Уверены ли вы в безопасности, когда остаётесь наедине с собственным ноутбуком? Верите ли вы, что действительно в эти минуты одни? Каждую секунду в мире заражается вирусом как минимум один компьютер, каждый день на Земле совершается 1,5 миллиона успешных кибератак, каждый год с банковских счетов бесследно исчезает более 100 миллиардов долларов. Роман «Бумажное небо» ведет читателей в невидимый злов…
Двадцатитрехлетняя Пип ненавидит свое полное имя, не знает, кто ее отец, не может расплатиться с учебным долгом, не умеет строить отношения с мужчинами. Она выросла с эксцентричной матерью, которая боготворит единственную дочь и наотрез отказывается говорить с ней о своем прошлом. Пип не догадывается, сколько судеб она связывает между собой и какой сильной ее делает способность отличать хорошее от…
Автор супербестселлера десятилетия предлагает вам взломать еще один код – сверхсложный, таящий в себе опасность и угрозу для всего мира! Но… кто придумал этот код?! Чего он добивается?! Зачем вступил в безжалостную игру с Агентством национальной безопасности США?! Оружие загадочного врага – всего лишь набор символов и букв. За расшифровку берется лучший криптограф Америки Сьюзан Флетчер. И то…
Защита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, чем занимается информационная безопасность и какие методы она использует для решения своих задач. Особое внимание уделяется криптографии – пожалуй, самому мощному инструменту защиты. Подробно рассматриваются вопросы защиты программ от несанкционированн…
МИРОВОЙ МЕГАБЕСТСЕЛЛЕР. ВТОРАЯ КНИГА ИЗ КУЛЬТОВОЙ ТРИЛОГИИ «МИЛЛЕНИУМ» О ДЕВУШКЕ-ХАКЕРЕ ЛИСБЕТ САЛАНДЕР. Стиг Ларссон – автор, без чьих типажей и сюжетов невозможно представить вселенную современного триллера. Продажи его книг по всему миру перевалили за 100 000 000 экземпляров. Роман «Девушка с татуировкой дракона» был дважды экранизирован, и обе экранизации – шведская и голливудская от непревзой…
Двадцатитрехлетняя Пип ненавидит свое полное имя, не знает, кто ее отец, не может расплатиться с учебным долгом, не умеет строить отношения с мужчинами. Она выросла с эксцентричной матерью, которая боготворит единственную дочь и наотрез отказывается говорить с ней о своем прошлом. Пип не догадывается, сколько судеб она связывает между собой и какой сильной ее делает способность отличать хорошее от…
Даны практические рекомендации по использованию популярных отладчиков, таких как NuMega SoftIce, Microsoft Visual Studio Debugger и Microsoft Kernel Debugger. Показано, как работают отладчики и как противостоять дизасемблированию программы. Описаны основные защитные механизмы коммерческих программ, а также способы восстановления и изменения алгоритма программы без исходных текстов. Большое внимани…
Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном коде Web-приложений. Описаны наиболее часто встречаемые уязвимости и основные принципы написания защищенного кода. Большое внимание уделено методам защиты баз данных от SQL-инъекций. Приведены различные способы построения безопасной системы авторизации и аутентификации. Рассмотрен межсайтовый скрипти…
В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводится лишь малая часть тех сведений, которые необходимы для комплексного обеспечения информационной безопасности на предприятии. Например, в некоторых учебниках по ИБ основное внимание уделяется нормативным актам из области ИБ, но при этом крайне мало говорится о…
Книга «Дневник охотника за ошибками», написанная экспертом по безопасности программного обеспечения Тобиасом Клейном (Tobias Klein), рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых наиболее популярных во всем мире программных продуктах, таких как операционная система Apple iOS, медиапроигрыватель VLC, веб-браузеры и даже ядро операционной системы Mac OS X. В этом у…
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструментария хакера. Приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы оставаться невидимым в Интернете. В противовес злоумышленник…
В статье предложена обобщенная структурная схема информационной системы интернет-банкинга, отражающая модульную архитектуру системы, взаимосвязи пользователей и контур управления. Описана комплексная модель информационной системы интернет-банкинга, использование которой позволяет минимизировать число атак киберпреступников, оптимизировать и совершенствовать комплексную систему информационной безоп…