ТОП-50 лучших книг в жанре Безопасность сетей
bannerbanner

Безопасность сетей - ТОП 50 лучших книг

Отображать сначала: популярныеновыеТОП лучших книг
Linux
5
Приведены подробные сведения об особенностях и возможностях операционной системы Linux, идеологии файловой системы, инсталляции и основных командах, компиляции ядра, настройках и сервисах. Рассмотрены вопросы организации на базе Linux различных серверов и служб: электронной почты, WWW, FTP, INN, Proxy, NTP, а также проблемы администрирования сети, обеспечения безопасной работы и др. Описаны способы настройки под Linux рабочих станций, в том числе и бездисковых, установки и эксплуатации на них графических сред типа X Window, а также конфигурирование модемных соединений, принтеров и сканеров. Уделено внимание отладке взаимодействия с Linux-машинами современной периферии, такой как карманные компьютеры, мобильные телефоны, TV-тюнеры и т. п. Рассматриваемые в книге конфигурационные файлы и структура каталогов соответствуют дистрибутиву Fedora Core 14, однако при минимальной адаптации все упоминаемые в книге пакеты устанавливаются в любом дистрибутиве Linux. В четвертом издании добавлена информация о 3G-модема…
Сетевая защита на базе технологий фирмы Cisco Systems. Практический курс. Учебное пособие
5
Учебное пособие раскрывает вопросы практического применения методов и средств защиты информации в компьютерных сетях. В качестве платформы для построения защищенных сетей рассмотрены технологии и программно-аппаратные комплексы фирмы Cisco Systems. В пособии рассмотрены основные команды операционной системы Cisco IOS, вопросы администрирования маршрутизаторов и межсетевых экранов, способы обнаружения сетевых компьютерных атак на базе комплексов Cisco IDS Sensor и Cisco MARS. Основной акцент в пособии делается на практическое изучение материала, что реализуется благодаря применению технологии виртуальных машин и использованию в образовательном процессе программных эмуляторов аппаратуры фирмы Cisco Systems. Пособие будет полезно преподавателям, слушателям потоков повышения квалификации по направлению информационной безопасности, а также специалистам-практикам в области защиты компьютерной информации.
Аудит безопасности Intranet
5
В книге содержится комплексное описание всех основных вопросов аудита безопасности корпоративных систем Internet/Intranet в соответствии с требованиями международных стандартов ISO 15408, ISO 17799 (BS 7799), BSI и COBIT. Наряду с рассмотрением основных принципов, формальных методов и подходов в книге содержатся примеры проведения конкретных аудиторских проверок информационной безопасности различных государственных и коммерческих организаций и структур. В первую очередь книга предназначена менеджерам высшего эшелона управления компанией (TOP-менеджерам), руководителям служб автоматизации (CIO) и информационной безопасности (CISO), а также специалистам, разработчикам и аудиторам в области защиты информации. Она может использоваться также в качестве учебного пособия для студентов и аспирантов соответствующих технических специальностей.
Введение в информационную безопасность автоматизированных систем
5
Рассмотрена законодательная база информационной безопасности, приведен перечень возможных угроз, отражены основные подходы к созданию систем защиты информации, представлена классификация предупредительных мер, изучены вопросы, связанные с программно-аппаратными механизмами обеспечения информационной безопасности. Для студентов, обучающихся по направлению подготовки «Информационная безопасность», по специальности «Информационная безопасность автоматизированных систем» и слушателей факультета повышения квалификации. Может быть полезно студентам и аспирантам других специальностей, нтересующимся современными средствами и методами обеспечения информационной безопасности.
Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)
4
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой – работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы. Может ли взлом быть законным? Конечно, может! Но только в двух случаях – когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания – любые незаконные действия влекут за собой административную или уголовную ответстве…
Информационная безопасность. Национальные стандарты Российской Федерации
4
В учебном пособии рассмотрено более 300 действующих открытых документов национальной системы стандартизации Российской Федерации, включая международные и межгосударственные стандарты в области информационной безопасности по состоянию на начало 2023 года. Приведен список нормативных документов-регуляторов по защите объектов критической информационной инфраструктуры, информационных систем персональных данных, АСУ ТП. Учебное пособие предназначено для студентов высших учебных заведений, обучающихся по специальностям в области информационной безопасности, слушателей курсов повышения квалификации по проблемам защиты информации, а также специалистов и руководителей в области разработки и эксплуатации информационно-телекоммуникационных систем и обеспечения информационной безопасности. Рекомендовано к изданию редакционно-издательским советом федерального государственного автономного образовательного учреждения высшего образования «Самарский национальный исследовательский университет имени академика С. П. Королева…
Информационная безопасность: защита и нападение
4
В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводится лишь малая часть тех сведений, которые необходимы для комплексного обеспечения информационной безопасности на предприятии. Например, в некоторых учебниках по ИБ основное внимание уделяется нормативным актам из области ИБ, но при этом крайне мало говорится о технической реализации угроз и защите от них. С другой стороны, существует много книг, посвященных только техническим аспектам (так называемый взгляд «глазами хакера»). В этих книгах подробно описывается реализация конкретных защит, но не всегда понятно, в каких практических ситуациях она может пригодиться. Данная книга представляет собой попытку преодолеть односторонний подход к теме ИБ. Книга предназначена для системных администраторов и пользователей малых и средних сетей, осуществляющих защиту корпоративных ресурсов. Здесь приводятся как техническая информация, описывающая атаки и защиту от них, так и рекоме…
Компьютерные сети. Принципы, технологии, протоколы (+ epub)
3
Это издание в некотором смысле особенное – прошло ровно 20 лет с момента выхода книги в свет. 20 лет – это немаленький срок, за это время дети наших первых читателей подросли и, возможно, стали интересоваться компьютерными сетями. И, возможно, у них в руках окажется 6-е издание книги «Компьютерные сети. Принципы, технологии, протоколы». Эта книга значительно отличается от той, которую читали их родители. Многое из того, что интересовало читателей конца 90-х годов – например, правило 4-х хабов, согласование сетей IP и IPX или сравнение технологий 100VG-AnyLAN и FDDI, – совсем не упоминается в последних изданиях. За 20 лет немало технологий прошли полный цикл от модного термина и всеобщего признания к практически полному забвению. Каждое новое издание книги в той или иной мере отражало изменения ландшафта сетевых технологий. Не является исключением и данное издание – оно значительно переработано, около трети материала представляет собой или совсем новую информацию, или существенно переработанное изложение т…
Маршрутизаторы Cisco. Практическое применение
3
В книге рассказывается об основных принципах работы LAN- и WAN-соединений, рассматриваются концепции и технологии маршрутизации различных сетевых протоколов, а также описываются принципы функционирования маршрутизаторов Cisco и сетевой операционной системы Cisco IOS. В изложении материала используется последовательный и систематический подход, который включает пошаговое описание наиболее часто применяемых команд, функций, систему подсказок и решений для самых распространенных проблем. Издание может послужить незаменимым учебником для новичков, стремящихся освоить сетевые технологии, а также справочным пособием для профессионалов, которые хотят более подробно изучить принципы работы маршрутизаторов Cisco.
Сети / Network World №01/2012
3
Сети/Network World – журнал о технологиях, услугах и решениях для организации всех видов связи и коммуникаций на предприятиях. В номере: Системы видео-конференций требуют внимательной настройки Директор компании Rapid7 по вопросам безопасности обнаружил тысячи уязвимых систем видеоконференций. Посиделки в Интернете Недорогой альтернативой командировкам и совещаниям становятся корпоративные вебинары. Быстро и повсеместно «МегаФон»: переход к технологиям третьего поколения значительно расширил возможности применения мобильной связи в бизнессреде. Унифицированные коммуникации и совместная работа в посткомпьютерную эпоху Ожидания и предпочтения нового поколения пользователей информационных технологий связаны с возможностями совместной работы из любой точки, где есть подключение к сети. Связь первой необходимости Сегодня вопрос обеспечения устойчивого покрытия сетью сотовой связи в офисах, расположенных в районах плотной застройки, в подвальных и цокольных помещениях и т. д., решается в два счета посредством …