Тактика хакера: практическое руководство по тестированию на проникновение (The Hacker Playbook: Practical Guide To Penetration Testing)
Книга написана в стиле планирования футбольной игры. Здесь подробно и пошагово разобраны проблемы и трудности, с которыми сталкиваются специалисты по безопасности, тестируя системы защиты. В частности, рассматриваются атаки на различные типы сетей, обход антивирусов и взлом систем безопасности. Автор книги — Питер Ким, специалист по IT-безопасности с многолетним опытом, CEO компании Secure Planet.
Искусство анализа памяти: обнаружение вредоносного ПО и угроз в Windows, Linux и Mac (The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory)
Как не трудно догадаться, книга посвящена анализу оперативной памяти с целью предотвращения и расследования киберпреступлений. Текст основан на программе 5-дневного мастер-класса, который преподают авторы. Причём это одна из немногих книг, посвящённая данной тематике. Здесь рассмотрены следующие темы:
- Как анализ энергозависимой памяти способствует расследованию киберпреступлений
- Порядок действий по обнаружению скрытого вредоносного ПО и комплексных угроз
- Использование opensource-инструментов для обнаружения и анализа
- Как защитить память компьютера от потенциальных угроз
Инструкция по реагированию на киберугрозы (Blue Team Handbook: Incident Response Edition: A condensed field guide for the Cyber Security Incident Responder)
Книга представляет собой сборник инструкций и рекомендаций по реагированию на инциденты, связанные с информационной безопасностью. Здесь описаны распространённые способы атак, программные инструменты, методология анализа сетей, примеры использования tcpdump и Snort IDS, а также многие другие вопросы. В основном содержание книги отражает опыт авторов, имеющих опыт преподавания и работы в сфере сетевой безопасности.
Практическое пособие по кибербезопасности для руководителей (Cybersecurity for Executives: A Practical Guide)
Эта книга поможет владельцам бизнеса и управленцам принимать хорошо обоснованные решения по обеспечению информационной безопасности их бизнеса. Здесь доступно и кратко описано, как можно распознать, понять, оценить и смягчить риски, связанные с информационной безопасностью. В книге также затронуты такие темы, как планирование мероприятий по восстановлению и развитию бизнеса в случае атаки, даны рекомендации по интегрированию мер по обеспечению безопасности в стратегию развития компании, по изменению системы управления компанией и персоналом. Также описаны наиболее эффективные способы обеспечения сохранности важной информации, имеющейся у руководства, в офисе и дома.
Социальная инженерия: человеческий фактор и безопасность (Unmasking the Social Engineer: The Human Element of Security)
Это издание посвящено научному подходу к невербальным коммуникациям в социальной инженерии, помогающему распознать махинаторов и жуликов, пытающихся втереться в доверие и наладить более близкие отношения с целью обхода имеющихся систем безопасности. Здесь описано, как построены подобные атаки и как их распознать. Проведены визуальные аналогии для связи невербальной коммуникации с социальной инженерией и мошенничеством. Описаны различные «грязные» приёмы, использующиеся мошенниками, даны рекомендации, на что нужно обратить внимание в первую очередь.
Пуленепробиваемые SSL и TLS: развёртывание SSL/TLS и PKI на серверах и в веб-приложениях (Bulletproof SSL and TLS: Understanding and Deploying SSL/TLS and PKI to Secure Servers and Web Applications)
Здесь подробно рассказано о шифровании SSL и TLS, применяющихся на серверах и в различных веб-проектах. Фактически это исчерпывающее руководство по обеспечению защиты ваших систем от перехвата информации и атак под видом авторизованного пользователя. Здесь вы найдёте всевозможные материалы по теории, подробности реализации протоколов шифрования, характерных уязвимостях, а также советы по развёртыванию систем шифрования данных.
Реверсинг на практике: x86, x64, ARM, ядро Windows, утилиты и обфускация (Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation)
Хакеры могут применять реверсинг для обнаружения уязвимостей в системах. В книге рассказывается об особенностях обратного инжиниринга в архитектурах х86, х64 и ARM. Рассмотрены технологии защиты виртуальных машин, а также использование руткитов и пошаговый анализ драйверов для режима ядра Windows. Последний вопрос, кстати, нечасто освещается в литературе. Книга ценна своим систематической подачей материала, с большим количеством практических примеров и самостоятельных заданий. В бонусной главе также рассматриваются инструменты для реверсинга.
Броненосец Java: создание защищённых веб-приложений (Iron-Clad Java: Building Secure Web Applications)
В книге рассматриваются такие вопросы, как:
- безопасная аутентификация и управление сессиями,
- создание системы жёсткого контроля доступа в многопользовательских веб-приложениях,
- противодействие межсайтовому скриптингу, подделке межсайтовых запросов и кликджекингу (clickjacking)
- защита важных данных во время хранения и пересылки,
- предотвращение атак с помощью внедрения кода, включая SQL,
- обеспечение безопасности операций ввода-вывода файлов и загрузки,
- использование логгирования, обработка ошибок методы обнаружения проникновения
Создание инфраструктуры безопасности облачного проекта (Building the Infrastructure for Cloud Security: A Solutions View (Expert's Voice in Internet Security))
Бум облачных сервисов принёс с собой и многочисленные проблемы с обеспечением их безопасности. Книга призвана осветить фундаментальные основы технологий, необходимых для создания безопасных облачных сервисов. Также здесь рассказывается о трудностях и проблемах, с которыми сталкиваются организации при переносе критически важных приложений в облака.
Умный способ изучения JavaScript (A Smarter Way to Learn JavaScript: The new approach that uses technology to cut your effort in half)
На написание этой книги автора сподвигло недовольство представленной в продаже обучающей литературой по JavaScript. Он поставил своей целью подать материал проще, доступнее, доходчивее, более человечным языком, а не отстранённо техническим.
Мануал жизни разработчика приложений (Soft Skills: The software developer's life manual)
Это своеобразная книга-рекомендация по гармоничной жизни в качестве профессионала-технаря. Автор делится с разработчиками советами в таких сферах, как карьера и продуктивность, личные финансы и инвестиции, и даже фитнес и личные отношения. Материал подан в шутливом стиле, структурно книга состоит из 71 короткой главы, в конце каждой из них расписаны конкретные шаги для достижения скорейшего результата.
Создание аркадных игр на Python и с помощью Pygame (Program Arcade Games: With Python and Pygame)
Собственно, у этой книги говорящее название, добавить тут особо нечего. Это практическое руководство, в котором рассматриваются различные аспекты и стадии создания игр в жанре «аркада» на языке Python с использованием библиотек Pygame.
Учимся программированию на С за один день (C Programming Success in a Day: Beginners' Guide To Fast, Easy and Efficient Learning of C Programming)
Это пошаговый самоучитель программированию на С для начинающих, для тех, кто только делает первые шаги в программировании. Конечно, высотам мастерства она вас не научит, но если вы ещё не определились, какой язык хотели бы изучить первым, то обратите внимание на эту книгу.
Шаблоны программирования игры (Game Programming Patterns)
Одной из главных трудностей, с которыми сталкиваются многие разработчики, является завершение игры. Многие проекты терпят неудачу из-за чрезмерной сложности собственного кода. В этой книге в виде отдельных «рецептов» собраны различные шаблоны, которые помогут «распутать» и оптимизировать вашу игру.
Разработка игр на Python (Game Development with Python)
У вас есть прекрасная идея для игры, но не хватает навыков и знаний для её реализации? Вы хотите узнать профессиональные подходы к разработке игр? Хотите создавать игры с использованием физики и искусственного интеллекта? Тогда эта книга для вас. Здесь вы найдёте не только теорию, но и десятки примеров кода и заданий для закрепления пройденного материала. Несмотря на то, что автором выбран язык Python, это не столь важно, поскольку куда важнее сам подход к разработке игр.
Планирование UX в приложениях для экосистемы устройств (Designing Multi-Device Experiences: An Ecosystem Approach to User Experiences across Devices)
Сегодня одно приложение зачастую может использоваться на самых разных устройствах: смартфоне, планшете, ноутбуке, телевизоре и так далее. В этой книге продемонстрированы разные виды логической взаимосвязи всех этих устройств. Вы узнаете, как создавать приложения, предназначенные для экосистемы устройств, с помощью разных подходов. Поймёте, что вместо того, чтобы предлагать всё и сразу на всех возможных устройствах, лучше выбирать самое лучшее для каждого вида гаджетов. Научитесь измерять производительность вашей экосистемы устройств, и многому другому.
JavaScript и JQuery: веб-разработка интерактивного фронт-энда (JavaScript and JQuery: Interactive Front-End Web Development)
С помощью этой книги вы:
- научитесь основным концепциям программирования,
- получите информацию об основных элементах языка JavaScript и сможете писать собственные скрипты,
- сделаете первые шаги в использовании JQuery, который помогает упростить процесс написания скриптов,
- узнаете, как самостоятельно повторить подсмотренные на других сайтах элементы и механики вроде прокруток, фильтров данных, форм, обновления контента с помощью Ajax и т.д.
Какие книги по программированию или информационной безопасности, вышедшие в 2014 году, можете порекомендовать вы? Что сами читали, читаете, собираетесь прочитать, кто-то посоветовал?
А если вы не любитель чтения, боитесь ослепнуть окончательно или вас моментально клонит в сон от книги, то у нашего департамента исследований и образования есть регулярно обновляющийся youtube-канал, где собрано множество лекций по программированию, алгоритмам, базам данных, безопасности, управлению продуктами и другим актуальным темам.
Recommended article: Chomsky: We Are All – Fill in the Blank.
This entry passed through the Full-Text RSS service - if this is your content and you're reading it on someone else's site, please read the FAQ at http://ift.tt/jcXqJW.
Комментариев нет:
Отправить комментарий