Донецкий техникум промышленной автоматики

Що почитати про комп'ютерну безпеку в 2015 році

  1. Розподілені атаки типу DDoS: Аналіз, методи виявлення і захисту (Русское Видання)
  2. Аудит безпеки Intranet
  3. Забезпечення безпеки веб-додатків: на прикладі системи управління контентом Joomla
  4. Алгоритми верифікації та ефективності мережевих протоколів
  5. Комп'ютерна безпека

За інструкціями в Інтернеті можна багато чому навчитись чогось. Але при плюсах даного виду навчання (швидкість придбання конкретних практичних навичок і умінь), є і цілком значимий мінус - несістематізірованность одержуваних знань.

Несистематизовані знання швидше забуваються, часто вони не можуть використовуватися в комплексі. Наприклад, по одній інструкції ми навчилися встановлювати веб-сервер на Linux. За іншою інструкції ми навчилися додавати користувачів в систему Linux і міняти їх права. Але якщо ми зіткнемося з проблемою - ми не можемо потрапити в каталог з веб-сайтами для копіювання туди файлів, то що робити? Шукати нову інструкцію? Насправді у нас вже є все знання - ми знаємо про користувачів і про їхні права. Якби наші знання були систематизованими, то ми б здогадалися перевірити власника каталогу (групу), в який ми не можемо потрапити, додали б себе в групу www-data і т. Д. Проблема не в тому, що описана проблема нерозв'язна - швидше за все , в Інтернеті вже є і ці інструкції, може бути, навіть правильні. Проблема в тому, що коли ми зіткнемося з аналогічною проблемою, але в трохи інших обставин, то ми знову не будемо розуміти в чому справа. А виникають труднощі не завжди такі елементарні і не завжди можна їх вирішити за допомогою готових інструкцій. Важливо приводити свої знання в систему.

Більш того, дуже важливо дивитися на одну і ту ж задачу з різних сторін. Наприклад, якщо ваша робота полягає в налаштуванні серверів, то читати книги по налаштуванню і забезпечення безпеки серверів - це добре. Але ще більше про забезпечення безпеки ви дізнаєтеся прочитаєте книги з тестування на проникнення, про злом. Це дозволить вам повною мірою оцінити, що можуть нападники, на що вони звертають увагу, яку техніку і програми вони використовують - ви погляньте на свій сервер не тільки очима сисадміна, а й очима хакера.

Точно також і хакеру обов'язково потрібно розбиратися в пристрої програмного забезпечення, операційних систем, розуміти мови програмування як для аналізу видобутого коду, так і для успішної реалізації (модифікації) експлойтів, для автоматизації роботи програм.

Саме цим: систематизацією знань і поглядом на одну проблему з різних точок зору можна домогтися синергетичного ефекту .

Загалом, (хороші) книги треба читати, потрібно постійно розвиватися, щоб не відстати від інших.

Розподілені атаки типу DDoS: Аналіз, методи виявлення і захисту (Русское Видання)

Розподілені атаки типу DDoS: Аналіз, методи виявлення і захисту (Русское Видання)

Перша книга присвячена DDoS-атакам.

Протягом декількох останніх років широке поширення в глобальній мережі отримали розподілені мережеві атаки. Питання боротьби з атаками такого типу залишається невирішеним і по сей день. Проблема полягає також і в тому, що зловмисники модифікують і покращують стратегії проведення атаки, а мінливі підходи до надання сервісів в глобальній мережі дозволяють знаходити нові напрямки для таких атак. Питання про захист від цих атак - складна і об'ємна задача і для її вирішення потрібна певна підготовка, метою якої буде вивчити і систематизувати наявну інформацію про мережеві атаках, а також надати обґрунтування способів аналізу і стратегії поведінки атакованих систем. Виходячи з цього, метою даної роботи було вибрано створення способу аналізу мережевого трафіку для підвищення захищеності інформаційних систем. Для досягнення поставленої мети в роботі визначається і вирішується ряд конкретних завдань. Робота становить інтерес для мережевих і системних адміністраторів сервісів глобальних мережі.

Посилання на книгу в магазині .

Аудит безпеки Intranet

Аудит безпеки Intranet

У книзі міститься комплексний опис всіх основних питань аудиту безпеки корпоративних систем Інтернет / Інтранет відповідно до вимог міжнародних стандартів ISO 15408, ISO 17799 (BS 7799), BSI i COBIT. Поряд з розглядом основних принципів, формальних методів і підходів в книзі містяться приклади проведення конкретних аудиторських перевірок інформаційної безпеки різних державних і комерційних організацій і структур. В першу чергу книга призначена менеджерам вищого ешелону управління компанією, керівникам служб автоматизації та інформаційної безпеки, а також фахівцям, розробникам і аудиторам в області захисту інформації, Вона може використовуватися також як навчальний посібник для студентів і аспірантів відповідних технічних спеціальностей.

Посилання на книгу в магазині .

Забезпечення безпеки веб-додатків: на прикладі системи управління контентом Joomla

Забезпечення безпеки веб-додатків: на прикладі системи управління контентом Joomla

В даний час існує безліч різних систем управління контентом, спеціалізованих для розробки різних типів Інтернет-ресурсів. Однією з найбільш поширених є безкоштовна система управління контентом Joomla. Об'єктом дослідження даної роботи є аналіз можливих загроз і забезпечення захисту веб-додатки від них, а предметом - забезпечення безпеки системи управління контентом веб-ресурсів Joomla. Описано технічні та організаційні способи забезпечення безпеки веб-ресурсів, розроблених на Joomla. Вони застосовні як для даної системи, так і для інших веб-додатків.

Посилання на книгу в магазині .

Алгоритми верифікації та ефективності мережевих протоколів

Алгоритми верифікації та ефективності мережевих протоколів

Монографія присвячена опису і практичної реалізації протокольних об'єктів заснованих на логічну і процедурну характеристики з використанням послідовної схеми моделювання (блок-схеми), через «умови і події» на основі алгоритму їх функціонування і мереж Петрі . Все, про що написано в цій монографії, становить узагальнення деякого досвіду і знань про верифікації та продуктивності протоколів з точки зору комп'ютерних мереж. Незважаючи на те, що автор намагався до широтою охоплення проблеми, читач відчув, що знання про верифікації та продуктивності протоколів ще далеко не повні. Наука тут знаходиться ще в стадії становлення. Це проявляється хоча б у тому, що не існує рівняння стану та інших математичні вирази, для оцінки ймовірнісно-часових характеристик протоколу з точки зору його практичної реалізації.

Посилання на книгу в магазині .

Комп'ютерна безпека

Комп'ютерна безпека

Це книга для користувачів початкового та середнього рівнів, які хочуть розібратися в питаннях комп'ютерної безпеки і надійно захистити свій комп'ютер. Зокрема, в книзі будуть розглянуті наступні основні питання: огляд комп'ютерних загроз і їх особливостей, антивіруси: особливості застосування, огляд найбільш ефективних, файрволи: особливості застосування та огляд, інше програмне забезпечення, безпеку локальних мереж, організація резервного копіювання, організація захисту від збоїв харчування, особливості підбору обладнання, чистка комп'ютера, організація комплексної системи захисту і робота на комп'ютері з урахуванням безпеки користувача та інші.

Посилання на книгу в магазині.

Але якщо ми зіткнемося з проблемою - ми не можемо потрапити в каталог з веб-сайтами для копіювання туди файлів, то що робити?
Шукати нову інструкцію?