Search found 10 matches

Author Message

admin

Post 30-Jul-2018 06:08

[Quote]

Организационное и правовое обеспечение информационной безопасности
Год издания: 2016
Автор: Полякова Т. А.
Жанр или тематика: Учебник и практикум
Издательство: Юрайт
ISBN: 978-5-9916-6799-9
Серия: Бакалавр и магистр. Академический курс
Язык: Русский
Формат: PDF
Качество: Издательский макет
Интерактивное оглавление: Нет
Количество страниц: 326--Описание: В учебнике изложены общие теоретический и методологический подходы к формированию правового и организационного обеспечений информационной безопасности человека, общества и государства. Подробно освещены основные институты правового обеспечений информационной безопасности: правовые режимы защиты информации, государственной, служебной и коммерческой тайн, персональных данных, юридической ответственности за правонарушения в области информационной безопасности, а также структура организационного обеспечения информационной безопасности. Рассмотрены проблемы формирования правового режима международной информационной безопасности. Значительное внимание уделено организационным аспектам управления защитой информационных систем. Задача настоящего учебного курса приобретение студентами как общих знаний в области правового и организационного обеспечения информационной безопасности, так и изучение вопросов, связанных с формированием и реализацией государственной политики в этой сфере, а также получение магистрами более углубленных знаний в области информационной безопасности, проблем международной информационной безопасности.--

Примеры страниц

Оглавление

admin

Post 30-Jul-2018 06:06

[Quote]

Cryptography Engineering: Design Principles and Practical Applications
-Год издания: 2010
Авторы: Niels Ferguson, Bruce Schneier, Tadayoshi Kohno
Жанр: Учебное пособие
Издательство: Wiley
ISBN: 978-0-470-47424-2
Язык: Английский
Формат: DjVu
Качество: Отсканированные страницы + слой распознанного текста
Интерактивное оглавление: Да
Количество страниц: 382-Описание:A fully updated version of the bestselling Practical Cryptography.Learn to build cryptographic protocols that work in the real world.Knowing how a camera works does not make you a great photographer. Knowing what cryptographic designs are and how existing cryptographic protocols work does not give you proficiency in using cryptography. You must learn to think like a cryptographer.That is what this book will teach you. Dive deeply into specific, concrete cryptographic protocols and learn why certain decisions were made. Recognize the challenges and how to overcome them. With this book, which is suitable for both classroom and self-study, you will learn to use cryptography effectively in real-world systems.
  • Understand what goes into designing cryptographic protocols
  • Develop an understanding of the interface between cryptography and the surrounding system, including people, economics, hardware, software, ethics, policy, and other aspects of the real world
  • Look beyond the security protocol to see weaknesses in the surrounding system
  • Thwart the adversary by understanding how adversaries think
  • Learn how to build cryptography into new products
    Niels Ferguson is a cryptographer for Microsoft who has designed and implemented cryptographic algorithms,protocols, and large-scale security infrastructures.Bruce Schneier is an internationally renowned security technologist whose advice is sought by business, government, and the media. He is the author of Applied Cryptography, Secrets and Lies, and Schneier on Security.Tadayoshi Kohno is a professor at the University of Washington. He is known for his research and for developing innovative new approaches to cryptography and computer security education.

    Примеры страниц

  • admin

    Post 30-Jul-2018 06:03

    [Quote]

    Организационно-правовое обеспечение информационной безопасности
    Год издания: 2018
    Автор: Александров А.А., Сычев М.П. (ред.)
    Жанр или тематика: Учебник
    Издательство: МГТУ им. Н. Э. Баумана
    ISBN: 978-5-7038-4723-7
    Язык: Русский
    Формат: PDF
    Качество: Отсканированные страницы
    Интерактивное оглавление: Нет
    Количество страниц: 292
    Описание: Представлены базовые сведения о содержании понятий "информационная безопасность", "обеспечение информационной безопасности", "правовое обеспечение информационной безопасности" и "организационное обеспечение информационной безопасности". Изложены основные подходы авторов к структурированию проблематики организационно-правового обеспечения информационной безопасности. Приведено описание правовых механизмов регулирования групп общественных отношений, связанных с противодействием угрозам безопасности интересам основных субъектов информационной сферы.
    Для студентов, изучающих курс "Организационно-правовое обеспечение информационной безопасности", преподавателей, аспирантов, а также специалистов, интересующихся данной проблематикой.

    Примеры страниц

    Оглавление

    Предисловие. Введение
    Часть 1. Основы теории
    Глава 1. Основы обеспечения информационной безопасности
    1.1. Понятие "информационная сфера"
    1.2. Обеспечение информационной безопасности
    Глава 2. Правовое обеспечение информационной безопасности
    2.1. Основы права
    2.2. Структура правового обеспечения информационной безопасности
    2.3. Содержание и структура законодательства в области обеспечения информационной безопасности
    Глава 3. Организационное обеспечение информационной безопасности
    3.1. Общие положения и принципы
    3.2. Организационная основа и основные направления деятельности
    3.3. Основные функции системы обеспечения информационной безопасности РФ
    3.4. Основные направления организационной деятельности системы обеспечения информационной безопасности РФ
    Часть 2. Правовое обеспечение информационной безопасности
    Глава 4. Информация, информационные технологии и защита информации
    4.1. Общие положения
    4.2. Информация
    4.3. Информационные технологии
    4.4. Защита информации
    4.5. Юридическая ответственность за правонарушения в области информации, информационных технологий и защиты информации
    Глава 5. Безопасность персональных данных
    5.1. Общие положения
    5.2. Персональные данные и цели правового регулирования
    5.3. Обработка персональных данных
    5.4. Субъект персональных данных и его права
    5.5. Оператор персональных данных и его обязанности
    5.6. Контроль и надзор за соблюдением законодательства о персональных данных
    5.7. Юридическая ответственность за нарушение законодательства в области персональных данных
    Глава 6. Результаты интеллектуальной деятельности и правовое обеспечение безопасности их использования
    6.1. Общие положения
    6.2. Интеллектуальные права
    6.3. Распоряжение интеллектуальными правами
    6.4. Правовая защита интеллектуальных прав
    6.5. Правоприменение и надзор в области защиты прав на объекты интеллектуальной собственности
    Глава 7. Авторское и смежное право. Правовое обеспечение безопасности использования прав
    7.1. Общие положения
    7.2. Авторское право
    7.3. Смежные права
    7.4. Коллективное управление авторскими правами
    7.5. Юридическая ответственность за нарушение авторских и смежных прав
    Глава 8. Право промышленной собственности
    8.1. Общие положения
    8.2. Патентное право
    8.3. Право на секрет производства (ноу-хау)
    8.4. Право на средства индивидуализации юридических лиц, товаров, работ, услуг и предприятий
    8.5. Право использования результатов интеллектуальной деятельности в составе единой технологии
    Глава 9. Электронная подпись и правовое обеспечение безопасности переписки
    9.1. Общие положения
    9.2. Виды электронных подписей и принципы их использования
    9.3. Условия признания электронных документов
    9.4. Средства электронной подписи
    9.5. Условия правомерного использования простой электронной подписи
    9.6. Условия правомерного использования усиленной электронной подписи
    9.7. Удостоверяющий центр
    9.8. Аккредитованный удостоверяющий центр и порядок его аккредитации
    9.9. Полномочия федеральных органов исполнительной власти в сфере использования электронной подписи
    Глава 10. Коммерческая тайна и правовой режим обеспечения ее безопасности
    10.1. Общие положения
    10.2. Режим коммерческой тайны
    10.3. Правовая охрана коммерческой тайны
    Глава 11. Государственная тайна и ее правовая защита
    11.1. Общие положения
    11.2. Сведения, составляющие государственную тайну
    11.3. Засекречивание сведений
    11.4. Рассекречивание сведений, составляющих государственную тайну
    11.5. Передача сведений, составляющих государственную тайну
    11.6. Доступ к государственной тайне
    11.7. Система защиты государственной тайны
    Глава 12. Обеспечение безопасности при использовании сетей связи и сети Интернет
    12.1. Общие положения
    12.2. Деятельность по обеспечению безопасности в области связи
    12.3. Обязанности оператора связи
    12.4. Права пользователей услугами связи
    12.5. Государственное регулирование и надзор в области связи
    12.6. Ответственность за нарушение законодательства РФ
    12.7. Обеспечение безопасности использования ресурсов и услуг сети Интернет
    Глава 13. Техническое регулирование и требования по безопасности информационных технологий
    13.1. Общие положения
    13.2. Соглашение по техническим барьерам в торговле
    13.3. Технические регламенты
    13.4. Стандарты
    13.5. Подтверждение соответствия техническим регламентам и стандартам
    13.6. Информация о нарушении требований технических регламентов и стандартов
    Глава 14. Судебная защита прав и свобод человека и гражданина в информационной сфере
    14.1. Общие положения
    14.2. Судебная система РФ
    14.3. Выбор суда для подачи искового заявления (иска)
    14.4. Процедура подготовки и подачи искового заявления
    14.5. Истец и ответчик, их права и обязанности
    Глава 15. Уголовно-правовая характеристика преступлений в сфере компьютерной информации
    15.1. Общие положения
    15.2. Статья 272. Неправомерный доступ к компьютерной информации
    15.3. Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
    15.4. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
    15.5. Изменения и дополнения гл. 28 УК РФ
    15.6. Новые квалифицирующие признаки
    Часть 3. Организационное обеспечение информационной безопасности
    Глава 16. Организационная основа государственной системы обеспечения информационной безопасности
    16.1. Общая структура, состав направления деятельности и разграничение полномочий органов власти
    16.2. Организационная основа государственной системы защиты информации от технических разведок
    16.3. Организационная основа государственной системы технической защиты информации
    16.4. Цель, принципы и приоритетные направления государственной политики в области технической защиты информации
    Глава 17. Государственная система лицензирования. Организация и регулирование деятельности в сфере защиты конфиденциальной информации
    Глава 18. Организация работ по защите конфиденциальной информации в организациях. Общие подходы и принципы организации коллективной безопасности предприятия и системы управления рисками
    18.1. Организация работ по защите конфиденциальной информации
    18.2. Общие подходы к организации защиты информации на объектах деятельности (предприятиях, организациях) и понятия
    Доп. информация: Авторы работы: Стрельцов Анатолий Александрович, Пожарский Владимир Николаевич, Минаев Владимир Александрович, Тарапанова Елена Александровна, Фролов Дмитрий Борисович, Скрыль Сергей Васильевич, Сычев Артем Михайлович, Коробец Борис Николаевич, Вайц Е.В., Грачёва Ю.В., Астрахов Алексей Витальевич

    admin

    Post 30-Jul-2018 06:01

    [Quote]

    Анализ защищенности и мониторинг компьютерных сетей. Методы и средства
    Год издания: 2017
    Автор: Бондарев В.В.
    Жанр или тематика: Учебное пособие
    Издательство: МГТУ им. Н. Э. Баумана
    ISBN: 978-5-7038-4757-2
    Язык: Русский
    Формат: PDF
    Качество: Отсканированные страницы + слой распознанного текста
    Интерактивное оглавление: Нет
    Количество страниц: 228
    Описание: Изложены теоретические вопросы, связанные с архитектурой и принципами работы систем обнаружения и предотвращения атак в компьютерных сетях. Приведены методы, приемы и инструменты, применяемые при защите компьютерных систем и сетей от атак. Содержание учебного пособия соответствует программе и курсу лекций, читаемых автором в МГТУ им. Н.Э. Баумана.Для студентов, обучающихся по направлению подготовки "Информационная безопасность автоматизированных систем", а также слушателей факультета повышения квалификации. Может представлять интерес для специалистов в области использования современных средств и методов обеспечения информационной безопасности.

    Примеры страниц

    Оглавление

    Глава 1. Постановка задачи анализа защищенности компьютерной системы
    1.1. Корпоративная сеть как объект защиты
    1.2. Событие безопасности
    1.3. Понятие уязвимости
    1.4. Классификация уязвимостей
    1.5. Источники информации по уязвимостям
    1.6. Принятые обозначения уязвимостей
    1.7. National Vulnerability Database
    1.8. Уязвимости и безопасность промышленных систем управления
    Глава 2. Методы выявления уязвимостей и системы анализа защищенности
    2.1. Основные приемы выявления уязвимостей
    2.2. Выявление "известных" уязвимостей
    2.3. Системы анализа защищенности
    2.4. Примеры средств анализа защищенности
    Глава 3. Сетевые сканеры безопасности
    3.1. Размещение сетевых агентов сканирования в сети
    3.2. Сетевые агенты и сбор информации
    Глава 4. Способы сбора информации о сети. Предварительное изучение цели
    4.1. Способы сбора информации о сети
    4.2. Предварительное изучение цели
    Глава 5. Идентификация сетевых объектов
    5.1. Использование протокола ICMP
    5.2. Идентификация узлов с помощью протокола ARP
    Глава 6. Определение топологии сети
    6.1. Отслеживание маршрутов
    6.2. Отслеживание маршрутов и фильтрация
    6.3. Утилита traceproto
    Глава 7. Идентификация статуса порта
    7.1. Сканирование портов
    7.2. Сканирование портов ТСР
    7.3. Сканирование портов UDP
    Глава 8. Идентификация сервисов и приложений
    8.1. Идентификация TCP-служб
    8.2. Идентификация UDP-служб
    8.3. Сканирование протоколов
    Глава 9. Идентификация операционных систем
    9.1. Простейшие методы определения ОС
    9.2. Опрос стека TCP/IP
    9.3. Инструменты
    9.4. SinFP
    9.5. Использование протокола ICMP
    9.6. Retransmission Timeout
    9.7. Port 0 OS Fingerprinting
    9.8. Активная идентификация ОС - перспективы
    Глава 10. Идентификация уязвимостей по косвенным признакам
    10.1. Методы идентификации уязвимостей по косвенным признакам
    10.2. Баннерные проверки
    10.3. Сетевые сервисы как объект сканирования
    10.4. Локальные проверки
    10.5. Механизмы взаимодействия с системами Windows
    Глава 11. Passive Fingerprinting
    11.1. Анализ сетевого трафика
    11.2. Анализ запросов от сканируемого узла
    Глава 12. Выявление уязвимостей с помощью тестов
    12.1. Эксплойты и их разновидности
    12.2. Использование техники запуска кода
    12.3. Простые эксплойты
    12.4. Удаленный подбор пароля
    12.5. Оценка стойкости паролей
    12.6. Тестирование
    12.7. Анализ результатов
    12.8. Отказ в обслуживании
    Глава 13. Сетевой сканер Nessus
    13.1. Обзор возможностей сканера
    13.2. Архитектура сканера
    13.3. Получение и установка сканера
    13.4. Работа со сканером
    Глава 14. Язык описания атак NASL
    14.1. Структура сценария
    14.2. Синтаксис языка и подключаемые библиотеки
    Глава 15. Сканеры безопасности компании Positive Technologies
    15.1. Краткая историческая справка
    15.2. Архитектура и основные возможности сканера XSpider
    15.3. Этапы работы сканера XSpider
    15.4. Сбор информации о сети
    15.5. Идентификация уязвимостей
    15.6. Локальные проверки систем Windows
    15.7. Выявление уязвимостей web-приложений
    Глава 16. Анализ защищенности на уровне узла
    16.1. Задачи локального сканирования
    16.2. Архитектура
    16.3. Сбор информации и идентификация уязвимостей
    16.4. Сканер Assuria Auditor
    Глава 17. Специализированные средства анализа защищенности
    17.1. Классификация сканеров безопасности по назначению
    17.2. Угрозы и уязвимости СУБД
    17.3. Особенности анализа защищенности СУБД
    17.4. Примеры программ-сканеров уязвимостей СУБД
    Глава 18. Методология анализа защищенности Ethical Hacking
    18.1. Необходимость методологии анализа защищенности
    18.2. Penetration Testing - общие сведения
    18.3. Разновидности Penetration Testing
    18.4. Структура Penetration Testing
    Глава 19. Централизованное управление уязвимостями
    19.1. Необходимость централизованного управления уязвимостями
    19.2. Инвентаризация информационных активов
    19.3. Мониторинг состояния защищенности
    19.4. Устранение уязвимостей и контроль
    Глава 20. Контроль защищенности беспроводных сетей
    20.1. Особенности сканирования беспроводных сетей
    20.2. Сканеры для беспроводных сетей
    20.3. Сканирование точки доступа на сетевом уровне
    20.4. Методология аудита
    Глава 21. Источники данных для систем обнаружения атак
    21.1. Составляющие технологии обнаружения атак
    21.2. Сетевой трафик как источник данных
    21.3. Обнаружение атак на уровне узла
    21.4. Host IDS - контроль действий субъектов системы
    21.5. Составляющие обнаружения атак уровня узла
    21.6. Анализ данных о потоке
    Глава 22. Признаки атак
    22.1. Использование уязвимостей как признак атаки
    22.2. Отклонения от пороговых значений
    22.3. Использование известных техник и инструментов для проведения атак
    22.4. Система обнаружения атак Snort
    Глава 23. Методы обнаружения атак
    23.1. Обнаружение "злоупотреблений"
    23.2. Обнаружение аномалий
    Глава 24. Механизмы реагирования
    24.1. Обзор механизмов реагирования
    24.2. Варианты блокировки
    Глава 25. Обнаружение атак в беспроводных сетях
    25.1. Угрозы, связанные с использованием беспроводных сетей
    25.2. IEEE 802.11i - нерешенные проблемы
    25.3. Несанкционированное использование беспроводных устройств
    25.4. Атаки на устройства и сервисы
    25.5. Атаки на механизм аутентификации 802.1х
    25.6. Атаки на клиентов
    25.7. Мониторинг безопасности
    25.8. Особенности обнаружения атак
    25.9. Атаки, характерные для беспроводных сетей
    25.10. Примеры систем обнаружения атак
    25.11. ПО Air Magnet
    25.12. Обнаружение несанкционированных беспроводных устройств
    25.13. Контроль политики безопасности беспроводной сети системой Air Magnet
    Глава 26. Интеграция средств обнаружения и предотвращения атак в единую систему и взаимодействие с другими средствами защиты
    26.1. Интеграция средств обнаружения и предотвращения атак в единую систему
    26.2. Примеры корреляции данных

    admin

    Post 30-Jul-2018 05:59

    [Quote]

    Социальная инженерия и социальные хакеры
    Год: 2007
    Автор: Максим Кузнецов, Игорь Симдянов
    Жанр: Социальная психология и психология отношений
    Издательство: БХВ-Петербург
    ISBN: 5-94157-929-2
    Язык: Русский
    Формат: PDF
    Качество: Изначально компьютерное (eBook)
    Количество страниц: 358
    Описание: Прием, когда хакер атакует не компьютер, а человека, работающего с компьютером, называется социальной инженерией. Социальные хакеры - это люди, которые знают, как можно "взломать человека", запрограммировав его на совершение нужных действий.
    В книге описан арсенал основных средств современного социального хакера (трансактный анализ, нейролингвистическое программирование), рассмотрены и подробно разобраны многочисленные примеры социального программирования (науки, изучающей программирование поведения человека) и способы защиты от социального хакерства.
    Книга будет полезна IТ-специалистам, сотрудникам служб безопасности предприятий, психологам, изучающим социальную инженерию и социальное программирование, а также пользователям ПК, поскольку именно они часто выбираются социальными хакерами в качестве наиболее удобных мишеней.

    Примеры страниц

    admin

    Post 30-Jul-2018 05:56

    [Quote]

    CEH v9: Certified Ethical Hacker Version 9 Practice Tests
    Год издания: 2016
    Автор: Blockmon R.
    Издательство: Sybex
    ISBN: 978-1-119-25215-3
    Язык: Английский
    Формат: EPUB/MOBI/AZW3
    Качество: Издательский макет или текст (eBook)
    Количество страниц: 239
    Описание: Master CEH v9 and identify your weak spots.
    CEH: Certified Ethical Hacker Version 9 Practice Tests are the ideal preparation for this high-stakes exam. Five complete, unique practice tests are designed to help you identify weak spots in your understanding, so you can direct your preparation efforts efficiently and gain the confidence—and skills—you need to pass. These tests cover all five sections of the exam, allowing you to test your knowledge of Assessment; Security; Tools and Systems; Procedures and Methodology; and Regulation, Policy, and Ethics. Coverage aligns with CEH version 9, including material on cloud, tablet, and mobile phone security and attacks, as well as the latest vulnerabilities including Heartbleed, shellshock, and Poodle. The exams are designed to familiarize CEH candidates with the test format, allowing them to become more comfortable reading a Wireshark .pcap file or viewing visual depictions of network attacks. The ideal companion for the Sybex CEH v9 Study Guide, this book is an invaluable tool for anyone aspiring to this highly-regarded certification.
    Offered by the International Council of Electronic Commerce Consultants, the Certified Ethical Hacker certification is unique in the penetration testing sphere, and requires preparation specific to the CEH exam more than general IT security knowledge. This book of practice tests help you steer your study where it needs to go by giving you a glimpse of exam day while there’s still time to prepare.● Practice all five sections of the CEH v9 exam
    ● Test your knowledge of security, tools, procedures, and regulations
    ● Gauge your understanding of new vulnerabilities and threats
    ● Master the material well in advance of exam dayBy getting inside the mind of a hacker, you gain a one-of-a-kind perspective that dramatically boosts your marketability and advancement potential. If you’re ready to attempt this unique certification, the CEH: Certified Ethical Hacker Version 9 Practice Tests are the major preparation tool you should not be without.

    Примеры страниц

    admin

    Post 30-Jul-2018 05:54

    [Quote]

    Лаборатория хакера
    Год издания: 2016
    Автор: Бабин С.А.
    Издательство: БХВ-Петербург
    ISBN: 978-5-9775-3535-9
    Язык: Русский
    Формат: PDF
    Качество: Отсканированные страницы
    Количество страниц: 240
    Описание: Рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента. Используемые программы, как правило, бесплатны. Теории дан минимум, зато книга насыщена практическими приемами по разнообразным темам. Описан ряд способов перехвата паролей, взлома Wi-Fi-сетей, дальнейшие действия злоумышленника после проникновения в локальную сеть жертвы. Рассказано о шифровании данных, способах сохранения инкогнито в Интернете, методах взлома паролей из базы Active Directory. Много внимания уделено изучению хакинга с использованием смартфонов. Подробно рассмотрены практические методы генерации и использования радужных таблиц. За счет подробного описания настроек, качественной визуализации материала, преобладания ориентированности на Windows-системы (для примеров с UNIX подробно описывается каждый шаг), книга интересна и понятна любому пользователю персонального компьютера: от начинающего до профессионала.

    Примеры страниц

    admin

    Post 30-Jul-2018 05:51

    [Quote]

    Hacking: The Art of Exploitation: 2nd Edition / Хакинг. Искусство эксплойта. 2-е издание
    Год издания: 2018
    Автор: Jon Erickson / Джон Эриксон
    Переводчик: И. Рузмайкина
    Издательство: Питер
    ISBN: 978-5-4461-0712-4
    Серия: Библиотека программиста
    Язык: Русский
    Формат: PDF
    Качество: Отсканированные страницы + слой распознанного текста
    Интерактивное оглавление: Нет
    Количество страниц: 496
    Описание: Каждый программист по сути своей — хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования помогает находить уязвимости, а навыки обнаружения уязвимостей помогают создавать программы, поэтому многие хакеры занимаются тем и другим одновременно. Интересные нестандартные ходы есть как в техниках написания элегантных программ, так и в техниках поиска слабых мест.С чего начать? Чтобы перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу и перехватывать соединения вам предстоит программировать на Си и ассемблере, использовать шелл-код и регистры процессора, познакомиться с сетевыми взаимодействиями и шифрованием и многое другое.Как бы мы ни хотели верить в чудо, программное обеспечение и компьютерные сети, от которых зависит наша повседневная жизнь, обладают уязвимостями."Мир без хакеров — это мир без любопытства и новаторских решений".
    Джон Эриксон

    Примеры страниц

    admin

    Post 30-Jul-2018 05:48

    [Quote]

    Основы веб-хакинга. Нападение и защита. 2011
    Год: 2011
    Автор: Жуков Ю.
    Жанр: Компьютерная литература
    Издательство: © ООО Издательство «Питер», 2011
    ISBN: 978-5-4237-0184-0
    Язык: Русский
    Формат: PDF
    Качество: Изначально компьютерное (eBook)
    Интерактивное оглавление:
    Описание: Книга для всех интересующихся хакингом веб-сайтов, с параллельным освещением аспектов надежной защиты. Изложение построено на учебных примерах, которые пользователь создает на своем компьютере, и реальных уязвимостях широко распространенных бесплатных движков сайтов, уже имеющихся в тестовой системе. Работа ведется в двух хакерских дистрибутивах Linux — Damn Vulnerable Linux и Back Track 4, работающих на локальном компьютере пользователя под управлением виртуальной машины в ОС Windows.
    Информация, приведенная в данной книге может быть использована только в ознакомительных и учебных целях.
    Издательство не несет ответственности за неправомерное использование читателями полученной информации, приведшее к нарушению закона.

    Примеры страниц

    Оглавление

    00. Ведение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
    Часть I. Приступая к работе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
    01. О хакинге и хакерах . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
    02. Подготовка . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
    Часть II. Основы веб-хакинга . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
    03. Первый взлом . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
    04. PHP-инклуд . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
    05. SQL-инъекция . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
    06. Межсайтовый скриптинг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
    07. Слепая SQL-инъекция . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
    08. Новые возможности PHP-инклуда . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
    09. CRLF-инклуд . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
    Часть III. Что дальше?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
    0A. Получение полноценного доступа к шеллу . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
    0B. Удаленный подбор паролей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
    0C. Локальный взлом паролей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
    0D. Повышение привилегий . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
    0E. Сокрытие следов присутствия . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
    0F. Исследование системы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
    10. Алгоритмы получения контроля над сервером . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
    11. Удаленные эксплойты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
    12. Противодействие хакерам . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
    13. Реальные задачи IT-безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
    Приложение 1. Основные *nix-команды . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
    Приложение 2. SQL-инъекции в модуле show.php форума Cyphor . . . . . . . . . . . . . . . . . . 140
    Приложение 3. Взлом паролей пользователей форума Cyphor . . . . . . . . . . . . . . . . . . . . . . 144
    Приложение 4. Использование готового эксплойта для SQL-инъекции
    в форуме Cyphor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
    Приложение 5. Реализация SQL-инъекций в MS SQL Jet . . . . . . . . . . . . . . . . . . . . . . . . . . 152
    Приложение 6. Усовершенствованный текст эксплойта nabopoll.php . . . . . . . . . . . . . . . 155
    Приложение 7. Получение имен таблиц и данных через слепую SQL-инъекцию
    в MS Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
    Приложение 8. Переустановка пароля администратора и угадывание его
    в instantCMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
    Приложение 9. Быстрые методы слепой SQL-инъекции . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
    Приложение 10. Хакерский словарик . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166

    admin

    Post 30-Jul-2018 05:44

    [Quote]

    Основы веб-хакинга. Нападение и защита (2-е изд.)
    Год: 2012
    Автор: Жуков Ю. В.
    Жанр: учебная литература
    Издательство: Питер
    ISBN: 978-5-459-01217-0
    Язык: Русский
    Формат: DjVu
    Качество: Отсканированные страницы + слой распознанного текста
    Интерактивное оглавление: Да
    Количество страниц: 206
    Описание: Второе издание популярной книги Юрия Жукова предназначено для всех интересующихся хакингом и надежной защитой веб-сайтов. Описаны реальные уязвимости широко распространенных бесплатных движков сайтов. К книге прилагается DVD-ROM с тестовой системой и двумя свободно распространяемыми хакерскими дистрибутивами Linux — Damn Vulnerable Linux и Back Track 4, которые работают на локальном компьютере пользователя под управлением виртуальной машины в ОС Windows. Подробно разобраны учебные примеры, включенные в тестовую систему.
    Информация, приведенная в данной книге, может быть использована только в ознакомительных и учебных целях. Издательство не несет ответственности за неправомерное использование читателями полученной информации, приведшее к нарушению закона.

    Примеры страниц

    Оглавление

     

    Current time is: 06-Dec 16:24

    All times are UTC + 3