Подборка книг по информационной безопасности

Её отличает последовательное изложение всех основных идей, методов и способов практического решения разработки, внедрения и поддержки политик безопасности в различных российских государственных и коммерческих структурах. Spring Security — это платформа, ориентированная на обеспечение аутентификации и авторизации для Java-приложений и является частью фреймворка Spring. Spring Security, как и все Spring-проекты, примечателен гибкостью и простотой масштабирования в соответствии с поставленными требованиями.

информационная безопасность книги

Профессор Шон Смит, автор этой книги, считает, что использование в Интернете вещей текущих практик информационной безопасности проектов недопустимо и может привести к неприятным последствиям. Поэтому он предлагает создавать совершенно новые подходы к обеспечению безопасности IoT-устройств. Книга является первым полным русскоязычным практическим руководством по вопросам разработки политик ИБ.

Нормативная база и стандарты в области информационной безопасности

Данная книга не содержит в себе каких-то готовых рецептов взлома чего-либо. Она даёт читателю необходимую базу для понимания основных направлений хакинга, например, реверс-инжиниринг и эксплуатацию уязвимостей, безопасность веб-приложений, криптографию и беспроводные сети. Родичева содержит разбор наиболее важных нормативных документов ФСТЭК, а также международных и национальных стандартов Российской Федерации в области информационной безопасности. Это учебное пособие предназначено для студентов вузов, но будет полезно и специалистам в области ИБ.

информационная безопасность книги

Далее читателю даётся информация о правильной настройке тестовой среды, чтобы выявить максимальное количество уязвимостей, а затем о том, как эти «бреши» устранять. В книге рассматриваются такие угрозы, как эксплойты ядра, DoS-атаки, разрывы контейнеров и заражённые изображения. Хоть книга и выпущена в 2016 году, многие методы, приведенные в ней, по-прежнему актуальны.

Fuzzing: исследование уязвимостей методом грубой силы

Фаззинг — это процесс отсылки намеренно некорректных данных в исследуемый объект с целью вызвать ситуацию сбоя или ошибку. С его помощью можно предсказать типы ошибок в программном продукте на основе полученных выходных данных. Поэтому ключ к эффективному фаззингу — правильный подбор данных, инструментов и изучаемых продуктов. В книге достаточно понятным языком рассказывается о том, как подвергать фаззингу программные продукты и строить собственные эффективные фаззеры, поэтому она подойдёт как новичкам в этом деле, так и опытным специалистам. В книге материал больше ориентирован на Windows, но и Unix-системам автор уделил внимание. Главная её цель — ознакомить читателя с методами работы злоумышленников, чтобы он смог сделать свои проекты более защищёнными.

информационная безопасность книги

Во многих книгах по ИБ освещаются либо только технические аспекты, либо нормативные акты, связанные с обеспечением ИБ. Spring Security Essentials фокусируется на безопасности приложений — области, которая редко изучается разработчиком Spring. В начале книги представлены различные отраслевые стандарты безопасности и практические способы интеграции с ними. Кроме этого, пособие познакомит с некоторыми современными примерами использования, такими как создание безопасных веб-служб и RESTful-приложений. Чтобы безопасно использовать Docker, необходимо знать о потенциальных проблемах безопасности, а также об основных инструментах и ​​методах обеспечения безопасности систем на базе контейнеров. Автор этой книги Эдриан Муат даёт в ней рекомендации для разработки политик и процедур безопасности контейнеров.

Авторизуйтесь

Книга предоставляет пошаговые руководства по модификации оборудования, которые учат базовым методам хакерства, а также реверс-инжинирингу. В ней подробно обсуждаются механизмы безопасности Xbox и другие темы. Кроме того, в книге даны практические указания по организации хакерской атаки и даже пайке электронных компонентов. Книга также охватывает социальные и политические последствия взлома. В данной книге описаны принципы работы основных компонентов Android- и iOS-приложений.

  • Spring Security Essentials фокусируется на безопасности приложений — области, которая редко изучается разработчиком Spring.
  • Безопасность и производительность часто рассматриваются как отдельные проблемы, требующие разных решений.
  • Автор этой книги Эдриан Муат даёт в ней рекомендации для разработки политик и процедур безопасности контейнеров.
  • Это учебное пособие предназначено для студентов вузов, но будет полезно и специалистам в области ИБ.
  • В этом практическом руководстве можно найти информацию о том, как устранить угрозы безопасности веб-приложений на нескольких уровнях, включая такие области, как микросервисы.

Данная книга познакомит читателей со скриптовыми языками, которые используются в инструментах для тестов на проникновение, а также с примерами того, как их использовать и в каких ситуациях. Мобильные приложения постоянно работают с пользовательскими данными, в том числе конфиденциальными. Поэтому разработчику крайне важно проводить тесты на проникновение , чтобы обеспечить безопасность пользовательских данных и найти уязвимости и лазейки.

DevOpsSec

Безопасность и производительность часто рассматриваются как отдельные проблемы, требующие разных решений. Но злоумышленники постоянно придумывают новые способы воздействия на оба аспекта веб-сайта. Поэтому нужны решения, которые могут устранять «бреши» в безопасности, одновременно повышая производительность веб-приложения. В этой книге вы изучите решения, которые могут повысить безопасность и производительность конечных пользователей. Бондарев рассмотрел в книге законодательную базу информационной безопасности, основные подходы к созданию систем защиты информации, привёл перечень возможных угроз и классификацию предупредительных мер. Автор Джон Пол Мюллер предоставляет в своей книге рекомендации и несколько примеров безопасного программирования для разработчиков с хорошим знанием CSS3, HTML5 и JavaScript.

Руководство поделено на пять отдельных разделов, в которых дан материал о том, как защитить веб-приложение от вирусов, DDoS-атак, нарушений безопасности и других вторжений. В этом практическом руководстве можно найти информацию о том, как устранить угрозы безопасности веб-приложений на нескольких уровнях, включая такие области, как микросервисы. Кроме того, в книге описано, как защитить своё приложение на любой платформе. В этой книге Интернет вещей рассматривается со стороны защиты пользовательских данных. Автор Гилад Роснер изучил американские и европейские концепции защиты личных данных, ценности, методы конфиденциальности и их применение в IoT.

В книге много внимания уделено изучению хакинга с использованием смартфонов. Автор Джим Бёрд в своей книге рассказал об опыте создания безопасных DevOps-процессов таких компаний, как Etsy, Netflix и London Multi-Asset Exchange . Из книги вы узнаете, как использовать такие процессы и инструменты, как контроль версий, контейнеры и Continuous Delivery, которые используют специалисты DevOps для автоматизации доставки программного обеспечения и изменений инфраструктуры. Книга описывает методы, позволяющие избежать ошибок при проектировании IoT, преследующие IT-проекты последние десятилетия. Пособие подойдёт разработчикам, инженерам, промышленные дизайнерам и производителям.

Вам также может быть интересно