Поиск книг, людей и списков
Read This Twice
ГлавнаяЛюдиКнигиSonaБиблиотекиВойти

Лучшие книги по кибербезопасности

Оставайтесь впереди цифровых угроз с самыми авторитетными книгами по кибербезопасности. Откройте для себя заголовки, наиболее часто рекомендуемые экспертами отрасли и мыслителями в этой области.

Рекомендации от 60 статей, Kara Swisher, Ben Goldacre, Alexis Ohanian и ещё 15 других.
Лучшие книги по кибербезопасности
99 книг в списке
Сортировать по
Количество статей
Макет
Искусство обмана book cover
Искусство обмана
Социальная инженерия в мошеннических схемах
Christopher Hadnagy - 2010-12-17
Рейтинг Goodreads
О чем Бывало ли так, что вам звонил человек и представлялся сотрудником банка? Или приходило письмо со ссылкой, по которой вы, к счастью, не перешли? Технологии, при помощи которых злоумышленники пытаются получить доступ к вашим паролям или данным, основаны на социальной инженерии — науке об изощренном и агрессивном манипулировании поведением людей. Она использует целый арсенал инструментов: давление на жалость, умение запудрить мозги или вывести из себя, проявить несвойственную жадность и поставить в неловкое положение, вызвать чувство вины или стыда и многое другое. Становясь жертвами обмана, мы не только подвергаемся риску сами, но и можем сильно подвести своих коллег и близких. Кристофер Хэднеги, всемирно известный специалист по социальной инженерии, научит вас распознавать манипуляции всех типов и противодействовать мошенникам всех мастей. Больше никто не сможет заставить вас сделать то, что вы делать не планировали, — расстаться с деньгами, выдать важную информацию, совершить опасные действия. Все примеры, которые приводит Хэднеги, взяты из его личной и профессиональной практики.
Призрак в Сети book cover
Призрак в Сети
Мемуары величайшего хакера
Kevin Mitnick - 2011-08-15
Рейтинг Goodreads
Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети и компьютеры крупнейших мировых компаний, и как бы оперативно ни спохватывались власти, Митник был быстрее, вихрем проносясь через телефонные коммутаторы, компьютерные системы и сотовые сети. Он долгие годы рыскал по киберпространству, всегда опережая преследователей не на шаг, а на три шага, и заслужил славу человека, которого невозможно остановить. Но для Митника хакерство не сводилось только к технологическим эпизодам, он плел хитроумные сети обмана, проявляя редкое коварство и выпытывая у ничего не подозревающего собеседника ценную информацию. "Призрак в Сети" - захватывающая невыдуманная история интриг, саспенса и невероятных побегов. Это портрет провидца, обладающего такой изобретательностью, хваткой и настойчивостью, что властям пришлось полностью переосмыслить стратегию погони за ним. Отголоски этой эпической схватки чувствуются в сфере компьютерной безопасности и сегодня.
Рекомендовано
Mark RussinovichThomas Frank
Countdown to Zero Day book cover
Countdown to Zero Day
Stuxnet and the Launch of the World's First Digital Weapon
Kim Zetter - 2014-11-11
Рейтинг Goodreads
Countdown to Zero Day explores the world of cyber warfare and tells the gripping story of the Stuxnet virus that sabotaged Iran’s nuclear efforts. Author Kim Zetter shows how a digital attack can be as destructive as a nuclear bomb and how vulnerable our critical systems are to similar attacks from nation-state adversaries and anonymous hackers. This eye-opening book also takes readers inside the flourishing zero-day “grey markets,” where intelligence agencies and militaries pay huge sums for the malicious code they need to carry out infiltrations and attacks. A comprehensive and prescient read for anyone interested in technology and security.
Рекомендовано
Mark Russinovich
Искусство быть невидимым book cover
Искусство быть невидимым
The World's Most Famous Hacker Teaches You How to Be Safe in the Age of Big Brother and Big Data
Kevin Mitnick - 2017-02-14
Рейтинг Goodreads
Думаете, ваши данные в Интернете хорошо защищены? Так глубоко вы никогда не заблуждались! Кевин Митник - самый разыскиваемый хакер планеты в прошлом, а ныне один из ведущих специалистов по кибербезопасности, знает, насколько опасна неосведомленность в вопросах защиты данных в сети. Как сбить со следа Большого брата и не пасть жертвой таргетинга и навязчивых маркетинговых кампаний? Как сделать так, чтобы ваша личная информация принадлежала только вам и никому другому? Никто не расскажет об этом лучше всемирно известного экс-хакера номер один.
Хакинг book cover
Хакинг
Искусство эксплойта
Jon Erickson - 2004-10-11 (впервые опубликовано в 2003)
Рейтинг Goodreads
Хакинг - это искусство творческого решения задач, подразумевающее нестандартный подход к сложным проблемам и использование уязвимостей программ. Часто бывает трудно разобраться в методах хакинга, потому что для этого нужны широкие и глубокие знания. Автор не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность. Вначале читатель знакомится с основами программирования на С, ассемблере и языке командной оболочки, учится исследовать регистры процессора. А усвоив материал, можно приступать к хакингу - перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу, скрывая свое присутствие, и перехватывать соединения TCP. Изучив эти методы, можно взламывать зашифрованный трафик беспроводных сетей, успешно преодолевая системы защиты и обнаружения вторжений. Книга дает полное представление о программировании, машинной архитектуре, сетевых соединениях и хакерских приемах. С этими знаниями ваши возможности ограничены только воображением. Материалы для работы с этим изданием имеются в виде загрузочного диска Ubuntu Linux, который можно скачать и использовать, не затрагивая установленную на компьютере ОС.
Practical Malware Analysis book cover
Practical Malware Analysis
The Hands-On Guide to Dissecting Malicious Software
Michael Sikorski - 2012-02-01 (впервые опубликовано в 2011)
Рейтинг Goodreads
Discover the tools and techniques used by professional analysts to safely analyze, debug, and disassemble any malicious software that comes your way. Practical Malware Analysis teaches you how to overcome malware tricks and analyze special cases of malware with real-life examples. Hands-on labs challenge you to practice and synthesize your skills, ensuring you have what it takes to succeed in the ever-changing world of malware analysis.
Секреты хакеров book cover
Секреты хакеров
Безопасность сетей - готовые решения
Stuart McClure - 2005-04-19 (впервые опубликовано в 2000)
Рейтинг Goodreads
В книге рассматриваются принципы организации атак взломщиков и способы защиты от них. При этом основной акцент делается на описании общей методологии атак, начиная с предварительного сбора данных и заканчивая реальным проникновением в систему. Множество ссылок на информационные ресурсы позволит получить дополнительные ценные знания. Книга будет полезна для администраторов, занимающихся обеспечением безопасности сетей, для программистов, стремящихся к созданию защищенных приложений, а также для всех тех, кто интересуется вопросами сетевой защиты. Материал третьего издания значительно обновлен с учетом особенностей новейшего программного обеспечения, так что она будет интересна и тем читателям, кто знаком с предыдущими двумя изданиями.
Cult of the Dead Cow book cover
Cult of the Dead Cow
How the Original Hacking Supergroup Might Just Save the World
Joseph Menn - 2019-06-04
Рейтинг Goodreads
Discover the untold story of America's most famous and respected hacker group - the Cult of the Dead Cow. These anonymous oddball characters invented hacktivism, created top password security tools, and contributed to developing the most important privacy tool on the net. Their members even include top executives walking the corridors of power in Washington and Silicon Valley, including Beto O'Rourke. This book delves into how governments and corporations came to have immense power over individuals and how we can fight back against them with technology.
Threat Modeling book cover
Threat Modeling
Designing for Security
Adam Shostack - 2014-02-12
Рейтинг Goodreads
Learn how to adopt a structured approach to threat modeling with this comprehensive guide, which covers all methods and is up-to-date with the latest threats. Whether you're a security professional, software developer or systems manager with security responsibilities, this jargon-free and accessible introduction provides actionable advice without being tied to specific software, operating systems or languages. With tools, frameworks and examples to follow, you can break away from a technology-centered way of thinking and focus on threats and effective operational countermeasures. Don't view software security as an afterthought - make it a priority.
Книга шифров book cover
Книга шифров
Тайная история шифров и их расшифровки
Simon Singh - 2000-08-29 (впервые опубликовано в 1999)
Рейтинг Goodreads
Шифры используются с тех пор, как люди научились писать. В "Книге шифров" Саймон Сингх посредством волнующих историй о шпионаже, интригах, интеллектуальном блеске и военной хитрости показывает захватывающую историю криптографии.
Рекомендовано
Linda XieStephen Kinsella
The Web Application Hacker's Handbook by Dafydd Stuttard
The Hacker Playbook 3 by Peter Kim
The Cuckoo's Egg by Cliff Stoll
Cybersecurity Essentials by Charles J. Brooks
Sandworm by Andy Greenberg
Penetration Testing by Georgia Weidman
Cybersecurity – Attack and Defense Strategies by Yuri Diogenes, Erdal Ozkaya
Cybersecurity for Beginners by Raef Meeuwisse
The CERT Guide to Insider Threats by Dawn M. Cappelli
Spam Nation by Brian Krebs
Applied Cryptography by Bruce Schneier
The Practice of Network Security Monitoring by Richard Bejtlich
Dark Territory by Fred Kaplan
Дядя из интернета любит меня больше, чем ты by Mary Aiken
The Hacker Playbook by Peter Kim
The Secret to Cybersecurity by Scott Augenbaum
Tribe of Hackers by Marcus J. Carey
Искусство обмана by Kevin Mitnick
Cyber War by Richard A. Clarke
CompTIA Security+ Get Certified Get Ahead by Darril Gibson
Future Crimes by Marc Goodman
The Pentester BluePrint by Phillip L. Wylie, Kim Crawley
The Fifth Domain by Richard A. Clarke, Robert K. Knake
Metasploit by David Kennedy
The Art of Memory Forensics by Michael Hale Ligh
Hacked Again by Scott N. Schober
Cybersecurity by Dr. Erdal Ozkaya
How to Measure Anything in Cybersecurity Risk by Douglas W. Hubbard
Applied Network Security Monitoring by Chris Sanders
Network Security Assessment by Chris McNab
We Are Anonymous by Parmy Olson
Mastering Hacking by Harsh Bothra
Эдвард Сноуден by Edward Snowden
Kingpin by Kevin Poulsen
Внутреннее устройство Windows by Pavel Yosifovich
Blue Team Field Manual by Alan J White
The Hacker Playbook 2 by Peter Kim
The Smartest Person in the Room by Christian Espinosa
Data and Goliath by Bruce Schneier
Gray Hat Hacking The Ethical Hacker's Handbook by Daniel Regalado
Cybersecurity Is Everybody's Business by Scott N. Schober, Craig W. Schober
The Tao of Network Security Monitoring by Richard Bejtlich
Cyber Wars by Charles Arthur
Defensive Security Handbook by Lee Brotherston
Cybersecurity Ops with Bash by Paul Troncone, Carl Albing Ph. D.
Protecting Your Internet Identity by Ted Claypoole
Effective Cybersecurity by William Stallings
Information Assurance Handbook by Schou Hernandez
Cybersecurity Blue Team Toolkit by Nadean H. Tanner
A Bug Hunter's Diary by Tobias Klein
Cybersecurity and Cyberwar by P. W. Singer
Security Metrics, A Beginner's Guide by Caroline Wong
Worm by Mark Bowden
Проект "Феникс" by Gene Kim
Руководство по DevOps by Gene Kim
The Perfect Weapon by David E. Sanger
Alice and Bob Learn Application Security by Tanya Janca
Cyber Minds by Shira Rubinoff
The Hacker and the State by Ben Buchanan
Cybersecurity For Dummies by Joseph Steinberg
Blue Team Handbook by Don Murdoch GSE
Reversing by Eldad Eilam
The IDA Pro Book by Chris Eagle
Cyber Warfare – Truth, Tactics, and Strategies by Dr. Chase Cunningham
Cybersecurity for Beginners by Sam Grubb
Cryptography and Network Security by William Stallings
Hacking the Hacker by Roger A. Grimes
Hackable by Ted Harrington
CYBERSECURITY INCIDENT MANAGEMENT MASTERS GUIDE by Colby A Clark
Women Know Cyber by Steve Morgan
Comptia Security+ Guide to Network Security Fundamentals by Mark Ciampa
Advanced Penetration Testing by Wil Allsopp
Attacking Network Protocols by James Forshaw
Thinking Security by Steven M. Bellovin
The Social Engineer's Playbook by Jeremiah Talamantes
Android Security Internals by Nikolay Elenkov
Cybersecurity by Rob Arnold
Enterprise Cybersecurity in Digital Business by Ariel Evans
Cybersecurity Law by Shimon Brathwaite
The Art of Computer Virus Research and Defense by Peter Szor
The Computer Incident Response Planning Handbook by N. K. McCarthy
Network Security Through Data Analysis by Michael Collins
Gray Hat Hacking by Allen Harper, Ryan Linn, Stephen Sims, Michael Baucom, Huascar Tejeda, Daniel Fernandez, Moses Frost
Click Here to Kill Everybody by Bruce Schneier
Online Danger by Eric Cole
iOS Application Security by David Thiel
DarkMarket by Misha Glenny
Move Fast and Break Things by Jonathan Taplin
Hacking by Alan T. Norman