Материалы по IT безопасности
Автор Administrator   
13.12.2007 г.



А. Соколов, О. Степанюк
Защита от компьютерного терроризма
2002 г. 496 стр.


ГЛАВА 1. Современное состояние информационной безопасности


Опасность информационных войн и кибератак
Анализ компьютерных преступлений
Вирусные атаки
Взлом парольной защиты операционных систем
Типовые способы удаленных атак на информацию в сети
Распределенные атаки на отказ от обслуживания
Методы сбора сведений для вторжения в сеть
Модель нарушителя безопасности информации
ГЛАВА 2. Проблемы защиты информации
Характеристика угроз безопасности информации
Несанкционированный доступ к информации и его цели
Способы НСД к информации через технические средства
Способы НСД к проводным линиям связи
Способы НСД к волоконно-оптическим линиям связи
Способы НСД к беспроводным линиям связи
Технология беспроводной связи Bluetooth
Контроль мобильных средств связи
Способы НСД с использованием побочных электромагнитных излучений и наводок
Способы НСД к компьютерам, сетевым ресурсам и программному обеспечению
Способы НСД к компьютерам и сетевым ресурсам
Раскрытие и модификация данных и программ
Раскрытие, модификация и подмена трафика
Проблемы защиты сети от перехвата пакетов сообщений
Вредоносное программное обеспечение
Вирусы
Шпионские программные закладки
Силовые деструктивные воздействия на информационные системы
Технические средства силового деструктивного воздействия по проводным каналам
Беспроводные технические средства силового деструктивного воздействия
ГЛАВА 3. Основные пути обеспечения безопасности информации
Концепция защиты информации
Стратегия и архитектура защиты информации
Политика безопасности информации
Требования к безопасности компьютерных сетей в РФ
Виды обеспечения безопасности информации
Правовое обеспечение безопасности информации
Организационно-административное обеспечение безопасности информации
Инженерно-техническое обеспечение безопасности информации
Определение степени защищенности сети
Системы выявления атак на сеть
Программы обнаружения сетевых атак
Сканеры как средства проверки защиты сети
Методы и средства защиты информации от НСД
Парольная защита операционных систем
Защита сети от НСД с помощью аппаратно-программных средств
Защита сети с помощью биометрических систем
Идентификация по отпечатку пальца
Идентификация по кисти руки
Идентификация по лицу
Идентификация по глазу человека
Идентификация по голосу
Подпись
Клавиатурный почерк
Методы и средства защиты информации от вредоносного программного обеспечения
Антивирусное программное обеспечение
Практические методы и средства для защиты сети от вредоносных программ
Методы защиты от программных закладок
Программно-аппаратные методы защиты от удаленных атак
ГЛАВА 4. Криптографические методы защиты информации
Основные положения и определения криптографии
Обеспечение аутентичности, целостности и неоспоримости информации
Использование шифров и ключей
Характеристика распространенных алгоритмов шифрования
Шифрование в компьютерной сети
Виды шифрования в сетевых каналах связи
Аппаратное шифрование
Программное шифрование файлов
Общая характеристика современных стандартов шифрования
Стандарт шифрования данных DES и его практическая реализация
Перспективный стандарт AES 342
Отечественный стандарт шифрования данных ГОСТ 28147-89
Режим простой замены
Режим гаммирования
Режим гаммирования с обратной связью
Режим выработки имитовставки
Система PGP — мировой стандарт доступности
Криптографические ключи
Выбор длины криптографического ключа
Способы генерации ключей
Хранение и обновление ключей
Продолжительность использования и уничтожение ключей
Протоколы распределения ключей
Электронная почта
Принцип функционирования электронной почты
Характеристика почтовых программ
Сервисное обслуживание электронной почты
Способы информационной защиты электронной почты
Протоколы аутентификации в компьютерных сетях
Протоколы аутентификации пользователей
Необходимость использования электронной цифровой подписи
Реализация цифровой подписи
Процедура проверки подписи
Новый отечественный стандарт на ЭЦП
ГЛАВА 5. Компьютерная стеганография
Принципы построения компьютерной стеганографии
Анализ путей практической реализации компьютерной стеганографии
Методы компьютерной стеганографии
Особенности скрытой передачи аудиоинформации
Способы защиты прав авторской продукции в сети
Характеристика современных стеганографических программ



Microsoft Windows Server 2003
Справочник администратора

Часть I
Основы администрирования Windows Server 2003
Глава 1 Обзор системного администрирования
Windows Server 2003
Microsoft Windows Server 2003
Контроллеры домена и рядовые серверы
Роли серверов
Другие ресурсы Windows Server 2003
Средства поддержки Windows Server 2003
Использование средств поддержки
Часто используемые средства
Программы панели управления
Графические средства администрирования
Функции командной строки
Использование команды NET
Глава 2 Управление серверами Windows Server 2003
Управление сетевыми системами
Соединение с другими компьютерами
Отправка консольных сообщений
Экспорт информационных списков
Служебные программы
Запоминающие устройства (Storage)
Службы и приложения (Services and Applications)
Управление средой, профилями и свойствами системы
Вкладка Общие (General)
Вкладка Имя компьютера (Computer Name)
Вкладка Оборудование (Hardware)
Вкладка Дополнительно (Advanced)
Настройка переменных среды для системы и пользователя
Настройка запуска и восстановления системы
Включение и отключение отчетов об ошибках
Вкладка Автоматическое обновление (Automatic Updates)
Вкладка Удаленное использование (Remote)
VI Оглавление
Управление устройствами и драйверами
Работа с подписанными и неподписанными драйверами
Просмотр и управление аппаратными устройствами
Настройка драйверов устройств
Установка и удаление драйверов устройств
Возврат к ранее использовавшимся драйверам
Удаление драйверов для отсутствующих устройств
Отмена установки драйверов устройств
Управление оборудованием
Установка нового оборудования
Отключение и включение устройства
Устранение неполадок оборудования
Управление динамически подключаемыми библиотеками
Глава 3 Мониторинг процессов, служб и событий
Управление приложениями, процессами и производительностью
Диспетчер задач
Администрирование приложений
Администрирование процессов
Мониторинг загруженности системы
Мониторинг производительности сети
Мониторинг удаленных подключений
Управление системными службами
Запуск, остановка и приостановка служб
Настройка запуска службы
Настройка входа службы в систему
Настройка восстановления службы
Отключение ненужных служб
Создание и просмотр журналов
Работа с журналами
Настройка параметров журнала событий
Очистка журналов событий
Архивирование журнатов событий
Просмотр архивов журналов
Мониторинг деятельности сервера
Подготовка к мониторингу
Консоль Производительность (Performance)
Выбор счетчиков для мониторинга
Журналы производительности
Воспроизведение журналов производительности
Настройка оповещений
Запуск сценариев в качестве действий
Повышение производительности системы
Контроль и настройка использования памяти
Контроль использования процессора
Контроль использования диска
Контроль использования сети
Глава 4 Автоматизация административных задач 1 о 1
Управление групповой политикой
Понятие групповой потитики
Загрузка и установка автоматических обновлений
Удаление автоматических обновлений
Удаленный доступ к серверам
Удаленный помощник
Удаленный рабочий стол
Создание соединения удаленного рабочего стола
Настройка системного времени Windows
Служба времени Windows и Windows Server 2003
Включение и отключение службы времени
Часть II
Администрирование служб каталогов
Microsoft Windows Server 2003
Глава 6 Служба Active Directory
Знакомство с Active Directory
Active Directory и DNS
Компоненты Active Directory
Работа с компонентами Active Directory


Левин М.
Библия хакера 2. Книга 1. 2003 г. 640 с.

Максим Левин, бывший хакер, «обрисовывает» в своей книге все необходимые стадии взлома и «замыкает» всю информацию воедино для создания эффективных мер по обеспечению безопасности компьютерной сети. В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и эффективной защиты от атак хакеров, подробно обсуждаются различные факторы, влияющие на защиту сети, приведены конкретные рекомендации по созданию различных систем безопасности и примеры конкретных атак хакеров. Значительное внимание уделено описанию систем взлома Windows NT, Linux и Unix и специфическим для этих систем методам вторжения. «Библия хакера 2» предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство «Майор» не несет ответственности за использование изложенной информации или злоупотребление ею.



Краткий толковый словарь по информационной безопасности


Последнее обновление ( 14.12.2007 г. )