Техника сетевых атак.
Крис Касперски
Тут в белее чем доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан на неподготовленного читателя, и значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т.д.
Книга будет полезной системным администраторам, разработчикам сетевого программного обеспечения, WEB-мастерам, студентам и любопытным пользователям, словом всем, интересующимся устройством сети и желающим обезопасить свое существование в Internet.
В книге (за исключением главы «Введение») не затрагиваются вопросы «добра» и «зла» – вся информация излагается без каких-либо эмоций, и автором не делается никаких предположений кем и для каких целей она будет использована))) Очень полезная книга)
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
  
  Крис Касперски
Тут в белее чем доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан на неподготовленного читателя, и значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т.д.
Книга будет полезной системным администраторам, разработчикам сетевого программного обеспечения, WEB-мастерам, студентам и любопытным пользователям, словом всем, интересующимся устройством сети и желающим обезопасить свое существование в Internet.
В книге (за исключением главы «Введение») не затрагиваются вопросы «добра» и «зла» – вся информация излагается без каких-либо эмоций, и автором не делается никаких предположений кем и для каких целей она будет использована))) Очень полезная книга)
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
Telegram
  Хакер | Red Team
  Можно все! Все пределы, ограничения и рамки только у нас в голове..
Хакер | Red Team 🧸 @Red_Team_hacker
Хакер | Red Team 🧸 @Red_Team_hacker
👍8
  Безопасно by design. 
Джонсон Дэн Берг, Деоган Дэниел, Савано Дэниел
Эта книга не похожа на другие книги по безопасности. В ней нет дискуссий на такие классические темы, как переполнение буфера или слабые места в криптографических хэш-функциях.
Вместо собственно безопасности она концентрируется на подходах к разработке ПО. Поначалу это может показаться немного странным, но вы поймете, что недостатки безопасности часто вызваны плохим дизайном. Значительного количества уязвимостей можно избежать, используя передовые методы проектирования. Изучение того, как дизайн программного обеспечения соотносится с безопасностью, является целью этой книги. Вы узнаете, почему дизайн важен для безопасности и как его использовать для создания безопасного программного обеспечения.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
  
  
  
  
  
Джонсон Дэн Берг, Деоган Дэниел, Савано Дэниел
Эта книга не похожа на другие книги по безопасности. В ней нет дискуссий на такие классические темы, как переполнение буфера или слабые места в криптографических хэш-функциях.
Вместо собственно безопасности она концентрируется на подходах к разработке ПО. Поначалу это может показаться немного странным, но вы поймете, что недостатки безопасности часто вызваны плохим дизайном. Значительного количества уязвимостей можно избежать, используя передовые методы проектирования. Изучение того, как дизайн программного обеспечения соотносится с безопасностью, является целью этой книги. Вы узнаете, почему дизайн важен для безопасности и как его использовать для создания безопасного программного обеспечения.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
👍7
  Forwarded from Cyber Media
Ярослав Москвин, AppSec-инженер МойОфис, рассказал порталу Cyber Media о применении локпикинга в физических пентестах и redteam-проектах, техниках обхода систем контроля и управления доступом.
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🔥3
  The Complete Mobile Ethical Hacking Course
В этом курс вы начнете с самого нуля и изучите все детали, связанные с этическим взломом мобильных приложений и мобильных устройств. Без каких-либо предварительных знаний вы поймете, как хакеры атакуют мобильные приложения и устройства, и защитите себя от этих атак. Вы создадите собственную хакерскую лабораторию на своем компьютере, чтобы практиковать все, чтобы практиковать все в свой лаборатории.
☑️Смотреть бесплатно
Хакер | Red Team 🧸 @Red_Team_hacker
  
  В этом курс вы начнете с самого нуля и изучите все детали, связанные с этическим взломом мобильных приложений и мобильных устройств. Без каких-либо предварительных знаний вы поймете, как хакеры атакуют мобильные приложения и устройства, и защитите себя от этих атак. Вы создадите собственную хакерскую лабораторию на своем компьютере, чтобы практиковать все, чтобы практиковать все в свой лаборатории.
☑️Смотреть бесплатно
Хакер | Red Team 🧸 @Red_Team_hacker
Telegram
  
  The Complete Mobile Ethical Hacking Course
  Without any prior knowledge, you will understand how hackers attack mobile apps and devices and protect yourself from these attacks.
👍8❤1
  IoT как ИНТРАНЕТ вещей. С Raspberry Pi и MajorDoMo. 
Гололобов В.Н.
У Raspberry Pi есть много поклонников, помимо спецов по безопасности и хакеров! Девайс-невидимка легко встраиваемся в локальную сеть и дает возможность получить несанкционированный доступ к чужому устройству , да и многое другое, может это маленькое чудо.
В книге мы проведем ряд экспериментов без Интернета, проведем их в домашней компьютерной сети под флагом «ИНТРАНЕТ вещей». Используем модули: Arduino, ESP8236, OTA WeMOS D1, которые будут играть роль «умных вещей». В качестве среды их взаимодействия используем MajorDoMo – систему «Умный дом».
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
  
  
  
  
  
Гололобов В.Н.
У Raspberry Pi есть много поклонников, помимо спецов по безопасности и хакеров! Девайс-невидимка легко встраиваемся в локальную сеть и дает возможность получить несанкционированный доступ к чужому устройству , да и многое другое, может это маленькое чудо.
В книге мы проведем ряд экспериментов без Интернета, проведем их в домашней компьютерной сети под флагом «ИНТРАНЕТ вещей». Используем модули: Arduino, ESP8236, OTA WeMOS D1, которые будут играть роль «умных вещей». В качестве среды их взаимодействия используем MajorDoMo – систему «Умный дом».
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
👍5
  Python простейший троян с удаленным доступом, а для большей скрытности мы встроим его в игру.
В этой статье я расскажу, как написать на Python простейший троян с удаленным доступом, а для большей скрытности мы встроим его в игру. Даже если ты не знаешь Python, ты сможешь лучше понять, как устроены такие вредоносы, и поупражняться в программировании.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
  
  
  
  
  
В этой статье я расскажу, как написать на Python простейший троян с удаленным доступом, а для большей скрытности мы встроим его в игру. Даже если ты не знаешь Python, ты сможешь лучше понять, как устроены такие вредоносы, и поупражняться в программировании.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
👍7
  Кибербезопасность: правила игры. Как рукаводители и сотрудники влияют на культуру безопасности в компании.
Эллисон Сэрра
Книга полна легко применимых советов о том, как обеспечить максимальную безопасность компании: научить сотрудников правильно обращаться с личными и корпоративными данными, найти недостающих специалистов по информационной безопасности, подключить к обсуждению этих вопросов совет директоров, встраивать инструменты защиты на этапе разработки продукта и своевременно и грамотно реагировать на взломы.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
  
  
  
  
  
Эллисон Сэрра
Книга полна легко применимых советов о том, как обеспечить максимальную безопасность компании: научить сотрудников правильно обращаться с личными и корпоративными данными, найти недостающих специалистов по информационной безопасности, подключить к обсуждению этих вопросов совет директоров, встраивать инструменты защиты на этапе разработки продукта и своевременно и грамотно реагировать на взломы.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
🔥6👍2
  Forwarded from Библиотека Cobalt Strike
  
Attacking and Defending Azure & M365
Этот продвинутый курс предназначен для того, чтобы помочь специалистам по безопасности понять, проанализировать и отработать атаки в корпоративной среде Azure с эффективными средствами контроля безопасности.
Вы сможете отработать и отточить популярные тактики, техники и процедуры (TTP) для сред Azure. Кроме того, вы узнаете, как обойти такие средства контроля безопасности, как расширенные политики условного доступа, многочисленные способы обхода.
☑️Смотреть бесплатно
Хакер | Red Team 🧸 @Red_Team_hacker
Этот продвинутый курс предназначен для того, чтобы помочь специалистам по безопасности понять, проанализировать и отработать атаки в корпоративной среде Azure с эффективными средствами контроля безопасности.
Вы сможете отработать и отточить популярные тактики, техники и процедуры (TTP) для сред Azure. Кроме того, вы узнаете, как обойти такие средства контроля безопасности, как расширенные политики условного доступа, многочисленные способы обхода.
☑️Смотреть бесплатно
Хакер | Red Team 🧸 @Red_Team_hacker
🔥7❤1👍1
  Хакинг на С++ 2023
Ярошенко А.А.
Хакер умеет найти в программе недостатки, скрытые возможности, лазейки, и сделать так, чтобы заставить все это работать неправильно или необычно. Хакер видит то, что не видят другие. А чтобы у вас была возможность так видеть, вы должны знать языки программирования, и С++ для этого – отличный вариант.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
  
  
  
  
  
Ярошенко А.А.
Хакер умеет найти в программе недостатки, скрытые возможности, лазейки, и сделать так, чтобы заставить все это работать неправильно или необычно. Хакер видит то, что не видят другие. А чтобы у вас была возможность так видеть, вы должны знать языки программирования, и С++ для этого – отличный вариант.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
👍8🔥1🤔1
  Кибероружие и кибербезопасность. О сложных вещах простыми словами. 
Белоус А.И., Солодуха В.А.
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы зашиты от их воздействия. В доступной форме изложены теоретические основы информационной безопасности и базовые технологии защиты информации. Подробно описаны характеристики технологических платформ кибератак и применение их на различных устройствах.
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
  
  
  
  
  
Белоус А.И., Солодуха В.А.
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы зашиты от их воздействия. В доступной форме изложены теоретические основы информационной безопасности и базовые технологии защиты информации. Подробно описаны характеристики технологических платформ кибератак и применение их на различных устройствах.
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
👍7🔥2
  Practical Ethical Hacking for Beginners
Этот курс предназначен для всех, кто хочет стать этичным хакером, независимо от вашего текущего уровня навыков. Учебная программа предназначена для абсолютных новичков, заинтересованных в карьере специалиста по безопасности, начиная с абсолютных основ тестирования на проникновение и заканчивая продвинутыми темами и методами.
☑️Смотреть бесплатно
Хакер | Red Team 🧸 @Red_Team_hacker
  
  Этот курс предназначен для всех, кто хочет стать этичным хакером, независимо от вашего текущего уровня навыков. Учебная программа предназначена для абсолютных новичков, заинтересованных в карьере специалиста по безопасности, начиная с абсолютных основ тестирования на проникновение и заканчивая продвинутыми темами и методами.
☑️Смотреть бесплатно
Хакер | Red Team 🧸 @Red_Team_hacker
Telegram
  
  Practical Ethical Hacking for Beginners. (2021)
  Learn the practical skills of ethical hacking and penetration testing from scratch. Also the basic tools, hacking methodologies commonly used by ethical hackers. And the basics of the Python programming language for hackers.
👍6
  HASH CRACK Password Cracking Manual v.3 (Original)
Hash Crack: Руководство по взлому паролей v.3 (На русском)
Эта книга расширенное справочное руководство по методам, инструментам и техникам анализа для восстановления (взлома) паролей. В нем собраны базовые и продвинутые методики, которые помогут пентестерам и специалистам по сетевой безопасности оценить уровень защиты организации.
Руководство Hash Crack содержит синтаксис и примеры наиболее популярных инструментов для взлома и анализа, что позволит вам сэкономить часы на поиске инструментов. В нем также содержатся базовые знания и методики взлома, которые должен знать каждый специалист по безопасности, работающий с возможностями атаки на пароли.
Также содержит все таблицы, команды, онлайн-ресурсы и многое другое, чтобы дополнить ваш набор средств защиты от взлома.
☑️ Скачать бесплатно PDF (Original)
☑️ Скачать бесплатно PDF (На русском)
Хакер | Red Team 🧸 @Red_Team_hacker
  
  
  
  
  
Hash Crack: Руководство по взлому паролей v.3 (На русском)
Эта книга расширенное справочное руководство по методам, инструментам и техникам анализа для восстановления (взлома) паролей. В нем собраны базовые и продвинутые методики, которые помогут пентестерам и специалистам по сетевой безопасности оценить уровень защиты организации.
Руководство Hash Crack содержит синтаксис и примеры наиболее популярных инструментов для взлома и анализа, что позволит вам сэкономить часы на поиске инструментов. В нем также содержатся базовые знания и методики взлома, которые должен знать каждый специалист по безопасности, работающий с возможностями атаки на пароли.
Также содержит все таблицы, команды, онлайн-ресурсы и многое другое, чтобы дополнить ваш набор средств защиты от взлома.
☑️ Скачать бесплатно PDF (Original)
☑️ Скачать бесплатно PDF (На русском)
Хакер | Red Team 🧸 @Red_Team_hacker
👍7
  Kali Linux Revealed. (в хорошем переводе на Русский)
Помимо основного материала, главы содержат небольшие врезки, например о том, почему пентестеры обычно ищут файлы с атрибутом setuid и т.д. много полезных советов и различные тонкости и нюансы подробно описаны.
Книга станет для вас настольным справочником по Kali Linux.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
  
  
  
  
  
Помимо основного материала, главы содержат небольшие врезки, например о том, почему пентестеры обычно ищут файлы с атрибутом setuid и т.д. много полезных советов и различные тонкости и нюансы подробно описаны.
Книга станет для вас настольным справочником по Kali Linux.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
👍11
  BPF для мониторинга Linux.
Дэвид Калавера, Лоренцо Фотана
Мы много тут говорим об атаках, но давайте и затронем вопрос безопасности..
Виртуальная машина BPF — один из важнейших компонентов ядра Linux. Ее грамотное применение позволит системным инженерам находить сбои и решать даже самые сложные проблемы.
Вы научитесь создавать программы, отслеживающие и модифицирующие поведение ядра, сможете безопасно внедрять код для наблюдения событий в ядре и многое другое.
Дэвид Калавера и Лоренцо Фонтана помогут вам раскрыть возможности BPF. Расширьте свои знания об оптимизации производительнBPF для мониторинга Linux.
Дэвид Калавера, Лоренцо Фотанаости, сетях, безопасности.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
  
  
  
  
  
Дэвид Калавера, Лоренцо Фотана
Мы много тут говорим об атаках, но давайте и затронем вопрос безопасности..
Виртуальная машина BPF — один из важнейших компонентов ядра Linux. Ее грамотное применение позволит системным инженерам находить сбои и решать даже самые сложные проблемы.
Вы научитесь создавать программы, отслеживающие и модифицирующие поведение ядра, сможете безопасно внедрять код для наблюдения событий в ядре и многое другое.
Дэвид Калавера и Лоренцо Фонтана помогут вам раскрыть возможности BPF. Расширьте свои знания об оптимизации производительнBPF для мониторинга Linux.
Дэвид Калавера, Лоренцо Фотанаости, сетях, безопасности.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
🥰4👍1
  Media is too big
    VIEW IN TELEGRAM
  Боевая машина Linux. Курс по локальной / сетевой / финансовой анонимности и безопасности
Подробный курс для обеспечения безопасности и анонимности в сети. Для любого уровня знаний.
📍Ставить пароль/шифровать
📍bios, жесткий диск, домашняя директория блокировка через 5 минут бездействия, криптоконтейнеры с двойным дном, устанавливать во внутрь виртуальные машины
📍Делать закриптованые backup на съёмный носитель
📍Пользоваться бесплатно, растягивать облако и расскажу что там хранить
📍Пользоваться firewall
📍Пользоваться каналами связи (при выполнении некоторых условий, являются безопасными)
📍Пользоваться анонимно и удобно почтовыми клиентами
📍Узнаете как, где и в каком виде хранить пароли сертификаты и важную информацию, что бы иметь доступ с любой точки планеты
📍Пользоваться криптой bitcoin и не терять, а даже быть в плюсе при колебании курса
📍И многое другое..
Хакер | Red Team 🧸 @Red_Team_hacker
Подробный курс для обеспечения безопасности и анонимности в сети. Для любого уровня знаний.
📍Ставить пароль/шифровать
📍bios, жесткий диск, домашняя директория блокировка через 5 минут бездействия, криптоконтейнеры с двойным дном, устанавливать во внутрь виртуальные машины
📍Делать закриптованые backup на съёмный носитель
📍Пользоваться бесплатно, растягивать облако и расскажу что там хранить
📍Пользоваться firewall
📍Пользоваться каналами связи (при выполнении некоторых условий, являются безопасными)
📍Пользоваться анонимно и удобно почтовыми клиентами
📍Узнаете как, где и в каком виде хранить пароли сертификаты и важную информацию, что бы иметь доступ с любой точки планеты
📍Пользоваться криптой bitcoin и не терять, а даже быть в плюсе при колебании курса
📍И многое другое..
Хакер | Red Team 🧸 @Red_Team_hacker
👍6🔥2
  Сети глазами хакера. 2025
Базаров М.М.
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены по лезные сведения о протоколе DTP от компании Cisco Systems, представлено под робное руководство по пентесту канального уровня сети, тестированию безопасно стии и защите устройств MikroТik. Рассказывается- о методах проведения пенте стов с минимальным ущербом для сетевой инфраструктуры.' Даны советы по эффективному использованию в процессе тестирования на проникновение инстру ментария Kali Linux, рассказано об использовании виртуальных машин для пост эксплуатации систем. Описаны рекомендации по защите сетевой инфраструктуры от хакерских атак. Практические примеры демонстрируют техники пентеста как для атакующей, так и для защищающейся стороны.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
  
  
  
  
  
Базаров М.М.
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены по лезные сведения о протоколе DTP от компании Cisco Systems, представлено под робное руководство по пентесту канального уровня сети, тестированию безопасно стии и защите устройств MikroТik. Рассказывается- о методах проведения пенте стов с минимальным ущербом для сетевой инфраструктуры.' Даны советы по эффективному использованию в процессе тестирования на проникновение инстру ментария Kali Linux, рассказано об использовании виртуальных машин для пост эксплуатации систем. Описаны рекомендации по защите сетевой инфраструктуры от хакерских атак. Практические примеры демонстрируют техники пентеста как для атакующей, так и для защищающейся стороны.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
👍7🔥3
  Интеллектуальные системы защиты информации.
И.Н. Васильева, Д.Ю. Федоров.
Учебное пособие освещает теоретические основы и методические подходы к интеллектуализации средств защиты информации в компьютерных системах. Рассмотрены модели и методы представления знаний, основы архитектуры экспертных систем, системы нечеткого вывода, нейросетевые модели и основы интеллектуального анализа данных. Основной целью издания является формирование представлений о способах и средствах построения интеллектуальных информационных систем и их применения в задачах информационной безопасности.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
  
  И.Н. Васильева, Д.Ю. Федоров.
Учебное пособие освещает теоретические основы и методические подходы к интеллектуализации средств защиты информации в компьютерных системах. Рассмотрены модели и методы представления знаний, основы архитектуры экспертных систем, системы нечеткого вывода, нейросетевые модели и основы интеллектуального анализа данных. Основной целью издания является формирование представлений о способах и средствах построения интеллектуальных информационных систем и их применения в задачах информационной безопасности.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
Telegram
  Хакер | Red Team
  Можно все! Все пределы, ограничения и рамки только у нас в голове..
Хакер | Red Team 🧸 @Red_Team_hacker
Хакер | Red Team 🧸 @Red_Team_hacker
👍4
  Forwarded from Библиотека Cobalt Strike
Digital Forensics Professional (eCDFP)
Хотели ли вы когда-нибудь узнать, как проводить цифровые экспертизы и расследования после вторжения? Этот курс научит вас выявлять и собирать цифровые доказательства, а также извлекать и анализировать данные с проводных и конечных устройств.
А также готовит вас к сдаче экзамена и получению сертификата eCDFP.
Учебный курс в общих чертах:
-Узнайте, как получать энергозависимые и энергонезависимые данные, используя различные методы.
-Погрузитесь в структуру файлов, а затем проанализируйте заголовки файлов, вредоносные документы и метаданные файлов.
-Получите навыки работы с разделами, восстановления поврежденных дисков и поиска скрытых данных.
-Учимся анализировать файловые системы FAT и NTFS
-Познакомитесь с вырезанием файлов и созданием собственных сигнатур вырезания
-Узнайте, как анализировать реестр Windows, LNK-файлы, файлы предварительной выборки и ранее смонтированные USB-устройства.
-Учитесь проводить тщательные расследования
-Получите навыки криминалистического расследования сетевых атак
➡️  Cкачать бесплатно
Библиотека Cobalt Strike
Хотели ли вы когда-нибудь узнать, как проводить цифровые экспертизы и расследования после вторжения? Этот курс научит вас выявлять и собирать цифровые доказательства, а также извлекать и анализировать данные с проводных и конечных устройств.
А также готовит вас к сдаче экзамена и получению сертификата eCDFP.
Учебный курс в общих чертах:
-Узнайте, как получать энергозависимые и энергонезависимые данные, используя различные методы.
-Погрузитесь в структуру файлов, а затем проанализируйте заголовки файлов, вредоносные документы и метаданные файлов.
-Получите навыки работы с разделами, восстановления поврежденных дисков и поиска скрытых данных.
-Учимся анализировать файловые системы FAT и NTFS
-Познакомитесь с вырезанием файлов и созданием собственных сигнатур вырезания
-Узнайте, как анализировать реестр Windows, LNK-файлы, файлы предварительной выборки и ранее смонтированные USB-устройства.
-Учитесь проводить тщательные расследования
-Получите навыки криминалистического расследования сетевых атак
Библиотека Cobalt Strike
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍5
  Безопасность операционной системы специального назначения Astra Linux Special Edition. Учебное пособие для вузов. 2020
П.В. Буренин, П.Н. Девянин, Е.В. Лебеденко, В.Г. Проскурин, А.Н. Цибуля
Подходит для защищенных IT-инфраструктур любого масштаба и работы с данными любой степени конфиденциальности, включая государственную тайну «особой важности». Рассмотрены основные элементы архитектуры, приёмы пользовательской работы и администрирования отечественной сертифицированной защищённой операционной системы специального назначения (ОССН) Astra Linux Special Edition. Анализируются механизмы мандатного контроля целостности и мандатного управления доступом ОССН, управления доступом к объектам графической подсистемы, особенности аутентификации и аудита, реализации сетевого взаимодействия и доменной инфраструктуры. При этом в первую очередь акцентируется внимание на существенных изменениях в механизмах защиты ОССН версии 1.6. Приведены основные элементы и сформулированы условия безопасности в смыслах мандатного контроля целостности, Белла–ЛаПадулы и контроля информационных потоков (скрытых каналов) по времени, безопасности управления доступом и информационными потоками в операционных системах семейства Linux.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
  
  
  
  
  
П.В. Буренин, П.Н. Девянин, Е.В. Лебеденко, В.Г. Проскурин, А.Н. Цибуля
Подходит для защищенных IT-инфраструктур любого масштаба и работы с данными любой степени конфиденциальности, включая государственную тайну «особой важности». Рассмотрены основные элементы архитектуры, приёмы пользовательской работы и администрирования отечественной сертифицированной защищённой операционной системы специального назначения (ОССН) Astra Linux Special Edition. Анализируются механизмы мандатного контроля целостности и мандатного управления доступом ОССН, управления доступом к объектам графической подсистемы, особенности аутентификации и аудита, реализации сетевого взаимодействия и доменной инфраструктуры. При этом в первую очередь акцентируется внимание на существенных изменениях в механизмах защиты ОССН версии 1.6. Приведены основные элементы и сформулированы условия безопасности в смыслах мандатного контроля целостности, Белла–ЛаПадулы и контроля информационных потоков (скрытых каналов) по времени, безопасности управления доступом и информационными потоками в операционных системах семейства Linux.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
👍3
  Форензики - компьютерная криминолистика.
Федотов Николай Николаевич
Форéнзика – прикладная наука о раскрытии преступлений, связанных с компью" терной информацией, об исследовании доказательств в виде компьютерной информации, методах поиска, получения и закрепления таких доказательств. Форензика является подразделом криминалистики.
Книга рассказывает о методах раскрытия и расследования компьютерных преступлений, правилах сбора, закрепления и представления доказательств по ним применительно к российскому законодательству. В книге имеются также сведения, относящиеся к гражданским делам, в которых затрагиваются информационные технологии.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
  
  
  
  
  
Федотов Николай Николаевич
Форéнзика – прикладная наука о раскрытии преступлений, связанных с компью" терной информацией, об исследовании доказательств в виде компьютерной информации, методах поиска, получения и закрепления таких доказательств. Форензика является подразделом криминалистики.
Книга рассказывает о методах раскрытия и расследования компьютерных преступлений, правилах сбора, закрепления и представления доказательств по ним применительно к российскому законодательству. В книге имеются также сведения, относящиеся к гражданским делам, в которых затрагиваются информационные технологии.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
👍5🔥2