Просто кликайте на зеленую стрелочку с подписью "поднять" если считаете, что книга должна находиться выше в топе, и на красную "опустить" если она не достойна высокой позиции. Общими усилиями мы получим самый адекватный, правдивый и полезный рейтинг, и одновременно список лучших книг про безопасность.
Рейтинг книг про безопасность
(участников: 119, голосов: 1907)
Если в рейтинге нет какой-либо книги, проверьте это с помощью поиска, и добавьте, пожалуйста.
* В этом рейтинге есть ожидающие модерации участники.
Настоящее издание поможет систематизировать полученные ранее знания, а также подготовиться к экзамену или зачету и успешно их сдать. Пособие предназначено для студентов высших и средних образовательных учреждений.
Основой основ любого бизнеса является безопасность… В то время, как предприниматель думает, как еще заработать денег, многие люди ломают голову над вопросом, каким образом лишить его уже заработанного.
Какой должна быть система безопасности вашего
бизнеса? Сколько времени и средств вы должны на нее израсходовать? Ответы на данные вопросы вы найдете в представленной книге.
У вас зависает операционная система? Вирусы испортили всю информацию и не дают ее восстановить? Ребенок залез на сомнительный сайт, и оттуда на ваш компьютер забрались «трояны»? В книге есть все, что нужно для того, чтобы компьютер стал абсолютно
безопасным, а все проблемы были устранены. Большой объем полезных советов сделает работу над безопасностью легкой и несложной.
В книге подробно изложены правила поведения на дороге во время дождя, в зимних условиях, в густом тумане, по песчаному покрытию, в темное время суток, по лесным дорогам, по грунтовым дорогам, в колонне, накатом, в потоке транспорта. Детально описаны
этапы подготовки и эксплуатации автомобиля зимой, посадка водителя за рулем, названы десять роковых ошибок за рулем и раскрыты секреты скорости.
В этой книге описаны методы восстановления системы, средства защиты файлов и операционной системы, использование служебных программ и работа с нортоновскими утилитами. Здесь есть описание свойств и работы со службами архивации и восстановления
данных. Описаны тут и дисковые утилиты и средства обеспечения безопасности компьютера, системы и данных. В общем, эта книга – для читателя и пользователя, желающего узнать, как надо заботиться о своей персоналке и как сделать работу на ПК стабильной, эффективной и продуктивной.
Книга посвящена специальной области полиграфии, которую принято называть защищённой полиграфией и которая использует полиграфические методы для предотвращения возможности подделки или фальсификации защищённой полиграфической продукции. К защищённой
полиграфической продукции относят банкноты, ценные бумаги, документы, удостоверяющие личность, имущественные и иные права (паспорта, удостоверения, дипломы, различного рода свидетельства и т.п.), дорожные чеки, лотерейные билеты и другую полиграфическую продукцию, которая по тем или иным причинам нуждается в мерах по защите от подделки или фальсификации.
Информацией, опубликованной на страницах этой книги, могут активно пользоваться производители банкнотной продукции, департаменты ценных бумаг банков и промышленных компаний, отделы экспертиз документов и ценных бумаг подразделений МВД России, частных детективных агентств, кафедры криминалистики и исследования документов учебных заведений, лицензиаты Минфина РФ, а также все те, кто заинтересован в обмене профессиональной информацией в области защищённой полиграфии. Она рассчитана также и на тех возможных читателей, которые хотели бы знать, как защищаются банкноты, ценные бумаги, паспорта и другие документы, с которыми им приходится иметь дело.
Информатизация социально-политической, экономической и военной деятельности страны и, как следствие, бурное развитие информационных систем сопровождаются существенным ростом посягательств на информацию как со стороны иностранных государств, так и со
стороны преступных элементов и граждан, не имеющих доступа к ней. Несомненно, в создавшейся обстановке одной из первоочередных задач, стоящих перед правовым государством, является разрешение глубокого противоречия между реально существующим и необходимым уровнем защищенности информационных потребностей личности, общества и самого государства, обеспечение их ИБ.
Предназначено для преподавателей и студентов вузов по специальности «Информационная безопасность», специалистов по безопасности, менеджеров и руководителей компаний.
Описан ряд эффективных, в том числе и неочевидных, приемов поиска информации и нужных файлов.
Даны советы и рекомендации по бесплатному скачиванию и докачке файлов с файлообменных серверов, торрент-трекеров и узлов DC++. Книга знакомит с
электронными библиотеками, FTP– и HTTP-архивами, «варезными» сайтами и форумами. Показано, как оформлять свои раздачи на трекерах и осуществлять управление рейтингом, скачивать объемные файлы, экономить трафик и деньги при медленном подключении к Интернету, бесплатно скачивать музыку и видео. Особое внимание уделено обеспечению анонимности и безопасности в Интернете. Приведены интересные факты о мнимом «одиночестве» в сети, даны приемы обхода некоторых ограничений и запретов системных администраторов. Словарь в конце книги содержит термины из компьютерного сленга.
В мире современного бизнеса информация – это все. Вот почему за обладание ею идет настоящая война. Для того чтобы защитить себя от недобросовестных конкурентов, нельзя забывать о шпионаже, обращенном против вас, а иногда приходится использовать
ответные приемы. В книге лучшие специалисты мира знакомят вас с секретами мастерства – от шифровки данных и обнаружения «жучков» на рабочем месте до фотографирования конфиденциальных документов и восстановления уничтоженных материалов. Помимо этого авторы рассказывают о реальных случаях, происходивших с профессиональными шпионами в ЦРУ, КГБ, в компаниях из списка Fortune 500 и т. д. Теперь вы можете использовать их методы в своих интересах!
Василий Халявин (Евгений Хохряков), автор нашумевшей серии книг «Халява» в Интернете», не нуждается в рекламе. Более миллиона проданных книг менее чем за 4 года говорят о многом. Его новая книга «Обходим все запреты в Интернете», научит Вас с
лёгкостью обходить как введённые существующие, так и вероятные будущие запреты в Интернете. Популярность книг автора основана на неординарном подходе, доступном пошаговом изложении материала, который понятен и интересен пользователю с любым уровнем подготовленности.
Рассматриваются вопросы организационной основы системы безопасности Российской Федерации, обеспечения безопасности государственных секретов и конфиденциальной информации, лицензирования и сертификации деятельности по защите информации, предложена
концепция построения системы безопасности предприятия. Кроме того, приведена организационная структура службы безопасности предприятия и изложены вопросы, связанные с организацией защиты информации на наиболее уязвимых направлениях деятельности предприятия, таких как работа с персоналом, проведение совещаний, переговоров и выставок, работа с конфиденциальными документами.
Учебное пособие предназначено для студентов очной формы обучения специальности 090103 – «Организация и технология защиты информации» при изучении дисциплины «Организационная защита информации» в качестве базового издания, а также может быть полезно специалистам, интересующимся вопросами организационного обеспечения защиты информации.
В книге изложены основы теории, методологии и практики формирования организационных основ продовольственной безопасности Республики Беларусь. Особое внимание уделено проблемам повышения компетенции сельскохозяйственных организаций в формировании
стратегии перспектив обеспечения продовольственной безопасности страны. На конкретных примерах рассмотрены стратегия и тактика реализации инновационных проектов на предприятиях сельского хозяйства.
Предназначена для специалистов инновационного менеджмента, руководителей системы государственного и хозяйственного управления, экономических служб всех уровней управления, специалистов сельского хозяйств. Может быть использована в качестве учебно-методического пособия преподавателями, студентами аграрных специальностей.
Книга предназначена для детей в возрасте от 6 до 12 лет. Издание cодержит самые важные правила соблюдения безопасности на дорогах, иллюстрированные яркими цветными картинками для лучшего запоминания. Текст написан простым и увлекательным языком.
В книге рассказано обо всем, что необходимо для построения защищенной от внешних воздействий корпоративной сети – о том, как создать собственный удостоверяющий центр для выдачи SSL-сертификатов, как выдавать, отзывать, преобразовывать и
просматривать сертификаты. Как установить SSL-сертификат в ОС или браузер, как его использовать, работая с защищенным ресурсом и какие ошибки при этом возникают.
Описывается, как с помощью сертификатов защищить корпоративную электронную почту на всех этапах ее передачи – от почтовой программы пользователя до сервера получателя; как установить веб-интерфейс к хранимой на сервере почте, позволяющий просматривать ее в защищенном режиме с любой точки мира.
Также уделено внимание защите служебных коммуникаций, в частности подключения из скриптов для управления серверами. В книге приводится большое число примеров конфигурационных файлов с подробным пояснением параметров, а также скриптов на языке Bourne Shell 1.x.
Издание предназначено для системных и сетевых администраторов UNIX, администраторов средств информационной безопасности.
Книга российского криптографа посвящена прикладным проблемам современной криптографии. Наряду с основными теоретическими положениями рассматривается: создание криптографического ядра, встраивание криптографических алгоритмов в Microsoft Outlook и
Lotus Notes, создание автоматизированной системы документооборота, технология отпечатков пальцев. Все программное обеспечение, описываемое в книге, создано в Borland C++ Builder.
Для широкого круга IT-специалистов и специалистов, отвечающих за безопасность систем.
(Компакт-диск прилагается только к печатному изданию.)
Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети и компьютеры крупнейших мировых компаний, и как бы оперативно ни спохватывались власти, Митник был быстрее, вихрем проносясь через
телефонные коммутаторы, компьютерные системы и сотовые сети. Он долгие годы рыскал по киберпространству, всегда опережая преследователей не на шаг, а на три шага, и заслужил славу человека, которого невозможно остановить. Но для Митника хакерство не сводилось только к технологическим эпизодам, он плел хитроумные сети обмана, проявляя редкое коварство и выпытывая у ничего не подозревающего собеседника ценную информацию.
«Призрак в Сети» – захватывающая невыдуманная история интриг, саспенса и невероятных побегов. Это портрет провидца, обладающего такой изобретательностью, хваткой и настойчивостью, что властям пришлось полностью переосмыслить стратегию погони за ним. Отголоски этой эпической схватки чувствуются в сфере компьютерной безопасности и сегодня.
Эта книга содержит анализ недостатков в использовании кредитными организациями электронного банкинга, на основе которого предлагается новый подход к обеспечению их технологической надежности. Современная банковская деятельность полностью зависит от
распределенных компьютерных систем, в состав которых все чаще входят системы электронного банкинга.
В то же время недостатки российского гражданского, финансового и, в том числе банковского законодательства ставят высокотехнологичные кредитные организации в сложные условия в плане обеспечения надежности предоставления банковских услуг и защиты интересов клиентов. Использованный в книге риск-ориентированный подход позволяет исключить негативное влияние таких недостатков на организацию дистанционного банковского обслуживания с учетом рекомендаций зарубежных органов банковского регулирования и надзора.
Книга может быть полезна представителям высшего руководства и менеджерам среднего звена кредитных организаций, а также студентам и аспирантам, интересующимся современными подходами к управлению банковскими рисками в условиях электронного банкинга.
Интернет поможет сделать вашу жизнь намного разнообразнее и интереснее. Вы сможете совершенно бесплатно общаться с друзьями и родственниками из любой страны, причем не только с помощью текстовых писем или голосовых сообщений, но и даже устраивая
видеоконференции. Не выходя из дома, вы найдете информацию обо всем на свете, а также любимые фильмы, музыку, программы. И затем легко скачаете все это на свой компьютер! С помощью Интернета можно смотреть телевидение и слушать радио, знакомиться, заниматься творчеством, искать работу.
Книга, которую вы держите в руках, станет отличным помощником при изучении всех премудростей. Вы узнаете, как пользоваться сайтами, звонить родным, совершать покупки, платить за коммунальные услуги, познакомитесь с множеством других полезных возможностей. Большое внимание уделено способам подключения к Сети и настройке вашего компьютера.
Все это поможет вам стать уверенным пользователем Интернета, без которого уже невозможно представить современную жизнь.
Стратегия личной безопасности представляет собой цель и общее направление действий человека по обеспечению собственной безопасности от преступных посягательств. Только формирование стратегии личной безопасности, согласно индивидуальным особенностям
человека, может обеспечить безопасность и выживание в любой опасной ситуации.
Штурмовой бой ГРОМ – эффективное оружие самообороны, где нет секретных приемов и боевой магии, а есть только ЗНАНИЯ, ПРАКТИКА, ОПЫТ. Штурмовой бой ГРОМ является наиболее практичной, эффективной и боеспособной системой обеспечения безопасности человека при любом агрессивном нападении.
Предназначено для преподавателей и студентов вузов всех специальностей, руководителей и менеджеров компаний, специалистов по безопасности, а также для широкого круга лиц, заинтересованных в формировании стратегии личной безопасности.
Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном коде Web-приложений. Описаны наиболее часто встречаемые уязвимости и основные принципы написания защищенного кода. Большое внимание уделено методам
защиты баз данных от SQL-инъекций. Приведены различные способы построения безопасной системы авторизации и аутентификации. Рассмотрен межсайтовый скриптинг (XSS) с точки зрения построения безопасного кода при создании чатов, форумов, систем доступа к электронной почте через Web-интерфейс и др. Уделено внимание вопросам безопасности и защиты систем при размещении сайта на сервере хостинговой компании. Приведено описание вируса, размножающегося исключительно через уязвимости в Web-приложениях. Материал книги сопровождается многочисленными практическими примерами и рекомендациями.
Для Web-разработчиков.
(Компакт-диск прилагается только к печатному изданию.)
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Описаны типичные ошибки программистов, благодаря которым хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации противостояния внешним
атакам. Показаны реальные примеры взлома Web-серверов. Во 2-м издании книги большое внимание уделено защите баз данных, шифрованию, рассказано о тесте CAPTCHA, а также о распространенных приемах «борьбы за пользователя» (переадресации, всплывающих окнах и др.).
Для Web-программистов, администраторов и специалистов по безопасности.
(Компакт-диск прилагается только к печатному изданию.)
Законодательство РФ об охране труда состоит из соответствующих норм Конституции РФ, основ законодательства РФ об охране труда и издаваемых в соответствии с ними законодательных и иных нормативных актов.
В последние годы мошенничество в Интернете цветет махровым цветом, а количество обманутых и пострадавших от него людей растет не по дням, а по часам. Хищение денег, кража конфиденциальной информации, вымогательство, откровенный обман и элементарное
«кидалово» - несть числа приемам и способам, которыми оперируют современные Остапы Бендеры для «сравнительно честного отъема денег у населения». Лучший способ обезопасить себя от интернет-мошенников состоит в том, чтобы не попадаться на их уловки. И в этой книге мы расскажем о некоторых распространенных способах, которыми пользуются злоумышленники с целью обмана излишне доверчивых граждан. Надеемся, изучение предлагаемого материала поможет вам своевременно распознавать интернет-мошенников и тем самым защитить себя от их посягательств.
Рассмотрены общие вопросы обработки персональных данных в организации, нормативно-правовая база в области обработки и защиты персональных данных Российской Федерации, сформированы требования по защите персональных данных, предложена методика защиты
персональных данных. Кроме того, рассмотрены структура и возможность использования специализированной автоматизированной системы оценки организации на соответствие требованиям по защите персональных данных.
Монография предназначена для руководителей и сотрудников служб безопасности и служб защиты информации при организации защиты персональных данных на объекте защиты, а также может быть полезна преподавателям и студентам, обучающимся по специальностям, связанным с информационной безопасностью.
В книге рассматривается широкий круг вопросов, связанных с использованием криптографических методов защиты информации в компьютерных системах. Впервые излагается разработанная авторами концепция управляемых преобразований, являющаяся новым
направлением прикладной криптографии. Представлены варианты построения управляемых операций и анализ их основных криптографических свойств. Дается описание ряда новых криптографических примитивов и скоростных криптосистем с оценкой их стойкости к дифференциальному, линейному и другим методам криптоанализа. Показана возможность построения операционных блоков, реализующих уникальные модификации операций для каждого значения управляющего кода. Отражены вопросы построения управляемых перестановок и управляемых подстановочных операций, в частности, управляемых сумматоров специального типа, а также представлены методы конструирования скоростных итеративных шифров на их основе.
Для специалистов в области безопасности информации, криптографии, прикладной математики, информатики и электроники, а также для преподавателей, студентов и аспирантов инженерно-технических вузов.
Рассмотрены устройство и организация данных на дисках CD-ROM/CD-R/CD-RW, секреты профессионального прожига лазерных дисков, а также программирование приводов SCSI/IDE на высоком и низком уровнях. Даны практические советы по восстановлению
поврежденных и поцарапанных дисков. Подробно описаны основные механизмы защиты аудиодисков и дисков с данными от копирования и дублирования. Рассмотрены популярные копировщики защищенных дисков (Clone CD, Alcohol 120%) и показано несколько защит, которые предохраняют диски от несанкционированного копирования этими программами. Указаны ошибки, допущенные разработчиками коммерческих пакетов защиты компакт-дисков (StarForce, SecuROM, SafeDisk, Cactus Data Shield, CD-Cops и др.), «благодаря» которым копирование защищенных дисков остается возможным. Показано, как разработать собственный копировщик компакт-дисков.
Для программистов.
(Компакт-диск прилагается только к печатному изданию.)
Даны практические рекомендации по использованию популярных отладчиков, таких как NuMega SoftIce, Microsoft Visual Studio Debugger и Microsoft Kernel Debugger. Показано, как работают отладчики и как противостоять дизасемблированию программы. Описаны
основные защитные механизмы коммерческих программ, а также способы восстановления и изменения алгоритма программы без исходных текстов. Большое внимание уделено внедрению и удалению кода из PE-файлов. Материал сопровождается практическими примерами.
Для программистов.
(Компакт-диск прилагается только к печатному изданию.)
Весна интернета позади. Из объединяющего пространства, свободного от цензуры, Сеть превратилась в орудие глобального контроля. Государства все жестче отслеживают поступки своих граждан, подавляя любые нежелательные действия и не только их. Владеет
Сетью тот, кто контролирует ее структуры – волоконно-оптические линии связи, спутники, серверы, разбросанные по городам мира. Тотальный характер мощнейшей машины контроля пока очевиден не всем пользователям интернета. Джулиан Ассанж и его соратники по движению шифопанков призывают к борьбе за свободу обмена информацией. Их оружие – криптография. Их знаменитый проект WikiLeaks вступил в конфликт почти со всеми влиятельными державами планеты.
Эта книга – предостережение. Объявлен общий сбор под знамена шифрования.
В настоящее время, в условиях выхода экономики государства из периода депрессии, достижение стабильности функционирования субъектов предпринимательской и других видов деятельности является наиболее актуальной и важной задачей. Для решения её
немаловажную роль играет обеспечение экономической безопасности этих субъектов.
Предназначено для преподавателей и студентов вузов экономических специальностей, а также специалистов по экономической безопасности, менеджеров, руководителей компаний.