• VLMI - теневой форум по обмену информацией. На форуме можете найти способы заработка, информация о том, как не попасться на удочку "мошенников", рассказываем про их "схемы" и как они работают, программирование, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.

Литература

XDG12

Местный
Сообщения
130
Реакции
233
0 руб.
Linux глазами хакера
*Войдите на форум для просмотра ссылок.*

Рассмотрены вопросы настройки ОС Linux на максимальную производитель-ность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных.
Приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. В пятом издании информация представлена на примерах двух популярных дистрибутивов: CentOS и Ubuntu.

Год издания: 2019
Издательство: БХВ-Петербург
Формат: PDF
Страниц: 418

*Войдите на форум для просмотра ссылок.*
*Войдите на форум для просмотра ссылок.*

Организационно-правовое обеспечение информационной безопасности
*Войдите на форум для просмотра ссылок.*

Представлены базовые сведения о содержании понятий "информационная безопасность", "обеспечение информационной безопасности", "правовое обеспечение информационной безопасности" и "организационное обеспечение информационной безопасности". Изложены основные подходы авторов к структурированию проблематики организационно-правового обеспечения информационной безопасности. Приведено описание правовых механизмов регулирования групп общественных отношений, связанных с противодействием угрозам безопасности интересам основных субъектов информационной сферы.

Год издания: 2018
Издательство: МГТУ им. Н. Э. Баумана
Формат: PDF
Страниц: 292

*Войдите на форум для просмотра ссылок.*
*Войдите на форум для просмотра ссылок.*

Лаборатория хакера
*Войдите на форум для просмотра ссылок.*

Рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента. Используемые программы, как правило, бесплатны. Теории дан минимум, зато книга насыщена практическими приемами по разнообразным темам. Описан ряд способов перехвата паролей, взлома Wi-Fi-сетей, дальнейшие действия злоумышленника после проникновения в локальную сеть жертвы. Рассказано о шифровании данных, способах сохранения инкогнито в Интернете, методах взлома паролей из базы Active Directory. Много внимания уделено изучению хакинга с использованием смартфонов. Подробно рассмотрены практические методы генерации и использования радужных таблиц. За счет подробного описания настроек, качественной визуализации материала, преобладания ориентированности на Windows-системы (для примеров с UNIX подробно описывается каждый шаг), книга интересна и понятна любому пользователю персонального компьютера: от начинающего до профессионала.

Год издания: 2016
Издательство: БХВ-Петербург
Формат: PDF
Страниц: 240

*Войдите на форум для просмотра ссылок.*
*Войдите на форум для просмотра ссылок.*

Анализ защищенности и мониторинг компьютерных сетей. Методы и средства
*Войдите на форум для просмотра ссылок.*

Изложены теоретические вопросы, связанные с архитектурой и принципами работы систем обнаружения и предотвращения атак в компьютерных сетях. Приведены методы, приемы и инструменты, применяемые при защите компьютерных систем и сетей от атак.

Год издания: 2017
Издательство: МГТУ им. Н. Э. Баумана
Формат: PDF
Страниц: 228

*Войдите на форум для просмотра ссылок.*
*Войдите на форум для просмотра ссылок.*

Введение в информационную безопасность автоматизированных систем
*Войдите на форум для просмотра ссылок.*

Рассмотрена законодательная база информационной безопасности, приведен перечень возможных угроз, отражены основные подходы к созданию систем защиты информации, представлена классификация предупредительных мер, изучены вопросы, связанные с программно-аппаратными механизмами обеспечения информационной безопасности.

Год издания: 2016
Издательство: МГТУ им. Н. Э. Баумана
Формат: PDF
Страниц: 252

*Войдите на форум для просмотра ссылок.*
*Войдите на форум для просмотра ссылок.*

Информационная безопасность - защита и нападение. 2-е издание
*Войдите на форум для просмотра ссылок.*

В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. № 152-ФЗ "О персональных данных" и другими нормативными актами. Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.

Год издания: 2017
Издательство: ДМК-Пресс
Формат: PDF
Страниц: 434

*Войдите на форум для просмотра ссылок.*
*Войдите на форум для просмотра ссылок.*

Защита личной информации в интернете, смартфоне и компьютере
*Войдите на форум для просмотра ссылок.*

Год издания: 2017
Издательство: Наука и техника
Формат: PDF
Страниц: 272

*Войдите на форум для просмотра ссылок.*
*Войдите на форум для просмотра ссылок.*

Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
*Войдите на форум для просмотра ссылок.*

Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др. Описаны способы получения инвайтов в закрытые сообщества и доступа к таким ресурсам, как Pandora и Hulu. Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности

Год издания: 2017
Издательство: БХВ-Петербург
Формат: PDF
Страниц: 624

*Войдите на форум для просмотра ссылок.*
*Войдите на форум для просмотра ссылок.*

Kali Linux от разработчиков
*Войдите на форум для просмотра ссылок.*

Авторы шаг за шагом познакомят вас с основами и возможностями Kali Linux.

Год издания: 2019
Издательство: Питер
Формат: PDF
Страниц: 320

*Войдите на форум для просмотра ссылок.*
*Войдите на форум для просмотра ссылок.*

Технологии защиты информации в компьютерных сетях
*Войдите на форум для просмотра ссылок.*

В книге рассматриваются программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link, а также обзор базовых протоколов и функций, обеспечивающих работоспособность и безопасность сетей.

Год издания: 2016
Издательство: ИНТУИТ
Формат: PDF
Страниц: 369

*Войдите на форум для просмотра ссылок.*
*Войдите на форум для просмотра ссылок.*

Вскрытие покажет! Практический анализ вредоносного ПО
*Войдите на форум для просмотра ссылок.*

Год издания: 2018
Издательство: Питер
Формат: PDF
Страниц: 768

*Войдите на форум для просмотра ссылок.*
*Войдите на форум для просмотра ссылок.*

Хакинг. Искусство эксплойта. 2-е издание
*Войдите на форум для просмотра ссылок.*

Год издания: 2018
Издательство: Питер
Формат: PDF
Страниц: 496

*Войдите на форум для просмотра ссылок.*
*Войдите на форум для просмотра ссылок.*

Командная строка Linux
*Войдите на форум для просмотра ссылок.*

Год издания: 2017
Издательство: Питер
Формат: PDF
Страниц: 479

*Войдите на форум для просмотра ссылок.*
*Войдите на форум для просмотра ссылок.*

Внутреннее устройство Linux
*Войдите на форум для просмотра ссылок.*

Год издания: 2016
Издательство: Питер
Формат: PDF
Страниц: 383

*Войдите на форум для просмотра ссылок.*
*Войдите на форум для просмотра ссылок.*

Linux на практике
*Войдите на форум для просмотра ссылок.*

Год издания: 2017
Издательство: Питер
Формат: PDF
Страниц: 362

*Войдите на форум для просмотра ссылок.*
*Войдите на форум для просмотра ссылок.*

Операционная система Linux. Курс лекций. 2-е изд.
*Войдите на форум для просмотра ссылок.*

Год издания: 2016
Издательство: ДМК
Формат: PDF
Страниц: 350

*Войдите на форум для просмотра ссылок.*
*Войдите на форум для просмотра ссылок.*

Linux. От новичка к профессионалу, 6-е изд.
*Войдите на форум для просмотра ссылок.*

Год издания: 2018
Издательство: БХВ-Петербург
Формат: PDF
Страниц: 665

*Войдите на форум для просмотра ссылок.*
*Войдите на форум для просмотра ссылок.*
 

ksil

Новичок
Сообщения
4
Реакции
0
0 руб.
XDG12 знатная литературка, мало того что именно то искал так еще и мысли появились где и как взять ещё, благодарен безмерно.
 

alister crowley

Участник
Сообщения
6
Реакции
2
0 руб.
Linux глазами хакера
*Войдите на форум для просмотра ссылок.*

Рассмотрены вопросы настройки ОС Linux на максимальную производитель-ность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных.
Приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. В пятом издании информация представлена на примерах двух популярных дистрибутивов: CentOS и Ubuntu.

Год издания: 2019
Издательство: БХВ-Петербург
Формат: PDF
Страниц: 418

*Войдите на форум для просмотра ссылок.*
*Войдите на форум для просмотра ссылок.*

Организационно-правовое обеспечение информационной безопасности
*Войдите на форум для просмотра ссылок.*

Представлены базовые сведения о содержании понятий "информационная безопасность", "обеспечение информационной безопасности", "правовое обеспечение информационной безопасности" и "организационное обеспечение информационной безопасности". Изложены основные подходы авторов к структурированию проблематики организационно-правового обеспечения информационной безопасности. Приведено описание правовых механизмов регулирования групп общественных отношений, связанных с противодействием угрозам безопасности интересам основных субъектов информационной сферы.

Год издания: 2018
Издательство: МГТУ им. Н. Э. Баумана
Формат: PDF
Страниц: 292

*Войдите на форум для просмотра ссылок.*
*Войдите на форум для просмотра ссылок.*

Лаборатория хакера
*Войдите на форум для просмотра ссылок.*

Рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента. Используемые программы, как правило, бесплатны. Теории дан минимум, зато книга насыщена практическими приемами по разнообразным темам. Описан ряд способов перехвата паролей, взлома Wi-Fi-сетей, дальнейшие действия злоумышленника после проникновения в локальную сеть жертвы. Рассказано о шифровании данных, способах сохранения инкогнито в Интернете, методах взлома паролей из базы Active Directory. Много внимания уделено изучению хакинга с использованием смартфонов. Подробно рассмотрены практические методы генерации и использования радужных таблиц. За счет подробного описания настроек, качественной визуализации материала, преобладания ориентированности на Windows-системы (для примеров с UNIX подробно описывается каждый шаг), книга интересна и понятна любому пользователю персонального компьютера: от начинающего до профессионала.

Год издания: 2016
Издательство: БХВ-Петербург
Формат: PDF
Страниц: 240

*Войдите на форум для просмотра ссылок.*
*Войдите на форум для просмотра ссылок.*

Анализ защищенности и мониторинг компьютерных сетей. Методы и средства
*Войдите на форум для просмотра ссылок.*

Изложены теоретические вопросы, связанные с архитектурой и принципами работы систем обнаружения и предотвращения атак в компьютерных сетях. Приведены методы, приемы и инструменты, применяемые при защите компьютерных систем и сетей от атак.

Год издания: 2017
Издательство: МГТУ им. Н. Э. Баумана
Формат: PDF
Страниц: 228

*Войдите на форум для просмотра ссылок.*
*Войдите на форум для просмотра ссылок.*

Введение в информационную безопасность автоматизированных систем
*Войдите на форум для просмотра ссылок.*

Рассмотрена законодательная база информационной безопасности, приведен перечень возможных угроз, отражены основные подходы к созданию систем защиты информации, представлена классификация предупредительных мер, изучены вопросы, связанные с программно-аппаратными механизмами обеспечения информационной безопасности.

Год издания: 2016
Издательство: МГТУ им. Н. Э. Баумана
Формат: PDF
Страниц: 252

*Войдите на форум для просмотра ссылок.*
*Войдите на форум для просмотра ссылок.*

Информационная безопасность - защита и нападение. 2-е издание
*Войдите на форум для просмотра ссылок.*

В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. № 152-ФЗ "О персональных данных" и другими нормативными актами. Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.

Год издания: 2017
Издательство: ДМК-Пресс
Формат: PDF
Страниц: 434

*Войдите на форум для просмотра ссылок.*
*Войдите на форум для просмотра ссылок.*

Защита личной информации в интернете, смартфоне и компьютере
*Войдите на форум для просмотра ссылок.*

Год издания: 2017
Издательство: Наука и техника
Формат: PDF
Страниц: 272

*Войдите на форум для просмотра ссылок.*
*Войдите на форум для просмотра ссылок.*

Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
*Войдите на форум для просмотра ссылок.*

Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др. Описаны способы получения инвайтов в закрытые сообщества и доступа к таким ресурсам, как Pandora и Hulu. Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности

Год издания: 2017
Издательство: БХВ-Петербург
Формат: PDF
Страниц: 624

*Войдите на форум для просмотра ссылок.*
*Войдите на форум для просмотра ссылок.*

Kali Linux от разработчиков
*Войдите на форум для просмотра ссылок.*

Авторы шаг за шагом познакомят вас с основами и возможностями Kali Linux.

Год издания: 2019
Издательство: Питер
Формат: PDF
Страниц: 320

*Войдите на форум для просмотра ссылок.*
*Войдите на форум для просмотра ссылок.*

Технологии защиты информации в компьютерных сетях
*Войдите на форум для просмотра ссылок.*

В книге рассматриваются программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link, а также обзор базовых протоколов и функций, обеспечивающих работоспособность и безопасность сетей.

Год издания: 2016
Издательство: ИНТУИТ
Формат: PDF
Страниц: 369

*Войдите на форум для просмотра ссылок.*
*Войдите на форум для просмотра ссылок.*

Вскрытие покажет! Практический анализ вредоносного ПО
*Войдите на форум для просмотра ссылок.*

Год издания: 2018
Издательство: Питер
Формат: PDF
Страниц: 768

*Войдите на форум для просмотра ссылок.*
*Войдите на форум для просмотра ссылок.*

Хакинг. Искусство эксплойта. 2-е издание
*Войдите на форум для просмотра ссылок.*

Год издания: 2018
Издательство: Питер
Формат: PDF
Страниц: 496

*Войдите на форум для просмотра ссылок.*
*Войдите на форум для просмотра ссылок.*

Командная строка Linux
*Войдите на форум для просмотра ссылок.*

Год издания: 2017
Издательство: Питер
Формат: PDF
Страниц: 479

*Войдите на форум для просмотра ссылок.*
*Войдите на форум для просмотра ссылок.*

Внутреннее устройство Linux
*Войдите на форум для просмотра ссылок.*

Год издания: 2016
Издательство: Питер
Формат: PDF
Страниц: 383

*Войдите на форум для просмотра ссылок.*
*Войдите на форум для просмотра ссылок.*

Linux на практике
*Войдите на форум для просмотра ссылок.*

Год издания: 2017
Издательство: Питер
Формат: PDF
Страниц: 362

*Войдите на форум для просмотра ссылок.*
*Войдите на форум для просмотра ссылок.*

Операционная система Linux. Курс лекций. 2-е изд.
*Войдите на форум для просмотра ссылок.*

Год издания: 2016
Издательство: ДМК
Формат: PDF
Страниц: 350

*Войдите на форум для просмотра ссылок.*
*Войдите на форум для просмотра ссылок.*

Linux. От новичка к профессионалу, 6-е изд.
*Войдите на форум для просмотра ссылок.*

Год издания: 2018
Издательство: БХВ-Петербург
Формат: PDF
Страниц: 665

*Войдите на форум для просмотра ссылок.*
*Войдите на форум для просмотра ссылок.*
силки уже не работают
 
Сверху Снизу