• Хакинг. Искусство эксплойта

    Сети и безопасность
    Хакинг - это искусство творческого решения задач, подразумевающее нестандартный подход к сложным проблемам и использование уязвимостей программ. Часто бывает трудно разобраться в методах хакинга, потому что для этого нужны широкие и глубокие знания. Автор не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность. Вначале читатель знакомится с основами программирования на С, ассемблере и языке командной оболочки, учится исследовать регистры процессора. А усвоив материал, можно приступать к хакингу - перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу, скрывая свое присутствие, и перехватывать соединения TCP. Изучив эти методы, можно взламывать зашифрованный трафик беспроводных сетей, успешно преодолевая системы защиты и обнаружения вторжений. Книга дает полное представление о программировании, машинной архитектуре, сетевых соединениях и хакерских приемах. С этими знаниями ваши возможности ограничены только воображением. Материалы для работы с этим изданием имеются в виде загрузочного диска Ubuntu Linux, который можно скачать и использовать, не затрагивая установленную на компьютере ОС.

  • Безопасность систем электронного документооборота. Технология защиты электронных документов

    Бизнес литература, Компьютерная литература, Сети и безопасность
    Всякий раз, когда заходит разговор об обмене информацией в электронной форме, будь это платежи через Интернет, почта или переписка в Скайпе, рано или поздно возникает тема безопасности информации. Если же мы говорим об электронном документообороте, то есть о движении электронных документов, совместной работе с ними, принятии решений на их основе, набор вопросов существенно возрастает. Например: Что такое юридическая значимость электронного документа и как ее обеспечить? Как обеспечить конфиденциальность информации? Можно ли быть уверенными в неизменности данных, содержащихся в нашем документе, если мы сами их не модифицировали? Имеет ли смысл шифровать электронные документы, и если да, то как это делать? Какова роль электронных подписей при работе с такими системами? Можем ли мы доверять данной информационной системе свою информацию, а если можем, то почему? И вообще, что такое электронный документ? Обсуждению этих и многих других вопросов, связанных с электронными документами и работой с ними, посвящена предлагаемая книга.

  • , ,

    Выжить в цифровом мире. Иллюстрированные советы от "Лаборатории Касперского"

    Сети и безопасность
    Расцвет цифрового мира оказался не совсем таким, как мы ожидали. Персональные компьютеры и мобильные устройства подарили людям доступ к знаниям и новые возможности для обмена ими, жизнь стала проще и лучше благодаря новым технологиям, в первую очередь Всемирной паутине. Но очень скоро выяснилось, что у медали есть и обратная сторона: появились первые случаи кражи личной информации, цифровые вредоносные программы научились наносить реальный ущерб, а различные преступники и извращенцы стали использовать Сеть как личную игровую площадку. Но нашлись те, кто выступил против хаоса и собрал весь свой опыт борьбы с ним, чтобы передать его следующим поколениям. Здесь мрачная часть легенды заканчивается, и начинается наша история… Следуя советам от "Лаборатории Касперского", вы не попадетесь на удочку интернет-мошенников и киберпреступников, а ваш компьютер будет надежно защищен от вирусов и вредоносных программ.

  • ,

    Искусство дизассемблирования (+ CD-ROM)

    Сети и безопасность
    Книга посвящена вопросам и методам дизассемблирования, знание которых позволит эффективно защитить свои программы и создать более оптимизированные программные коды. Объяснены способы идентификации конструкций языков высокого уровня таких, как C/C++ и Pascal, показаны различные подходы к реконструкции алгоритмов. Приводится обзор популярных хакерских инструментов для Windows, UNIX и Linux - отладчиков, дизассемблеров, шестнадцатеричных редакторов, API- и RPC-шпионов, эмуляторов. Рассматривается исследование дампов памяти, защитных механизмов, вредоносного программного кода - вирусов и эксплоитов. Уделено внимание противодействию антиотладочным приемам. К книге прилагается компакт-диск с полноцветными иллюстрациями и кодами рассматриваемых примеров. Для программистов и продвинутых пользователей.

  • Построение защищенных корпоративных сетей

    Сети и безопасность
    В книге рассказано обо всем, что необходимо для построения защищенной от внешних воздействий корпоративной сети - о том, как создать собственный удостоверяющий центр для выдачи SSL-сертификатов, как выдавать, отзывать, преобразовывать и просматривать сертификаты. Как установить SSL-сертификат в ОС или браузер, как его использовать, работая с защищенным ресурсом и какие ошибки при этом возникают. Описывается, как с помощью сертификатов защищить корпоративную электронную почту на всех этапах ее передачи - от почтовой программы пользователя до сервера получателя; как установить веб-интерфейс к хранимой на сервере почте, позволяющий просматривать ее в защищенном режиме с любой точки мира. Также уделено внимание защите служебных коммуникаций, в частности подключения из скриптов для управления серверами. В книге приводится большое число примеров конфигурационных файлов с подробным пояснением параметров, а также скриптов на языке Bourne Shell 1.x. Издание предназначено для системных и сетевых администраторов UNIX, администраторов средств информационной безопасности.

  • Информационная безопасность. Учебник для вузов

    Студентам и аспирантам, Компьютерная литература, Сети и безопасность
    В современном информационном обществе информация превратилась в особый ресурс любой деятельности, следовательно, как и всякий другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и безопасности. Кто и как угрожает информационной безопасности и как этим угрозам противодействовать, вы узнаете, прочитав эту книгу. Учебник рассчитан на студентов высших учебных заведений, институтов повышения квалификации и школ подготовки специалистов, изучающих проблемы защиты конфиденциальной информации.

  • , ,

    CCNP. Маршрутизация. Учебное руководство

    Сети и безопасность
    Эта книга облегчит и сделает максимально эффективной подготовку к сертификационному экзамену по маршрутизации. Напиcанное экспертами по сетевым комплексам Cisco, учебное руководство включает в себя: Предварительную оценочную работу, определяющую уровень вашей подготовки к экзамену. Технологии маршрутизации Cisco. Письменные и практические лабораторные работы для закрепления материала. Трудные вопросы для повторения. Подробный анализ экзаменационных заданий: Расширение больших сетевых комплексов. Сети студенческого городка. IP-адресация. Области OSPF. Взаимодействие между областями OSPF. Протокол маршрутизации EIGRP. Протокол BGP и его основные компоненты. Настройка базовых компонентов BGP. Поддержка масштабируемости сетей протоколом BGP и его расширенные возможности. Оптимизация обновления маршрутов. Масштабируемость сетей.

  • Нет обложки

  • , ,

    Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу

    Сети и безопасность
    Книга является учебным пособием и технически справочником, полезным для специалистов по обнаружению вторжений в сеть. Здесь представлены уникальные практические сведения. Авторы подробно обсуждают различные вопросы, используя примеры, в основе которых лежит их собственный опыт. Круг тем очень широк - от оценки способов обнаружения, анализа и действий в конкретных ситуациях до теоретических вопросов, связанных с хакерами, сбором информации и согласованными атаками и до арсенала профилактических и активных мер защиты. Эта книга, идеально подходящая для системного аналитика безопасности, является инструментом, позволяющим в полной мере управлять системой защиты сети.

  • ,

    CCNP. Настройка коммутаторов. Учебное руководство

    Сети и безопасность
    Появление новой серии сертификатов Cisco среди таких известных сертификатов, как MCSE и CNE, стало большим подспорьем для понимания соименных сетевых технологий и проникновения в мир объединенных сетей Cisco. Цель этой книги - оказание помощи в получении сертификата CCNP и CCIE.

  • ,

    Мобильная связь на пути 6G. В 2 томах (комплект из 2 книг)

    Сети и безопасность
    В книге рассмотрены основные тренды развития отрасли мобильной связи: Интернет вещей (M2M/IoT/IoE), стратегии перехода к SDN/NFV и место реализации SDN/NFV в сетях 5G, кэширование трафика, концепция Big Data, совместное использование операторами сетевой инфраструктуры, инновационные подходы использования частотного спектра, обеспечение публичной безопасности и другие.Приведены основные этапы развития технологий мобильной связи, включая LTE-Advanced Pro, а также наработки в области сетей 5G. Выполнен сравнительный анализ существующих и перспективных технологий. Дано описание архитектуры сетей LTE/LTE-A/LTE-A Pro.Рассмотрены различные сценарии гетерогенных сетей, возможности использования нелицензированного спектра.В книге также изложены аспекты планирования и оптимизации сетей LTE, обеспечения качества обслуживания и безопасности. Рассмотрены вопросы подключения инфраструктуры оператора мобильной связи, место и роль транспортных сетей. Проанализированы экономические и маркетинговые аспекты функционирования сетей мобильной связи, представлены бизнес-модели сетей существующих и перспективных технологий.Книга является универсальным справочником и теоретической базой для разработки и проектирования сетей мобильной связи существующих и будущих поколений.Может быть рекомендована в качестве настольной книги специалистам всех уровней в области телекоммуникаций: руководителям, менеджерам, научным работникам, аспирантам, экономистам, маркетологам и тем, кто интересуется текущим состоянием и перспективами развития отрасли мобильной связи. Книга также будет полезна в качестве учебно-практического пособия для студентов учебных заведений, обучающихся по профильным направлениям и специальностям.

  • ,

    Технологии современных сетей Ethernet. Методы коммутации и управления потоками данных

    Сети и безопасность
    Рассматриваются методы коммутации и принципы функционирования коммутаторов локальных вычислительных сетей Ethernet, приводятся их архитектура, характеристики и типы интерфейсов. Описываются управление потоками данных и программное обеспечение коммутаторов, начальные настройки и классификация коммутаторов по возможности управления, функции коммутаторов и построение виртуальных локальных сетей (VLAN). Особое внимание уделяется вопросам повышения надежности, производительности, обеспечения безопасности и ограничения доступа к сети. В приложении приводятся практические занятия с использованием коммутаторов D-Link.

  • Просто криптография

    Сети и безопасность
    Наверное, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся что-то скрыть, тем больше другие хотят это «что-то» узнать. В те давние времена, когда люди только научились писать, их тайны материализовались, представ в образе символов, иероглифов, букв, цифр. Но в таком виде они стали доступны другим. С этого момента началось извечное соревнование между шифровальщиками, пытающимися скрыть информацию, и криптоаналитиками, стремящимися расшифровать ее. В книге рассказывается об истории криптографии: от примитивных систем шифрования и дешифровки, придуманных людьми еще в древние времена, до современных компьютерных алгоритмов - как существующих, так и тех, над которыми работают нынешние ученые-криптографы. Книга предназначена для широкого круга читателей.

  • Безопасная сеть. Правила сохранения репутации в эпоху социальных медиа и тотальной публичности

    Маркетинг и реклама, Сети и безопасность, Книжное дело
    Частной жизни больше нет. Есть Facebook, Instagram, YouTube и другие соцсети и сайты. Наши достижения и промахи, мысли и мнения, каждый наш шаг - теперь все оказывается в интернете. Причем зачастую мы сами публикуем эту информацию, даже не задумываясь о последствиях! Это наша новая реальность.Как сделать так, чтобы информация в Сети не навредила нашей репутации? Как помочь своим близким не облажаться в интернете? Ответы - в этой книге. Читайте и будьте в безопасности.

  • Организация и обеспечение безопасности информационно-технологических сетей и систем. Учебник

    Студентам и аспирантам, Компьютерная литература, Сети и безопасность
    Пособие будет полезно студентам и специалистам, занимающимся вопросами синтеза и оптимизации информационно-технологических сетей, а также проектирования систем обеспечения их информационной безопасности. Книга состоит из трех блоков: организация информационного взаимодействия в компьютерных сетях, включая всемирную Internet-сеть; архитектура и обеспечение информационной безопасности компьютерных сетей и элементы теории информационного противоборства (войны), а также модели компьютерного шпионажа; основы организации и обеспечения безопасности электронного бизнеса. Издание предназначено для студентов государственных образовательных учреждений высшего профессионального образования, обучающихся по специальности 080801 - "Прикладная информатика" и другим экономическим специальностям, а также всем желающим приобрести знания по информационной безопасности.

  • Elastix - общайтесь свободно!

    Сети и безопасность
    Эта книга - наиболее полная документация на русском языке по бесплатной платформе Elastix, предназначенной для создания Унифицированных Коммуникаций (Unified Communications). В первом издании содержится полная информация по установке, настройке, обновлению, русификации, конфигурированию и эксплуатации Elastix 2.4. Платформа Elastix по праву удостоена множества международных наград как лучшее комплексное решение для обеспечения компаний современными телекоммуникациями. Телекоммуникационная платформа Elastix объединяет в себе наиболее популярные бесплатные решения: Asterisk - VoIP-телефония по протоколам SIP и IAX2; HylaFax - прием и передача факсов через Asterisk; Elastix - WEB-интерфейс управления Asterisk, HylaFax, Firewall и дополнениями; FreePBX - альтернативный WEB-интерфейс управления Asterisk; Sugar CRM - обработка информации о взаимоотношениях с клиентами; vTiger CRM - альтернативная CRM, интегрированная с Call Center Pro; OpenFire - чат-сервер, поддерживающий протокол Jabber; Apache - WEB-сервер; mySQL - сервер баз данных SQL; Postfix - мутидоменный почтовый сервер с поддержкой POP3, IMAP, SMTP; RoundCube - WEB-интерфейс электронной почты; SpamAssassin - антиспам-модуль. Материалы книги структурированы по правилам, принятым для телекоммуникационных решений: Инструкция по установке - Installation Manual: разработка структуры VoIP-сети, выбор места размещения станции, выбор оборудования; Инструкция по настройке - Configuration Manual: настройка абонентов и внешних линий, создание правил маршрутизации входящих и исходящих вызовов, групп, очередей, факсов; Инструкция по эксплуатации - Operating Manual: настройка и использование сервисных кодов; Документация по функциям - Feature Manual: запись звонков, голосовая почта, международные установки, динамические пользователи, параметры звонков, конференции, широковещательные вызовы (Paging), прямой доступ в систему (DISA); Руководство пользователя - User Manual: краткий справочник абонента Elastix; Инструкция по программированию - Programming Manual; Подключение Elastix к глобальным телекоммуникационным сетям: прямые подключения по протоколу SIP, подключение через FXO-шлюзы для аналоговых линий, подключение через шлюзы для цифровых линий PRI E1, подключение через шлюзы для мобильных сетей GSM, подключение к сети Skype; Подключение абонентов к Elastix: подключение SIP-телефонов, автоматизация настройки (Autoprovisioning), подключение аналоговых телефонов через FXS-шлюзы; Приложения: меры по защите от несанкционированного доступа, автоматизация обслуживания, бизнес-кейсы; Вопросы и ответы: по эксплуатации Elastix, по эксплуатации SIP-телефонов; Примеры использования Elastix в бизнесе.

  • Zabbix. Практическое руководство

    Сети и безопасность, Использование программ
    В настоящее время системы мониторинга играют все более важную роль в вычислительных окружениях. Они применяются не только для контроля работоспособности систем, но также для предупреждения проблем, связанных с несвоевременным расширением окружений. К числу таких систем мониторинга принадлежит и Zabbix - одно из самых популярных решений мониторинга сетей и приложений.Это новое издание содержит все необходимые знания, которые могут понадобиться для принятия стратегических и практических решений, касающихся системы мониторинга Zabbix. Конфигурация, которую вы создадите с помощью этой книги, придется впору вашему окружению, как перчатка руке. Вы пройдете через начальный этап выбора правильного размера и конфигурации для вашей системы, узнаете, как осуществляется мониторинг, и научитесь создавать свои компоненты. Освоите приемы экспортирования данных и интеграции с другими системами.К концу книги вы получите настроенную и отлаженную систему мониторинга и со всей ясностью поймете, насколько важную роль она играет в вычислительном окружении.ЧТО ВЫ УЗНАЕТЕ ИЗ ЭТОЙ КНИГИ:- как эффективно собирать данные из самых разных - объектов мониторинга;- как организовать данные в графики, диаграммы, карты и слайд-шоу;- как конструировать интеллектуальные триггеры и предупреждения для упреждающего мониторинга сети;- как писать свои сценарии мониторинга для расширения возможностей Zabbix;- как настроить систему Zabbix и ее базу данных для поддержки высокой доступности и отказоустойчивости;- как автоматизировать повторяющиеся процедуры с применением Zabbix API;- как интегрировать Zabbix с внешними системами;устройство протоколов и как их использовать для организации взаимодействий с собственными агентами.

  • ,

    Передача данных в сетях: инженерный подход

    Сети и безопасность
    В книге рассматриваются современные системы передачи данных с точки зрения организации взаимодействия соответствующих сетевых служб и техники связи, подробно исследуется влияние требований пользователей на сетевой проект. Сначала даны принципы и технологии, связанные с сетевой структурой в целом и иерархией ее компонентов верхнего уровня, затем - проблемы уровня канала передачи данных и, наконец, ключевые принципы, обеспечивающие передачу индивидуальных информационных битов. Приводятся примеры действующих систем, иллюстрирующие, как изложенные концепции комбинируются на практике при построении целостной службы. В книге содержатся вопросы, ответы к ним, и задания по всем основным темам.

  • Основы практической защиты информации

    Студентам и аспирантам, Компьютерная литература, Сети и безопасность
    В последние годы в учебные планы всех вузов и факультетов информационной направленности вошла новая дисциплина. "Основы зашиты информации". Настоящее учебное пособие предназначено в помощь изучающим эту дисциплину в университетах, колледжах и институтах повышения квалификации, а также изучающим дисциплины "Защита информации" и "Техническая защита информации".

  • Learning Puppet 4: A Guide to Configuration Management and Automation

    Сети и безопасность
    If you're a system administrator, developer, or site reliability engineer responsible for handling hundreds or even thousands of nodes in your network, the Puppet configuration management tool will make your job a whole lot easier. This practical guide shows you what Puppet does, how it works, and how it can provide significant value to your organization.Through hands-on tutorials, DevOps engineer Jo Rhett demonstrates how Puppet manages complex and distributed components to ensure service availability. You'll learn how to secure configuration consistency across servers, clients, your router, and even that computer in your pocket by setting up your own testing environment.Learn exactly what Puppet is, why it was created, and what problems it solvesTailor Puppet to your infrastructure with a design that meets your specific needsWrite declarative Puppet policies to produce consistency in your systemsBuild, test, and publish your own Puppet modulesManage network devices such as routers and switches with puppet device and integrated Puppet agentsScale Puppet servers for high availability and performanceExplore web dashboards and orchestration tools that supplement and complement Puppet.

Фильтр