективные и опробованные на практике политики безопасности.
Монография подготовлена в соответствии с Федеральным государственным образовательным стандартом по направлению подготовки «Журналистика». Рекомендуется для применения в учебном процессе при чтении таких курсов, как «Информационная безопасность», «Информационная культура журналиста», «Основы журналистики», «Право и этика СМИ», «Теория и методика журналистской деятельности», специального курса «СМИ в системе информационной безопасности». Исследование может быть использовано для повышения эффективности информационной безопасности государства и общества при помощи СМИ, а рекомендации полезны при коррекции информационной политики как редакции при разработке эффективной редакционной стратегии, так и государства.
В работу включены положения, отражающие сущность общей теории экономической безопасности, ее уровней (государства, региона, хозяйствующего субъекта и личности); роль и место экономической безопасности в системе национальной безопасности; угрозы, критерии, пороговые значения и методические принципы оценки состояния экономической безопасности; проблемы обеспечения экономической безопасности. Рассмотрены роль и место бюджетной системы и государственного бюджета Российской Федерации, задачи и функции бюджетного контроля в целях обеспечения экономической безопасности бюджетной сферы, налоги и налоговая система, механизм налогообложения Российской Федерации в обеспечении экономической безопасности России, а также механизм налогообложения развитых стран. Для студентов, обучающихся по направлению подготовки «Информационная безопасность» (уровень бакалавриата), специальности «Информационно-аналитические системы безопасности», иным техническим специальностям, а также преподавателей вузов.
В учебном пособии раскрывается история развития коммерческого шпионажа и правовые основы противодействия фактам коммерческого шпионажа, показаны методы противодействия получению закрытой информации через открытые источники и технические каналы утечки информации, а также получению физическими лицами закрытой информации. Дана характеристика и методы противодействия киберпре-ступности, а также способы защиты информации, составляющей коммерческую тайну. Для студентов, обучающихся по специальности 38.05.01 «Экономическая безопасность», преподавателей вузов, а также сотрудников подразделений экономической безопасности.
Добавлено
Год выхода: 2021
Язык: Русский
Куим-Сити – город неоновых ламп, - место на планете, где произошел невероятный скачек в развитии киб…
Куим-Сити – город неоновых ламп, - место на планете, где произошел невероятный скачек в развитии кибернетики. «Нейросеть» уже навела порядки в нескольких секторах города. Горожане с нетерпением ждут, когда «железная» полиция искусственного интеллекта доберется до остальных секторов мегаполиса будущего. Чес – детектив в отставке. Покинув ряды правоохранительных органов города из-за полученных увечий во время выполнения задания, переехал в один из самых неблагополучных секторов города. Он не стесняется употреблять контрабандные продукты, в частности алкоголь и сигары. Однажды к Чесу пришли двое правительственных агентов. Они попросили помочь им избавиться от нейросети, так как произошел глобальный сбой, и машина себя идентифицировала сама. Агенты сделали Чесу предложение, от которого тот не сможет отказаться. Но что в итоге решит Чес? Все персонажи и события в книге вымышлены. Любые совпадения с реальными людьми или персонажами других произведений – случайны!
Glasgow 1977 - anarchist, Richard Slater, comes up with the idea that if he was to hide in deep cover until he was in a position of responsibility, he would be able to unleash a devastating act of sabotage capable of starting a revolution. Party activists develop the plan - code name Zima and lie in wait… London 2013 - Richard is in London, working for a financial software company. He has held onto the Zima plan all this time and now knows how to make it succeed. But does he know he’s fallen into a trap? Содержит нецензурную брань.
Учебник написан в соответствии с новым ГОС ВО для подготовки бакалавров и специалистов цикла дисциплин «Информационные системы и технологии», «Информатика и вычислительная техника», «Информатика и информационные технологии в профессиональной деятельности», по специальности «Правовое обеспечение национальной безопасности», а также дисциплины «Информатика и информационные технологии в психологии» по специальности «Психология служебной деятельности». Учебник включает теоретические основы информации и информационных технологий, аппаратные и программные средства информационных технологий, технологии и средства обработки служебной документации и данных, технологии работы с базами данных и информационными системами, геоинформационные, мультимедийные и сетевые технологии, технологии обработки графической информации и защиты информации. Учебник предназначен для студентов, слушателей и преподавателей учебных заведений, а также читателей, интересующихся компьютерными технологиями и их использованием в профессиональной деятельности.
Планета WWW огромна и полна сюрпризов. Соцсети, видеоигры и приложения делают ее идеальном местом для того, чтобы весело проводить время, узнавать новое и всегда оставаться на связи с друзьями, даже с самыми далекими! Но на этой планете небезопасно: кроме обычных людей, ее населяют тролли, хейтеры, самозванцы и сталкеры. Одним словом, кибербуллеры. Это они – «темная сторона» планеты интернет. Спрятавшись за экраном, они атакуют смертельным оружием, простым и молниеносным, как один клик. Чтобы отражать их атаки, нужна специальная подготовка, а еще лучше книга, которая научит, как опознать кибербуллера, одолеть его и уложить на ковер. Книга должна быть небольшой, чтобы уместилась в кармане или в рюкзаке, краткой и полной маленьких хитростей. В общем, такой, как эта. Готовы прокатиться в мир 2.0?
Во многих организациях приложения работают в облачных средах, обеспечивая масштабируемость и отказоустойчивость с помощью контейнеров и средств координации. Но достаточно ли защищена развернутая система? В этой книге, предназначенной для специалистов-практиков, изучаются ключевые технологии, с помощью которых разработчики и специалисты по защите данных могут оценить риски для безопасности и выбрать подходящие решения. Лиз Райс исследует вопросы построения контейнерных систем в Linux. Узнайте, что происходит при развертывании контейнеров, и научитесь оценивать возможные риски для безопасности развертываемой системы. Приступайте, если используете Kubernetes или Docker и знаете базовые команды Linux.
Вопросы непрерывности бизнеса (Business Continuity Management, или BCM) затрагивают практически каждого из нас. Мы переживаем очередной глобальный экономический кризис, равного которому не было ранее, и только приходим к пониманию таких новых глобальных угроз, как изменение климата, энергетическая безопасность, кибертеррор и киберпреступность. Чрезвычайные ситуации возникают чуть ли не ежедневно, поэтому в каждой компании наверняка задавались вопросами по обеспечению непрерывности бизнеса. Какие существуют методические указания и требования? Как правильно создать и внедрить экономически оправданную корпоративную программу? Какие имеются инструментальные средства и как контролировать управление ими? Как оценить и управлять затратами на поддержание и сопровождение корпоративной программы управления непрерывностью бизнеса? Ответы на эти и многие другие вопросы вы найдете в книге, материалы которой позволят создать и внедрить по-настоящему действенную и экономически эффективную корпоративную программу управления непрерывностью бизнеса (ECP – Enterprise Continuity Program). Автор впервые обсуждает ряд проблемных вопросов разработки количественных метрик и мер обеспечения непрерывности бизнеса, а также предлагает результаты не только качественного, но и количественного изучения киберустойчивости. Издание будет полезно топ-менеджерам компаний, руководителям служб автоматизации и служб информационной безопасности, специалистам в области непрерывности бизнеса (BCM), менеджерам по непрерывности и безопасности, специалистам служб внутреннего контроля, а также внутренним и внешним аудиторам, консультантам и тренерам BCM.
В учебном пособии рассмотрены наиболее важные нормативные документы ФСТЭК, а также международные и национальные стандарты Российской Федерации в области информационной безопасности. Предназначено для студентов высших учебных заведений, обучающихся по специальностям в области информационной безопасности, слушателей курсов повышения квалификации по проблемам защиты информации. Рассмотренные вопросы будут полезны руководителям учреждений, а также специалистам в области ИТ, занимающимся разработкой и эксплуатацией аппаратно-программных средств и обеспечением их безопасности. Рекомендовано к изданию редакционно-издательским советом федерального государственного автономного образовательного учреждения высшего образования «Самарский национальный исследовательский университет имени академика С. П. Королева» в качестве учебного пособия для студентов, обучающихся по программам высшего образования укрупненной группы специальностей и направлений подготовки 10.00.00 «Информационная безопасность».
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал. После покупки предоставляется дополнительная возможность скачать книгу в формате epub.
Добавлено
Год выхода: 2019
Язык: Русский
Представьте, что вы оказались в мире без интернета. Некуда загрузить фотографию, не с кем поделиться…
Представьте, что вы оказались в мире без интернета. Некуда загрузить фотографию, не с кем поделиться смешной картинкой, негде быстро получить нужную информацию. Кажется, что сегодня такое практически невозможно, но иногда это результат единственного решения и нескольких нажатий на кнопку. Интернет начинался как развиваемый энтузиастами островок свободы, но с тех пор им научились управлять – как государства, так и крупные корпорации. Фраза «интернет помнит все» обрела второй смысл – контент стал подконтролен, иллюзия анонимности исчезла, а любое неосторожное сообщение может создать массу трудностей автору. Книга рассказывает о том, как Китай первым в мире научился управлять интернетом и как другие страны перенимали его опыт. В формате PDF A4 сохранен издательский макет.
Добавлено
Год выхода: 2021
Язык: Русский
В недалеком, альтернативном будущем, появляется необходимость защиты Сети от нетраннеров, ИскИнов и …
В недалеком, альтернативном будущем, появляется необходимость защиты Сети от нетраннеров, ИскИнов и вредоносных программ. Чтобы обеспечить ее безопасность и иметь возможность защищать интересы бизнеса создается международная правоохранительная организация — «Сетевой дозор». Их сотрудники оснащены современным и мощным программным обеспечением для выполнения своей миссии. Один из них, неопытный и молодой сотрудник, получает задание — выловить опасную программу в Сети с целью её обратной передачи владельцу. Однако обычная внутрисетевая миссия быстро выходит за рамки своего определения. Содержит нецензурную брань.
В апреле 2021 года данные более полумиллиарда пользователей Facebook оказались в открытом доступе. В том числе на одном из хакерских форумов опубликовали телефонный номер Марка Цукерберга. Защищал ли основатель одной из крупнейших социальных сетей свои данные, соблюдал ли меры кибербезопасности? Конечно. Но когда речь идет о киберпреступности, даже самой лучшей защиты бывает недостаточно. По результатам исследования Verizon об утечке данных 2018 года, сотрудники прямо или косвенно ответственны за четверть всех взломов компаний. Повысив уровень кибергигиены персонала и подготовив их к возможным информационным угрозам, можно значительно снизить риск утечки данных компании и сохранить репутацию, если это все же произойдет. Эллисон Серра, старший вице-президент и директор по маркетингу McAfee, написала книгу «Кибербезопасность: правила игры» для людей, которые хотят подготовить компанию к возможным атакам со стороны киберпреступного мира. Книга полна легко применимых советов о том, как обеспечить максимальную безопасность компании: научить сотрудников правильно обращаться с личными и корпоративными данными, найти недостающих специалистов по информационной безопасности, подключить к обсуждению этих вопросов совет директоров, встраивать инструменты защиты на этапе разработки продукта и своевременно и грамотно реагировать на взломы. Если сделать кибербезопасность частью культуры организации, вероятность того, что компания пострадает от информационной атаки, станет гораздо ниже.
Популярные книги