Подборка книг по информационной безопасности

Книги по информационной безопасности

В программных продуктах разработчики достаточно часто сосредотачиваются на функциональности и производительности, а о безопасности думают лишь в последнюю очередь. Ниже представлена подборка книг, которые помогут избавиться от различных «дыр» в безопасности. Темы самые разные: от мобильных и веб-приложений до Интернета вещей, десктопных программ и контейнеров.


Обложка книги «»

Лаборатория хакера

Купить 

В книге рассмотрены методы и средства хакерства. Её особенность — минимум теории и максимум практики. В «Лаборатории хакера» описывается ряд способов перехвата паролей, взлома Wi-Fi сетей, дальнейшие действия злоумышленника после проникновения в локальную сеть жертвы, рассказывается о шифровании данных, способах сохранения инкогнито в Интернете и методах взлома паролей из базы Active Directory. В книге много внимания уделено изучению хакинга с использованием смартфонов.

В книге материал больше ориентирован на Windows, но и Unix-системам автор уделил внимание. Главная её цель — ознакомить читателя с методами работы злоумышленников, чтобы он смог сделать свои проекты более защищёнными.


Обложка книги «»

Хакинг. Искусство эксплойта

Купить 

Данная книга не содержит в себе каких-то готовых рецептов взлома чего-либо. Она даёт читателю необходимую базу для понимания основных направлений хакинга, например, реверс-инжиниринг и эксплуатацию уязвимостей, безопасность веб-приложений, криптографию и беспроводные сети. Кроме того, в книге даны основы языка Си и ассемблера.


Обложка книги «»

Hacking the Xbox: An Introduction to Reverse Engineering

Скачать 

Книга предоставляет пошаговые руководства по модификации оборудования, которые учат базовым методам хакерства, а также реверс-инжинирингу. В ней подробно обсуждаются механизмы безопасности Xbox и другие темы. Кроме того, в книге даны практические указания по организации хакерской атаки и даже пайке электронных компонентов. Книга также охватывает социальные и политические последствия взлома.


Обложка книги «»

Нормативная база и стандарты в области информационной безопасности

Купить 

Книга от Ю. Родичева содержит разбор наиболее важных нормативных документов ФСТЭК, а также международных и национальных стандартов Российской Федерации в области информационной безопасности. Это учебное пособие предназначено для студентов вузов, но будет полезно и специалистам в области ИБ.


Обложка книги «»

Введение в информационную безопасность автоматизированных систем

Купить 

Автор В. Бондарев рассмотрел в книге законодательную базу информационной безопасности, основные подходы к созданию систем защиты информации, привёл перечень возможных угроз и классификацию предупредительных мер.

Учебное пособие подготовлено для студентов вузов, изучающих ИБ.


Обложка книги «»

Информационная безопасность: защита и нападение

Купить 

Во многих книгах по ИБ освещаются либо только технические аспекты, либо нормативные акты, связанные с обеспечением ИБ. Но данное учебное пособие стремится избавиться от однобокого разбора этой темы, и поэтому в ней приводятся как техническая информация, описывающая атаки и защиту от них, так и рекомендации по обеспечению информационной безопасности с соответствующими примерами.

Книга предназначена для системных администраторов и пользователей малых и средних сетей, осуществляющих защиту корпоративных ресурсов.


Обложка книги «»

The Internet of Risky Things: Trusting the Devices that Surround Us

Купить 

Профессор Шон Смит, автор этой книги, считает, что использование в Интернете вещей текущих практик информационной безопасности проектов недопустимо и может привести к неприятным последствиям. Поэтому он предлагает создавать совершенно новые подходы к обеспечению безопасности IoT-устройств.

Книга описывает методы, позволяющие избежать ошибок при проектировании IoT, преследующие IT-проекты последние десятилетия. Пособие подойдёт разработчикам, инженерам, промышленные дизайнерам и производителям.


Обложка книги «»

Privacy and the Internet of Things

Читать 

В этой книге Интернет вещей рассматривается со стороны защиты пользовательских данных. Автор Гилад Роснер (Gilad Rosner) изучил американские и европейские концепции защиты личных данных, ценности, методы конфиденциальности и их применение в IoT.

Читатели смогут найти в книге различные определения Интернета вещей и сформировать о нём своё мнение, понять различие в IoT между конфиденциальностью и безопасностью, изучить основные риски конфиденциальности, связанные с распространением подключенных устройств, и многое другое.


Обложка книги «»

Fuzzing: исследование уязвимостей методом грубой силы

Купить 

Фаззинг — это процесс отсылки намеренно некорректных данных в исследуемый объект с целью вызвать ситуацию сбоя или ошибку. С его помощью можно предсказать типы ошибок в программном продукте на основе полученных выходных данных. Поэтому ключ к эффективному фаззингу — правильный подбор данных, инструментов и изучаемых продуктов. В книге достаточно понятным языком рассказывается о том, как подвергать фаззингу программные продукты и строить собственные эффективные фаззеры, поэтому она подойдёт как новичкам в этом деле, так и опытным специалистам.


Обложка книги «»

Docker Security

Читать 

Чтобы безопасно использовать Docker, необходимо знать о потенциальных проблемах безопасности, а также об основных инструментах и ​​методах обеспечения безопасности систем на базе контейнеров. Автор этой книги Эдриан Муат (Adrian Mouat) даёт в ней рекомендации для разработки политик и процедур безопасности контейнеров.

В книге рассматриваются такие угрозы, как эксплойты ядра, DoS-атаки, разрывы контейнеров и заражённые изображения. Хоть книга и выпущена в 2016 году, многие методы, приведенные в ней, по-прежнему актуальны.


Обложка книги «»

DevOpsSec

Читать 

Автор Джим Бёрд в своей книге рассказал об опыте создания безопасных DevOps-процессов таких компаний, как Etsy, Netflix и London Multi-Asset Exchange (LMAX). Из книги вы узнаете, как использовать такие процессы и инструменты, как контроль версий, контейнеры и Continuous Delivery, которые используют специалисты DevOps для автоматизации доставки программного обеспечения и изменений инфраструктуры. Другими словами, вы поймёте, как безопасно использовать DevOps.


Обложка книги «»

Spring Security Essentials

Купить 

Spring Security — это платформа, ориентированная на обеспечение аутентификации и авторизации для Java-приложений и является частью фреймворка Spring. Spring Security, как и все Spring-проекты, примечателен гибкостью и простотой масштабирования в соответствии с поставленными требованиями.

Spring Security Essentials фокусируется на безопасности приложений —  области, которая редко изучается разработчиком Spring. В начале книги представлены различные отраслевые стандарты безопасности и практические способы интеграции с ними. Кроме этого, пособие познакомит с некоторыми современными примерами использования, такими как создание безопасных веб-служб и RESTful-приложений.


Обложка книги «»

Политики безопасности компании при работе в Интернет

Купить 

Книга является первым полным русскоязычным практическим руководством по вопросам разработки политик ИБ. Её отличает последовательное изложение всех основных идей, методов и способов практического решения разработки, внедрения и поддержки политик безопасности в различных российских государственных и коммерческих структурах.


Обложка книги «»

Security for Web Developers: Using JavaScript, HTML, and CSS

Купить 

В этом практическом руководстве можно найти информацию о том, как устранить угрозы безопасности веб-приложений на нескольких уровнях, включая такие области, как микросервисы. Кроме того, в книге описано, как защитить своё приложение на любой платформе.

Автор Джон Пол Мюллер предоставляет в своей книге рекомендации и несколько примеров безопасного программирования для разработчиков с хорошим знанием CSS3, HTML5 и JavaScript. Руководство поделено на пять отдельных разделов, в которых дан материал о том, как защитить веб-приложение от вирусов, DDoS-атак, нарушений безопасности и других вторжений.


Обложка книги «»

Security and Frontend Performance

Читать 

Безопасность и производительность часто рассматриваются как отдельные проблемы, требующие разных решений. Но злоумышленники постоянно придумывают новые способы воздействия на оба аспекта веб-сайта. Поэтому нужны решения, которые могут устранять «бреши» в безопасности, одновременно повышая производительность веб-приложения. Как это возможно? В этой книге вы изучите решения, которые могут повысить безопасность и производительность конечных пользователей.


Обложка книги «»

Mobile Application Penetration Testing

Купить 

Мобильные приложения постоянно работают с пользовательскими данными, в том числе конфиденциальными. Поэтому разработчику крайне важно проводить тесты на проникновение (penetration testing), чтобы обеспечить безопасность пользовательских данных и найти уязвимости и лазейки.

В данной книге описаны принципы работы основных компонентов Android- и iOS-приложений. Далее читателю даётся информация о правильной настройке тестовой среды, чтобы выявить максимальное количество уязвимостей, а затем о том, как эти «бреши» устранять.


Обложка книги «»

Coding for Penetration Testers

Купить 

Данная книга познакомит читателей со скриптовыми языками, которые используются в инструментах для тестов на проникновение, а также с примерами того, как их использовать и в каких ситуациях.

Второе издание много внимания уделяет использованию Powershell и различным инструментам для тестирования.


Обложка книги «»

Nmap Cookbook: The Fat-Free Guide to Network Security Scanning

Скачать 

Данная книга обеспечивает упрощённый охват функций сетевого сканирования, доступных в наборе утилит Nmap. Каждая функция Nmap проиллюстрирована наглядными примерами, которые помогут быстро понять их назначение.

В книге охватываются следующие темы:

  • установка Nmap на Windows, macOS и Unix/Linux-платформы;
  • базовые и продвинутые технологии сканирования;
  • инвентаризация сетевого оборудования и сетевой аудит;
  • технологии обхода фаерволла;
  • Zenmap — графическая оболочка для Nmap;
  • NSE — скриптовый движок для Nmap;
  • Ndiff — утилита для сравнения результатов работы Nmap;
  • Ncat — гибкая сетевая утилита;
  • Nping — как Ping, но с расширенной функциональностью.

А какие книги по информационной безопасности читали вы? Поделитесь ими в комментариях, лучшие войдут в эту подборку.

Подобрали три теста для вас:
— А здесь можно применить блокчейн?
Серверы для котиков: выберите лучшее решение для проекта и проверьте себя.
Сложный тест по C# — проверьте свои знания.

Также рекомендуем: