Учебные пособия Информационная безопасность и защита компьютерной информации

Подборка книг по информационной безопасности

Учебные пособия Информационная безопасность и защита компьютерной информации

В программных продуктах разработчики достаточно часто сосредотачиваются на функциональности и производительности, а о безопасности думают лишь в последнюю очередь. Ниже представлена подборка книг, которые помогут избавиться от различных «дыр» в безопасности. Темы самые разные: от мобильных и веб-приложений до Интернета вещей, десктопных программ и контейнеров.

В книге рассмотрены методы и средства хакерства. Её особенность — минимум теории и максимум практики.

В «Лаборатории хакера» описывается ряд способов перехвата паролей, взлома Wi-Fi сетей, дальнейшие действия злоумышленника после проникновения в локальную сеть жертвы, рассказывается о шифровании данных, способах сохранения инкогнито в Интернете и методах взлома паролей из базы Active Directory. В книге много внимания уделено изучению хакинга с использованием смартфонов.

В книге материал больше ориентирован на Windows, но и Unix-системам автор уделил внимание. её цель — ознакомить читателя с методами работы злоумышленников, чтобы он смог сделать свои проекты более защищёнными.

Данная книга не содержит в себе каких-то готовых рецептов взлома чего-либо. Она даёт читателю необходимую базу для понимания основных направлений хакинга, например, реверс-инжиниринг и эксплуатацию уязвимостей, безопасность веб-приложений, криптографию и беспроводные сети. Кроме того, в книге даны основы языка Си и ассемблера.

Книга предоставляет пошаговые руководства по модификации оборудования, которые учат базовым методам хакерства, а также реверс-инжинирингу. В ней подробно обсуждаются механизмы безопасности Xbox и другие темы. Кроме того, в книге даны практические указания по организации хакерской атаки и даже пайке электронных компонентов. Книга также охватывает социальные и политические последствия взлома.

Книга от Ю. Родичева содержит разбор наиболее важных нормативных документов ФСТЭК, а также международных и национальных стандартов Российской Федерации в области информационной безопасности. Это учебное пособие предназначено для студентов вузов, но будет полезно и специалистам в области ИБ.

Автор В. Бондарев рассмотрел в книге законодательную базу информационной безопасности, основные подходы к созданию систем защиты информации, привёл перечень возможных угроз и классификацию предупредительных мер.

Учебное пособие подготовлено для студентов вузов, изучающих ИБ.

Во многих книгах по ИБ освещаются либо только технические аспекты, либо нормативные акты, связанные с обеспечением ИБ. Но данное учебное пособие стремится избавиться от однобокого разбора этой темы, и поэтому в ней приводятся как техническая информация, описывающая атаки и защиту от них, так и рекомендации по обеспечению информационной безопасности с соответствующими примерами.

Книга предназначена для системных администраторов и пользователей малых и средних сетей, осуществляющих защиту корпоративных ресурсов.

Профессор Шон Смит, автор этой книги, считает, что использование в Интернете вещей текущих практик информационной безопасности проектов недопустимо и может привести к неприятным последствиям. Поэтому он предлагает создавать совершенно новые подходы к обеспечению безопасности IoT-устройств.

Книга описывает методы, позволяющие избежать ошибок при проектировании IoT, преследующие IT-проекты последние десятилетия. Пособие подойдёт разработчикам, инженерам, промышленные дизайнерам и производителям.

В этой книге Интернет вещей рассматривается со стороны защиты пользовательских данных. Автор Гилад Роснер (Gilad Rosner) изучил американские и европейские концепции защиты личных данных, ценности, методы конфиденциальности и их применение в IoT.

Читатели смогут найти в книге различные определения Интернета вещей и сформировать о нём своё мнение, понять различие в IoT между конфиденциальностью и безопасностью, изучить основные риски конфиденциальности, связанные с распространением подключенных устройств, и многое другое.

Фаззинг — это процесс отсылки намеренно некорректных данных в исследуемый объект с целью вызвать ситуацию сбоя или ошибку. С его помощью можно предсказать типы ошибок в программном продукте на основе полученных выходных данных.

Поэтому ключ к эффективному фаззингу — правильный подбор данных, инструментов и изучаемых продуктов.

В книге достаточно понятным языком рассказывается о том, как подвергать фаззингу программные продукты и строить собственные эффективные фаззеры, поэтому она подойдёт как новичкам в этом деле, так и опытным специалистам.

Чтобы безопасно использовать Docker, необходимо знать о потенциальных проблемах безопасности, а также об основных инструментах и ​​методах обеспечения безопасности систем на базе контейнеров. Автор этой книги Эдриан Муат (Adrian Mouat) даёт в ней рекомендации для разработки политик и процедур безопасности контейнеров.

В книге рассматриваются такие угрозы, как эксплойты ядра, DoS-атаки, разрывы контейнеров и заражённые изображения. Хоть книга и выпущена в 2016 году, многие методы, приведенные в ней, по-прежнему актуальны.

Автор Джим Бёрд в своей книге рассказал об опыте создания безопасных DevOps-процессов таких компаний, как Etsy, Netflix и London Multi-Asset Exchange (LMAX).

Из книги вы узнаете, как использовать такие процессы и инструменты, как контроль версий, контейнеры и Continuous Delivery, которые используют специалисты DevOps для автоматизации доставки программного обеспечения и изменений инфраструктуры. Другими словами, вы поймёте, как безопасно использовать DevOps.

Spring Security — это платформа, ориентированная на обеспечение аутентификации и авторизации для Java-приложений и является частью фреймворка Spring. Spring Security, как и все Spring-проекты, примечателен гибкостью и простотой масштабирования в соответствии с поставленными требованиями.

Spring Security Essentials фокусируется на безопасности приложений —  области, которая редко изучается разработчиком Spring. В начале книги представлены различные отраслевые стандарты безопасности и практические способы интеграции с ними. Кроме этого, пособие познакомит с некоторыми современными примерами использования, такими как создание безопасных веб-служб и RESTful-приложений.

Книга является первым полным русскоязычным практическим руководством по вопросам разработки политик ИБ. Её отличает последовательное изложение всех основных идей, методов и способов практического решения разработки, внедрения и поддержки политик безопасности в различных российских государственных и коммерческих структурах.

В этом практическом руководстве можно найти информацию о том, как устранить угрозы безопасности веб-приложений на нескольких уровнях, включая такие области, как микросервисы. Кроме того, в книге описано, как защитить своё приложение на любой платформе.

Автор Джон Пол Мюллер предоставляет в своей книге рекомендации и несколько примеров безопасного программирования для разработчиков с хорошим знанием CSS3, HTML5 и JavaScript. Руководство поделено на пять отдельных разделов, в которых дан материал о том, как защитить веб-приложение от вирусов, DDoS-атак, нарушений безопасности и других вторжений.

Безопасность и производительность часто рассматриваются как отдельные проблемы, требующие разных решений. Но злоумышленники постоянно придумывают новые способы воздействия на оба аспекта веб-сайта.

Поэтому нужны решения, которые могут устранять «бреши» в безопасности, одновременно повышая производительность веб-приложения.

Как это возможно? В этой книге вы изучите решения, которые могут повысить безопасность и производительность конечных пользователей.

Мобильные приложения постоянно работают с пользовательскими данными, в том числе конфиденциальными. Поэтому разработчику крайне важно проводить тесты на проникновение (penetration testing), чтобы обеспечить безопасность пользовательских данных и найти уязвимости и лазейки.

В данной книге описаны принципы работы основных компонентов Android- и iOS-приложений. Далее читателю даётся информация о правильной настройке тестовой среды, чтобы выявить максимальное количество уязвимостей, а затем о том, как эти «бреши» устранять.

Данная книга познакомит читателей со скриптовыми языками, которые используются в инструментах для тестов на проникновение, а также с примерами того, как их использовать и в каких ситуациях.

Второе издание много внимания уделяет использованию Powershell и различным инструментам для тестирования.

Данная книга обеспечивает упрощённый охват функций сетевого сканирования, доступных в наборе утилит Nmap. Каждая функция Nmap проиллюстрирована наглядными примерами, которые помогут быстро понять их назначение.

В книге охватываются следующие темы:

  • установка Nmap на Windows, macOS и Unix/Linux-платформы;
  • базовые и продвинутые технологии сканирования;
  • инвентаризация сетевого оборудования и сетевой аудит;
  • технологии обхода фаерволла;
  • Zenmap — графическая оболочка для Nmap;
  • NSE — скриптовый движок для Nmap;
  • Ndiff — утилита для сравнения результатов работы Nmap;
  • Ncat — гибкая сетевая утилита;
  • Nping – как Ping, но с расширенной функциональностью.

Источник: https://tproger.ru/books/information-security-books/

Электронно-библиотечная система

Учебные пособия Информационная безопасность и защита компьютерной информации

978-5-8199-0411-4

Книга посвящена методам и средствам комплексной защиты информации в корпоративных системах. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в корпоративных системах. Обсуждаются базовые понятия и принципы политики безопасности.

Описываются криптографические методы и алгоритмы защиты корпоративной информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных системах. Анализируются методы защиты электронного документооборота. Обосновывается комплексный подход к обеспечению информационной безопасности корпоративных систем.

Рассматриваются средства обеспечения безопасности операционных систем UNIX и Windows Vista. Обсуждаются методы и средства формирования виртуальных защищенных каналов и сетей. Описываются функции межсетевых экранов. Рассматриваются методы предотвращения вторжений в корпоративные информационные системы.

Обсуждаются методы и средства защиты от вредоносных программ. Рассматриваются методы управления средствами обеспечения информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности.Для студентов высших учебных заведений, обучающихся по направлению 09.03.

01 «Информатика и вычислительная техника», а также может быть полезна студентам, аспирантам и преподавателям вузов соответствующих специальностей.

978-5-8199-0331-5

В учебном пособии формулируются основные понятия и определения информационной безопасности и анализируются угрозы информационной безопасности в компьютерных системах и сетях. Определяются базовые понятия политики безопасности.

Рассматриваются основные криптографические методы и алгоритмы защиты компьютерной информации.Обосновывается комплексный подход к обеспечению информационной безопасности корпоративных сетей. Описываются базовые технологии защиты межсетевого обмена данными.

Рассматриваются методы и средства антивирусной защиты. Описывается организационно-правовое обеспечение информационной безопасности на основе стандартов и руководящих документов Государственной технической комиссии России.

Предназначено в качестве учебного пособия для студентов, обучающихся по соответствующим специальностям.

978-5-8199-0754-2

В учебном пособии формулируются основные понятия и определения информационной безопасности и анализируются угрозы информационной безопасности в компьютерных системах и сетях. Определяются базовые понятия политики безопасности.

Рассматриваются основные криптографические методы и алгоритмы защиты компьютерной информации.Обосновывается комплексный подход к обеспечению информационной безопасности корпоративных сетей. Описываются базовые технологии защиты межсетевого обмена данными.

Рассматриваются методы и средства антивирусной защиты. Описывается организационно-правовое обеспечение информационной безопасности на основе стандартов и руководящих документов Государственной технической комиссии России.

Предназначено в качестве учебного пособия для студентов, обучающихся по соответствующим специальностям.

978-5-94074-518-1

Формулируются основные понятия и определения защиты информации, анализируются угрозы информационной безопасности в компьютерных системах и сетях. Обсуждаются базовые понятия и принципы политики безопасности. Анализируются международные и отечественные стандарты информационной безопасности.

Описываются основные криптографические методы и алгоритмы защиты компьютерной информации. Обосновываются многоуровневая защита и комплексный подход к обеспечению информационной безопасности корпоративных систем и сетей. Рассматривается защита информации в распространенных операционных системах.

Описываются базовые технологии защиты межсетевого обмена данными. Обсуждаются методы и средства антивирусной защиты. Описывается организационно- правовое обеспечение информационной безопасности на основе государственных стандартов и руководящих документов Государственной технической комиссии России.

Книга рекомендуется в качестве учебного пособия для студентов вузов, обучающихся по специальностям направления «Информатика и вычислительная техника ». Книга будет также полезна аспирантам и преподавателям вузов соответствующих специальностей.

Издание представляет практический интерес для пользователей и администраторов компьютерных сетей и систем, предпринимателей, бизнесменов, менеджеров, руководителей предприятий, стремящихся обеспечить безопасность своих корпоративных информационных систем и сетей.

Данное учебное пособие выполнено в соответствии с Инновационной Образовательной программой «Современное профессиональное образование для Российской Инновационной Системы в области электроники» в рамках Национального проекта «Образование».

Книга входит в коллекции:

  • КазНУ им. аль-Фараби. Информатика. Вычислительная техника
  • Книги издательства «ДМК пресс. Электронные книги»/ Информатика

978-5-8199-0754-2

В учебном пособии формулируются основные понятия и определения информационной безопасности и анализируются угрозы информационной безопасности в компьютерных системах и сетях. Определяются базовые понятия политики безопасности.

Рассматриваются основные криптографические методы и алгоритмы защиты компьютерной информации.Обосновывается комплексный подход к обеспечению информационной безопасности корпоративных сетей. Описываются базовые технологии защиты межсетевого обмена данными.

Рассматриваются методы и средства антивирусной защиты. Описывается организационно-правовое обеспечение информационной безопасности на основе стандартов и руководящих документов Государственной технической комиссии России.

Предназначено в качестве учебного пособия для студентов, обучающихся по соответствующим специальностям.

978-5-8199-0730-6

Книга посвящена методам и средствам комплексной защиты информации в корпоративных системах. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в корпоративных системах. Обсуждаются базовые понятия и принципы политики безопасности.

Описываются криптографические методы и алгоритмы защиты корпоративной информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных системах. Анализируются методы защиты электронного документооборота. Обосновывается комплексный подход к обеспечению информационной безопасности корпоративных систем.

Рассматриваются средства обеспечения безопасности операционных систем UNIX и Windows Vista. Обсуждаются методы и средства формирования виртуальных защищенных каналов и сетей. Описываются функции межсетевых экранов. Рассматриваются методы предотвращения вторжений в корпоративные информационные системы.

Обсуждаются методы и средства защиты от вредоносных программ. Рассматриваются методы управления средствами обеспечения информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности.Для студентов высших учебных заведений, обучающихся по направлению 09.03.

01 «Информатика и вычислительная техника», а также может быть полезна студентам, аспирантам и преподавателям вузов соответствующих специальностей.

Информационная безопасность и защита компьютерной информации — скачать и читать онлайн электронные учебники бесплатно для вузов | Единое окно

Учебные пособия Информационная безопасность и защита компьютерной информации
sh: 1: —format=html: not found

  • http://www.sura.ru/maxwell/scripts/

    На сайте представлены материалы по математике, защите информации и программированию.

    Тип материала: Образовательный сайт; | Аудитория: Учащийся; Преподаватель; | Уровень образования: Высшее;

  • Артамонов В.А.

    Изложены основные алгебраические аспекты криптологии.

    Тип материала: Лекция, курс лекций; | Аудитория: Учащийся; Преподаватель; | Уровень образования: Среднее (полное) общее; Высшее;

  • Казарин О.В.

    В монографии рассмотрены теоретические и прикладные аспекты проблемы обеспечения безопасности программного обеспечения компьютерных систем различного назначения. Особое внимание уделено моделям и методам создания высокозащищенных и алгоритмически безопасных программ для применения в системах критических приложений.

    Монография предназначена для ученых и практиков в области защиты информации, как специальной, так коммерческой и личной.

    Кроме того, книга может служить пособием по дисциплинам «Защита информации», «Программное обеспечение и средства его защиты», «Обеспечение безопасности программного обеспечения автоматизированных систем» для университетов, колледжей и курсов повышения квалификации.

    Тип материала: Монография; | Аудитория: Учащийся; Преподаватель; | Уровень образования: Высшее;

  • Профессор Метлицкий Е.А., доцент Горячев Г.А

    Дисциплина «Методы и средства защиты компьютерной информации» входит в учебный план подготовки дипломированных специалистов по направлению 654600 — «Информатика и вычислительная техника» по специальности 220400 — «Программное обеспечение вычислительной техники и автоматизированных систем».Целью преподавания дисциплины является ознакомление с организационными, техническими, алгоритмическими и другими методами и средствами защиты компьютерной информации, с законодательством и стандартами в этой области, с современными криптосистемами.

    Рабочая программа подготовлена на кафедре Математического обеспечения и применения ЭВМ факультета Компьютерных технологий и информатики СПбГЭТУ.

Тип материала: Учебная программа; | Аудитория: Учащийся; Преподаватель; | Уровень образования: Высшее;

  • Сухомлин В.А.

    Дисциплина «Объектно-ориентированное программирование» входит в учебный план подготовки магистров по направлению 511900 — «Информационные технологии». Цель дисциплины — ознакомить студентов с основами программирования и основами современных языков программирования с точки зрения пользователей языков.

    В частности, в курсе рассматриваются основные конструкции языков программирования, анализируются основные типы и структуры данных, освещаются вопросы объектно-ориентированного программирования и сетевого программирования, дается краткий обзор компонентной технологии программирования.

    Рабочая программа подготовлена на факультете Вычислительной математики и кибернетики МГУ.

    Тип материала: Учебная программа; | Аудитория: Учащийся; Преподаватель; | Уровень образования: Высшее;

  • Хамидуллин P.P., Фаткиева P.P., Санарова Т.В., Силаньтьев А.А.

    Рабочая программа дисциплины разработана в соответствии с требованиями государственных образовательных стандартов высшего профессионального образования по направлению подготовки дипломированного специалиста 654600 (специальность 220100-вычислительные машины, комплексы, системы и сети) и направлению подготовки бакалавра 552800.

    Методический сборник содержит рабочую программу, методические указания к изучению дисциплины, тематический план лекций, перечень основной и дополнительной литературы, задание на контрольную работу и методические указания к ее выполнению.

    В рабочей программе рассмотрены алгоритмы криптографических преобразований данных, модели безопасности основных операционных систем, алгоритмы аутентификации пользователей, требования к системам защиты информации.

    Тип материала: Учебно-методические материалы; | Аудитория: Учащийся; Преподаватель; | Уровень образования: Высшее;

  • http://cryptobook.rsu.ru

    Представлена информация о книге А.В. Агpановcкого, Р.А. Хади «Практическая криптография: алгоритмы и их программирование» (Москва, Изд-во «СОЛОН-Р», 2002).

    Книга содержит материалы, которые являются результатом авторского опыта собственных исследований, анализа и проектирования криптографических систем.

    Приведено содержание разделов книги, а ряд глав и параграфов доступен для скачивания в формате PDF.

    Тип материала: Образовательный сайт; | Аудитория: | Уровень образования: Высшее;

  • http://www.ssl.stu.neva.ru/study_index.htm

    Тип материала: Подразделения вузов; | Аудитория: | Уровень образования: Высшее;

  • http://www.intuit.ru/department/security/secopen/

    Программное обеспечение с открытыми исходными текстами составляет неотъемлемую часть Интернет, так что можно смело утверждать, что Интернет в своем нынешнем виде не существовал бы без него.

    Курс ориентирован в первую очередь на инструментарий информационной безопасности с открытыми исходными текстами.

    Рассматриваются межсетевые экраны, системы обнаружения вторжений, сканеры уязвимостей, судебный инструментарий и самые современные программы для таких областей, как беспроводные коммуникации.

    Тип материала: Электронный учебный курс; | Аудитория: | Уровень образования: Высшее; Переподготовка и повышение квалификации;

  • http://www.contrterror.tsure.ru

    Специализация издания — информационная безопасность личности, общества, государства в условиях угроз террориизма. Общие сведения о журнале, состав редакционной коллегии, требования к материалам. Электронная версия текущего выпуска и архив с полными текстами статей.

    Тип материала: Полнотекстовое издание; | Аудитория: | Уровень образования: Высшее; Переподготовка и повышение квалификации;

  • Страницы ← предыдущая следующая →

    Источник: http://window.edu.ru/catalog/resources?p_rubr=2.2.75.6.20&p_nr=50

    Biz-books
    Добавить комментарий