Криптография с секретным ключом
От шифра Цезаря времен Римской империи до шифровальной машины «Энигма», применявшейся во Второй мировой войне, секретные сообщения оказывали влияние на ход истории. В наши дни криптография с секретным ключом — становой хребет всей современной архитектуры вычислений. Будучи правильно спроектированы, эти алгоритмы практически эффективны. А некоторые невскрываемы даже с применением суперкомпьютеров...
Реверсивный инжиниринг приложений под Windows
Реверсивный инжиниринг считается одним из наиболее сложных направлений в информационной безопасности (ИБ). В книге автор предлагает приоткрыть завесу тайны над этой темой и с помощью практических примеров рассмотреть, как работают приложения под ОС Windows, а также разобраться в том, как эксплуатировать уязвимости переполнения буфера, размещать свой код в выполняемых файлах,...
OpenSSL 3: ключ к тайнам криптографии
Современный интернет кишит червями, троянцами, незаконными посредниками и другими угрозами. Защита от них в наше время приобретает особую значимость. OpenSSL — один из самых широко используемых и важных проектов с открытым исходным кодом в интернете — предназначен для обеспечения сетевой безопасности. Из этой книги вы узнаете о самых важных возможностях...
Практический хакинг интернета вещей
Из этой книги вы узнаете, как тестировать системы, устройства и протоколы интернета вещей (IoT) на безопасность и предотвращать атаки злоумышленников. Вы научитесь моделировать угрозы, испытаете на практике различные методы проверки безопасности, откроете для себя искусство пассив-ной разведки и оцените уровень защиты своей IoT-системы. Затем выполните переключение VLAN, взломаете аутентификацию MOTT,...
О криптографии всерьез
В данном практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и криптографии на эллиптических кривых. Каждая глава содержит обсуждение типичных ошибок реализации с примерами из...
Ghidra. Полное руководство
Платформа Ghidra, ставшая итогом более десяти лет работы в АНБ, была разработана для решения наиболее трудных задач обратной разработки, стоящих перед агентством. После раскрытия исходного кода этого инструмента, ранее предназначавшегося только для служебного пользования, один из лучших в мире дизассемблеров и интуитивно понятных декомпиляторов оказался в руках всех специалистов, стоящих...
Анализ вредоносных программ
Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании на инциденты. Из-за того, что злоумышленники становятся все более изощренными и осуществляют атаки с использованием сложного вредоносного ПО на критические инфраструктуры, центры обработки данных и другие организации, обнаружение...
Собираем устройства для тестов на проникновение
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания...
Запускаем Ansible
Ansible - простой способ автоматизации управления конфигурациями и развертывания приложений среди множества систем управления конфигурациями. Он минималистичен, не требует установки программного обеспечения на узлах, а также легок в освоении. Второе издание книги научит вас выстраивать продуктивную работу в кратчайшие сроки, будь вы разработчик, разворачивающий код в производственной среде, или системный...
Блокчейн: архитектура, криптовалюты, инструменты разработки, смарт-контракты
Книга познакомит вас с теоретическими и практическими аспектами технологии блокчейн. Во втором издании данной книги углубленно рассмотрены следующие темы: децентрализация, умные контракты, блокчейновые платформы, в частности Ethereum, Bitcoin и Hyperledger Fabric. Также уделено внимание аспектам криптографии в блокчейне, криптовалютам, таким как Bitcoin, Ethereum и др., и различным другим платформам и...
Использование Docker
Разработка и развёртывание программного обеспечения с помощью контейнеров Контейнеры Docker предоставляют простые быстрые и надёжные методы разработки, распространения и запуска программного обеспечения, особенно в динамических и распределённых средах. Из этого практического руководства вы узнаете, почему контейнеры так важны, какие преимущества вы получите от применения Docker и как сделать Docker частью...
Криминалистика компьютерной памяти на практике
Криминалистика компьютерной памяти — действенный метод анализа, применимый в разных областях, от реагирования на инциденты до анализа вредоносных программ. Он позволяет не только получить представление о контексте пользователя, но и искать уникальные следы вредоносных программ, а иногда и полностью реконструировать сложную целевую атаку.Авторы книги знакомят читателя с современными концепциями активного...
Осваиваем Биткойн. Третье изд.
Всеобъемлющее введение в технологию биткойн на уровне, доступном для нетехнических пользователей, инвесторов и руководителей Станьте участником технологической революции, которая захватывает финансовый мир. Данная книга – это ваш проводник по кажущемуся сложным миру биткойна. Создаете ли вы будущее приложение-убийцу, инвестируете в стартап или просто интересуетесь технологией, это переработанное и дополненное издание...
BDD в действии
Разработка на основе поведения (Behavior-Driven Development, BDD) – это подход к проектированию программного обеспечения, предполагающий представление примеров желаемого поведения приложения в форме конкретной тестируемой спецификации. Представленные в книге практики совместной работы и стратегии автоматизации помогут вам максимизировать преимущества BDD для вашей команды разработчиков и ваших бизнес-клиентов. Вы узнаете, как интегрировать...
Запускаем Prometheus
Возьмите на вооружение Prometheus – систему мониторинга на основе метрик, используемую тысячами организаций. Это обновленное издание расскажет, что такое Prometheus, и познакомит с наиболее важными аспектами этой системы. Вы узнаете, как настроить Prometheus, Node Exporter и Alertmanager, научитесь использовать эти инструменты в своей работе и поймете, почему эта система с...
Бизнес-разведка 2.2 + OSINT
Перед вами 7-е издание книги, переработанное и дополненное. Более детально рассмотрены теория и практика работы с разведывательной информацией, организация подразделений экономической разведки и контрразведки хозяйствующего субъекта, проведение информационно-поисковой, информационно-аналитической и кадровой работы. Особое внимание уделено исследованию практических аспектов роли и места открытых источников информации (англ. Open-Source INTelligence – OSINT) в...
Информационная безопасность: защита и нападение. 3-е изд.
Книги по информационной безопасности (ИБ) преимущественно делятся на две группы: в одних большей частью присутствует нормативная информация и мало сведений о технической реализации угроз и защите от них, в других описываются только технические аспекты (серии «...глазами хакера»). Данная книга выдерживает уже третье издание, предлагая читателю глубокое погружение в практические аспекты...
Запускаем Ansible. 3-е изд.
Простой способ автоматизации управления конфигурациями и развертыванием приложений Среди множества имеющихся инструментов управления конфигурациями Ansible выделяется своими преимуществами, такими как небольшой объем, отсутствие необходимости устанавливать что-либо на управляемые хосты и простота в изучении и освоении. В этом обновленном третьем издании вы узнаете, как быстро приступить к использованию этого инструмента –...
Защита и укрепление Linux
Перед вами введение в новейшие меры безопасности в Linux на примере последних версий Ubuntu и AlmaLinux.Вы узнаете, как настроить лабораторный стенд, как создавать учетные записи пользователей с надлежащими уровнями привилегий, как защищать важные данные с помощью прав доступа и шифрования и как сконфигурировать брандмауэр с применением новейших технологий. Объясняется, как...
Информационные технологии и преступления
В данном пособии приводится взгляд на цифровые следы со стороны следствия, в фокусе которого поэтапно изложены наиболее важные аспекты доказывания по уголовным делам, связанным с использованием информационных технологий, рассмотрены понятия и предмет доказывания и доказательств, приведена их классификация и виды, описаны вещественные и цифровые доказательства, показана значимость привлечения специалиста, отмечены...