Информационная безопасность что почитать

Подборка книг по инфобезопасности от преподавателей

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

Привет! Меня зовут Владимир, я преподаю на факультете информационной безопасности Geek University. Часто студенты спрашивают меня и коллег, что почитать для развития. Поэтому мы всей командой решили сделать небольшую подборку книг, которые нам понравились. Будем рекомендовать разные издания — и объяснять, кому и зачем могут пригодиться эти материалы.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

Mastering Modern Web Penetration Testing — Прахар Пасад

Очень хорошая книга с примерами поиска и эксплуатации уязвимостей. Подойдёт тем, кто ищет, с чего начать.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

Mastering Kali Linux for Web Penetration Testing — Майкл Макфи

Тоже достойное издание, здесь много примеров использования софта для атак. Отлично дополнит предыдущую книгу.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

METASPLOIT. The penetration testing guide — Дэвид Кеннеди, Джим О’Горман, Девон Кернс, Мати Аарони

Книга немного устарела, но тем не менее неплохо описывает, как работает Metasploit Framework. Подойдёт в качестве дополнительного материала тем, кто изучает возможности Metasploit.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

«Kali Linux. Тестирование на проникновение и безопасность» — Алекс Замм, Шива Парасрам, Шакил Али, Джерард Йохансен, Теди Хериянто, Дамиан Буду, Ли Аллен.

Книга описывает развёртывание Kali Linux и тренировочных сред, а также ряд методов тестирования на проникновение. Подойдёт начинающим.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

«Собираем устройства для тестов на проникновение» — Андрей Бирюков

В книге описано, как использовать устройства для реализации HID-атак. Пригодится тем, кто хочет глубже изучить вопросы сборки устройств для пентестов.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

«Информационная безопасность. Защита и нападение» — Андрей Бирюков

Эта книга — своеобразное введение в вопросы ИБ с точки зрения атакующего, здесь всего понемногу. Рекомендуем тем, кто знакомится с профессией.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

XSS Attacks: Cross Site Scripting Exploits and Defense — Антон Рагер, Роберт Хансен, Сет Фоги, Петко Д. Петков, Джеремайя Гроссман

Книга полностью посвящена XSS. Несмотря на то, что издана в 2007 году, актуальности почти не потеряла — все основные виды XSS рассмотрены.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

Cybersecurity Attacks — Red Team Strategies. Иоганн Ребергер

В этой книге достаточно полно описано, как проводится red-team тестирование. Рекомендуется тем, кто уже что-то знает о пентесте.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

«Прикладная криптография. Протоколы, алгоритмы и исходный код на языке C» — Брюс Шнайер

В книге подробно и на практике рассматриваются вопросы криптографической защиты информации. Это помогает понять процессы, которые происходят в рамках криптографической защиты информации.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

«Кибербезопасность: стратегии атак и обороны» — Юрий Диогенес, Эрдаль Озкайя

Книга поэтапно описывает, как проводятся атаки и как их обнаруживать. Это полезно, чтобы понимать, какие процессы происходят в системе при взломе.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

The Hacker Playbook 3: Practical Guide To Penetration Testing — Питер Ким

Здесь собраны практические сценарии разных атак при проведении пентеста.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

«Анализ вредоносных программ» — К. Монаппа

Книга пригодится тем, кто планирует изучать анализ вредоносных программ. Но у неё есть недостаток — материал излагается поверхностно. Довольно подробно описывается софт, который можно использовать для анализа вредоносного ПО, но не поясняются особенности работы в ОС Windows.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

«Внутреннее устройство Windows» — Марк Руссинович, Дэвид Соломон, Алекс Ионеску, Павел Йосифович

Если хотите понять, как устроена Windows, это издание для вас. Особенно полезно будет в сочетании с предыдущей книгой.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

«Использование Docker» — Эдриен Моуэт

Сборник сценариев использования docker-контейнеров — от первых шагов до оркестрации и обеспечения безопасности. Пригодится всем, кто планирует работать с технологией контейнеров.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

«Безопасный DevOps. Эффективная эксплуатация систем» — Джульен Вехен

Книга основана на уникальном опыте автора и предлагает важнейшие стратегические решения, которые помогут защитить веб-приложения от атак и предотвратить попытки вторжения. Вы поймёте, как обеспечить надёжность при автоматизированном тестировании, непрерывной поставке и ключевых DevOps-процессах. А ещё научитесь выявлять, оценивать и устранять уязвимости в вашем приложении.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

Agile Application Security: Enabling Security in a Continuous Delivery Pipeline — Рич Смит, Лора Белл, Майкл Брантон-Сполл, Джим Бёрд

С помощью этого практического руководства вы изучите ряд инструментов и методов безопасности, специально адаптированных для интеграции с гибкой разработкой.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

«Построение коммутируемых компьютерных сетей» — Е. Смирнова, А. Пролетарский, И. Баскаков, Р. Федотов

Книга описывает построение сетей на базе коммутаторов D-Link. Будет особенно полезна тем, кто собирается заниматься сетями и строить сетевые схемы на предприятии.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

The Tangled Web: A Guide to Securing Modern Web Applications — Михал Залевский

Книга описывает безопасность клиентской части веб-приложений, начиная с самых основ: что такое URL, HTTP, Same Origin Policy и так далее — и заканчивая тонкостями реализации протоколов в популярных браузерах. Примечательна тем, что в ней приводится множество примеров того, как вещи, незначительные на первый взгляд, могут приводить к серьёзным уязвимостям. Книга вышла 9 лет назад, и многие примеры уже не встретить в реальном мире: вроде Internet Explorer, который уже практически не используется. Но общие подходы и проблемы, которые описаны в книге, до сих пор актуальны.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

The Web Application Hacker’s Handbook: Discovering and Exploiting Security Flaws — Давид Статтард, Маркус Пинто

Книга описывает структурированный подход к тестированию веб-приложений и то, как работают типовые уязвимости, которые в них встречаются. Полезно использовать как методологию для комплексного и полного тестирования веб-приложений.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

«Обнаружение нарушений безопасности в сетях» — Стивен Норткат, Джуди Новак

В этой книге описываются аппаратные и программные средства противодействия атакам, а также приводятся рекомендации, как грамотно применять их. Теория изложена просто и наглядно, закрепляется на реальных примерах — и это позволяет даже неподготовленному читателю организовать надёжную защиту своей локальной сети или её отдельного узла. В отличие от многих подобных изданий, здесь описывается полная последовательность действий, которые надо предпринять в нестандартной ситуации. Книга рассчитана на системных администраторов, аналитиков сетевого трафика, а также всех, кто хочет понять принципы безопасной работы в сети.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

«Хакинг: искусство эксплойта» — Джон Эриксон

Автор не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность. Сначала читатель знакомится с основами программирования на C, ассемблере и языке командной оболочки, учится исследовать регистры процессора. Затем приступает к хакингу — перезаписывает память, переполняя буфер, получает доступ к удалённому серверу, скрывая своё присутствие, и перехватывает соединения TCP. Изучив эти методы, можно взламывать зашифрованный трафик беспроводных сетей, успешно преодолевать системы защиты и обнаружения вторжений. Книга даёт полное представление о программировании, машинной архитектуре, сетевых соединениях и хакерских приёмах. С этими знаниями ваши возможности ограничены только воображением. Материалы для работы с этим изданием представлены в виде загрузочного диска Ubuntu Linux, который можно скачать и использовать, не затрагивая установленную на компьютере ОС.

Мы понимаем, что реальный опыт порой важнее учебников, но всё же спросим: а какие хорошие книги читали вы? Чем они вам помогли? Поделитесь в комментариях.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

Привет! Меня зовут Владимир, я преподаю на факультете информационной безопасности Geek University. Часто студенты спрашивают меня и коллег, что почитать для развития. Поэтому мы всей командой решили сделать небольшую подборку книг, которые нам понравились. Будем рекомендовать разные издания — и объяснять, кому и зачем могут пригодиться эти материалы.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

Mastering Modern Web Penetration Testing — Прахар Пасад

Очень хорошая книга с примерами поиска и эксплуатации уязвимостей. Подойдёт тем, кто ищет, с чего начать.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

Mastering Kali Linux for Web Penetration Testing — Майкл Макфи

Тоже достойное издание, здесь много примеров использования софта для атак. Отлично дополнит предыдущую книгу.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

METASPLOIT. The penetration testing guide — Дэвид Кеннеди, Джим О’Горман, Девон Кернс, Мати Аарони

Книга немного устарела, но тем не менее неплохо описывает, как работает Metasploit Framework. Подойдёт в качестве дополнительного материала тем, кто изучает возможности Metasploit.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

«Kali Linux. Тестирование на проникновение и безопасность» — Алекс Замм, Шива Парасрам, Шакил Али, Джерард Йохансен, Теди Хериянто, Дамиан Буду, Ли Аллен.

Книга описывает развёртывание Kali Linux и тренировочных сред, а также ряд методов тестирования на проникновение. Подойдёт начинающим.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

«Собираем устройства для тестов на проникновение» — Андрей Бирюков

В книге описано, как использовать устройства для реализации HID-атак. Пригодится тем, кто хочет глубже изучить вопросы сборки устройств для пентестов.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

«Информационная безопасность. Защита и нападение» — Андрей Бирюков

Эта книга — своеобразное введение в вопросы ИБ с точки зрения атакующего, здесь всего понемногу. Рекомендуем тем, кто знакомится с профессией.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

XSS Attacks: Cross Site Scripting Exploits and Defense — Антон Рагер, Роберт Хансен, Сет Фоги, Петко Д. Петков, Джеремайя Гроссман

Книга полностью посвящена XSS. Несмотря на то, что издана в 2007 году, актуальности почти не потеряла — все основные виды XSS рассмотрены.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

Cybersecurity Attacks — Red Team Strategies. Иоганн Ребергер

В этой книге достаточно полно описано, как проводится red-team тестирование. Рекомендуется тем, кто уже что-то знает о пентесте.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

«Прикладная криптография. Протоколы, алгоритмы и исходный код на языке C» — Брюс Шнайер

В книге подробно и на практике рассматриваются вопросы криптографической защиты информации. Это помогает понять процессы, которые происходят в рамках криптографической защиты информации.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

«Кибербезопасность: стратегии атак и обороны» — Юрий Диогенес, Эрдаль Озкайя

Книга поэтапно описывает, как проводятся атаки и как их обнаруживать. Это полезно, чтобы понимать, какие процессы происходят в системе при взломе.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

The Hacker Playbook 3: Practical Guide To Penetration Testing — Питер Ким

Здесь собраны практические сценарии разных атак при проведении пентеста.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

«Анализ вредоносных программ» — К. Монаппа

Книга пригодится тем, кто планирует изучать анализ вредоносных программ. Но у неё есть недостаток — материал излагается поверхностно. Довольно подробно описывается софт, который можно использовать для анализа вредоносного ПО, но не поясняются особенности работы в ОС Windows.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

«Внутреннее устройство Windows» — Марк Руссинович, Дэвид Соломон, Алекс Ионеску, Павел Йосифович

Если хотите понять, как устроена Windows, это издание для вас. Особенно полезно будет в сочетании с предыдущей книгой.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

«Использование Docker» — Эдриен Моуэт

Сборник сценариев использования docker-контейнеров — от первых шагов до оркестрации и обеспечения безопасности. Пригодится всем, кто планирует работать с технологией контейнеров.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

«Безопасный DevOps. Эффективная эксплуатация систем» — Джульен Вехен

Книга основана на уникальном опыте автора и предлагает важнейшие стратегические решения, которые помогут защитить веб-приложения от атак и предотвратить попытки вторжения. Вы поймёте, как обеспечить надёжность при автоматизированном тестировании, непрерывной поставке и ключевых DevOps-процессах. А ещё научитесь выявлять, оценивать и устранять уязвимости в вашем приложении.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

Agile Application Security: Enabling Security in a Continuous Delivery Pipeline — Рич Смит, Лора Белл, Майкл Брантон-Сполл, Джим Бёрд

С помощью этого практического руководства вы изучите ряд инструментов и методов безопасности, специально адаптированных для интеграции с гибкой разработкой.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

«Построение коммутируемых компьютерных сетей» — Е. Смирнова, А. Пролетарский, И. Баскаков, Р. Федотов

Книга описывает построение сетей на базе коммутаторов D-Link. Будет особенно полезна тем, кто собирается заниматься сетями и строить сетевые схемы на предприятии.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

The Tangled Web: A Guide to Securing Modern Web Applications — Михал Залевский

Книга описывает безопасность клиентской части веб-приложений, начиная с самых основ: что такое URL, HTTP, Same Origin Policy и так далее — и заканчивая тонкостями реализации протоколов в популярных браузерах. Примечательна тем, что в ней приводится множество примеров того, как вещи, незначительные на первый взгляд, могут приводить к серьёзным уязвимостям. Книга вышла 9 лет назад, и многие примеры уже не встретить в реальном мире: вроде Internet Explorer, который уже практически не используется. Но общие подходы и проблемы, которые описаны в книге, до сих пор актуальны.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

The Web Application Hacker’s Handbook: Discovering and Exploiting Security Flaws — Давид Статтард, Маркус Пинто

Книга описывает структурированный подход к тестированию веб-приложений и то, как работают типовые уязвимости, которые в них встречаются. Полезно использовать как методологию для комплексного и полного тестирования веб-приложений.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

«Обнаружение нарушений безопасности в сетях» — Стивен Норткат, Джуди Новак

В этой книге описываются аппаратные и программные средства противодействия атакам, а также приводятся рекомендации, как грамотно применять их. Теория изложена просто и наглядно, закрепляется на реальных примерах — и это позволяет даже неподготовленному читателю организовать надёжную защиту своей локальной сети или её отдельного узла. В отличие от многих подобных изданий, здесь описывается полная последовательность действий, которые надо предпринять в нестандартной ситуации. Книга рассчитана на системных администраторов, аналитиков сетевого трафика, а также всех, кто хочет понять принципы безопасной работы в сети.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать

«Хакинг: искусство эксплойта» — Джон Эриксон

Автор не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность. Сначала читатель знакомится с основами программирования на C, ассемблере и языке командной оболочки, учится исследовать регистры процессора. Затем приступает к хакингу — перезаписывает память, переполняя буфер, получает доступ к удалённому серверу, скрывая своё присутствие, и перехватывает соединения TCP. Изучив эти методы, можно взламывать зашифрованный трафик беспроводных сетей, успешно преодолевать системы защиты и обнаружения вторжений. Книга даёт полное представление о программировании, машинной архитектуре, сетевых соединениях и хакерских приёмах. С этими знаниями ваши возможности ограничены только воображением. Материалы для работы с этим изданием представлены в виде загрузочного диска Ubuntu Linux, который можно скачать и использовать, не затрагивая установленную на компьютере ОС.

Мы понимаем, что реальный опыт порой важнее учебников, но всё же спросим: а какие хорошие книги читали вы? Чем они вам помогли? Поделитесь в комментариях.

Источник

Подборка книг о кибербезопасности: как провести пентест и что противопоставить социальной инженерии

Книги из списка вышли в 2018–2019 году. Их рекомендуют на Hacker News и Reddit. Под катом — рассказы о тонкостях работы хакеров, размышления президента Microsoft о перспективах и рисках в ИТ, а также советы по пентестированию от специалиста, работавшего с DARPA, NSA и DIA.

Tools and Weapons: The Promise and the Peril of the Digital Age

Автор книги — Бред Смит (Brad Smith), юрисконсульт и президент Microsoft. Он говорит о перспективах и опасностях информационных технологий: от социальных сетей до систем искусственного интеллекта. В каком-то смысле «Tools and Weapons» можно назвать «мемуарами Microsoft». Автор приоткрывает дверь во внутреннюю кухню корпорации, рассказывая о методах борьбы с крупными кибератаками и принимаемых в этой связи решениях. Например, речь пойдет о том, как компания выпускала патч против вируса WannaCry для давно не поддерживаемой Windows XP.

The Fifth Domain: Defending Our Country, Our Companies, and Ourselves in the Age of Cyber Threats

«The Fifth Domain» написал Ричард Кларк (Richard Clarke) — эксперт по информационной безопасности. Он более тридцати лет занимался координированием борьбы с терроризмом. Соавтором выступил Роберт Кнейк (Robert Knake), отвечавший за кибербезопасность в Белом доме с 2011 по 2015 год. Сегодня они работают ИБ-консультантами для фирм из списка Fortune 500.

Работа Ричарда и Роберта посвящена битвам, происходящим в «пятом домене», — так Пентагон называет киберпространство. Под обложкой скрыты истории компаний, которые подверглись хакерским атакам и успешно их отразили. В этом ключе авторы затрагивают тему тактик киберзащиты: от обфускации кода до шардинга и сегментации сетей.

Тем, кому понравится «The Fifth Domain», имеет смысл обратить внимание на другую работу этих же авторов — «Cyber War», ставшей бестселлером по версии The New York Times. По сравнению с первой, она написана более популярным языком.

Social Engineering: The Science of Human Hacking

Атаки, основанные на методах социальной инженерии, одни из самых опасных. Их нельзя заблокировать файрволом и обнаружить антивирусом. Кристофер Хаднаги (Christopher Hadnagy) — консультант по информационной безопасности и ведущий подкаста social-engineer.org — говорит о наиболее эффективных приемах хакеров, и лежащей в их основе психологии. В тексте много реальных историй и отсылок к научным исследованиям. Некоторые читатели отметили, что «Social Engineering» также помогла им развить навыки социального общения.

Tribe of Hackers: Cybersecurity Advice from the Best Hackers in the World

Эта книга попала в «зал славы» литературы по кибербезопасности от компании Palo Alto Networks. Её автор — пентестер с 20-летним опытом Маркус Кэри (Marcus Carey), который работал с NSA, DARPA и DIA.

Маркус составил список из 14 вопросов — об информационных технологиях, а также рабочих процессах и личных качествах хакеров. Их он задал семидесяти специалистам по информационной безопасности. Полученные ответы сильно разнятся: от кратких и саркастичных, до развернутых и вдумчивых. Но информация в этой книге помогает понять «белых хакеров» и погрузиться в их рутину.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитать
Фото — David Rangel — Unsplash

Click Here to Kill Everybody: Security and Survival in a Hyper-connected World

Об этих и других опасностях, затаившихся в мире интернета вещей, и повествует «Click Here to Kill Everybody». Её написал Брюс Шнаер (Bruce Schneier) — член совета директоров Фонда электронных рубежей (EFF) и автор блога Schneier on Security, который читает более 250 тыс. человек.

The Hacker Playbook 3: Practical Guide to Penetration Testing

Это — справочник для пентестеров. Он является продолжением серии The Hacker Playbook и The Hacker Playbook 2 от Питера Кима (Peter Kim). Автор в оригинальной манере повествует обо всех этапах тестирования на проникновение: от настройки компьютера до составления отчета об обнаруженных уязвимостях.

Ким знакомит читателя с основными дистрибутивами и утилитами для пентестов: Nmap, Nessus, Metasploit и Exploit-DB. Он также разбирает механизмы обхода антивирусов и программы для взлома хешей. Многие моменты в книге описаны кратко, однако в тексте всегда присутствует ссылка на тематический материал в сети, где можно подчерпнуть детальную информацию по заинтересовавшему вопросу.

Digital Resilience: Is Your Company Ready for the Next Cyber Threat?

Это — практическое руководство для компаний, посвященное защите от кибератак. Его составил Рей Ротрок (Ray Rothrock), глава агентства RedSeal, которое занимается оценкой информационной безопасности корпоративных сетей. Автор рассказывает истории организаций, восстановившихся после крупного взлома (и тех, кому это сделать не удалось). В качестве одного из примеров он приводит утечку данных кредитных карт 40 миллионов клиентов сети магазинов Target.

Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитатьМы в 1cloud.ru предлагаем услугу «SSL-сертификат». Если нужно подтвердить владельца домена, защитить передаваемые данные или авторское право на ПО.
Информационная безопасность что почитать. Смотреть фото Информационная безопасность что почитать. Смотреть картинку Информационная безопасность что почитать. Картинка про Информационная безопасность что почитать. Фото Информационная безопасность что почитатьПеред покупкой SSL-сертификата, мы рекомендуем узнать какой формат файла подходит для вашего веб-сервера. Наши специалисты готовы помочь и ответить на вопросы.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *