Подборка книг по ИБ

Сентябрь

Код ИБ

Это наша ежемесячная рубрика про книги, которые могут быть интересны специалистам по ИБ.

Первая книга на сегодня — «Социальная инженерия и социальные хакеры», Кузнецов Максим Валерьевич, Симдянов Игорь Вячеславович

Книга посвящена относительно новой теме социального программирования и написана живым и доступным языком. Авторы рассказывают о том, как работают социальные хакеры, как они оказывают влияние на людей, манипулируют, заставляя совершать определённые действия. Зная психологию и нейролингвистическое программирование, можно с лёгкостью предсказать, как поступит большинство людей в той или иной ситуации. Этими знаниями и пользуются хакеры. О методах их работы и идёт речь в данной книге. Пособие будет полезно всем сотрудникам IT-сферы, всем тем, кто связан с хранением и безопасностью информации, сотрудникам спецслужб, менеджерам, психологам и обычным людям, которые хотят быть уверены в безопасности своей личной информации.

Следующий пункт —  «Информационная безопасность. История защиты информации в России», А. Бабаш, Е. Баранова, Д. Ларин

Это учебное пособие является ретроспективой в историю отечественной криптографии, начиная с ее истоков в IX веке. В книге подробно разбираются вопросы рождения и становления российского криптоанализа, много внимания уделено виднейшим специалистам в этой сфере, а также личностям, связанным с криптографией: революционерам, разведчикам. Написана эта книга на основе множества исторических документов. 

И последняя книга, но не по важности — «Вскрытие покажет. Практический анализ вредоносного ПО», Майкл Сикорски, Эндрю Хониг, Питер

На самом деле, можно сказать, что это даже две книги в одной. В первой читатель учится анализировать современные вредоносные программы — уже только это оправдывает чтение. Но есть ещё и второй том, который можно было бы назвать «Прикладной анализ вредоносного ПО». Он состоит из лабораторных работ, кратких ответов и развернутого анализа, представленного в конце каждой главы и в приложении B. Кроме того, авторы сами написали все вредоносные образцы, которые используются в примерах, подготовив разнообразную, но при этом безопасную среду для обучения.
Таким образом, вместо того чтобы сетовать на очевидную асимметричность с точки зрения систем защиты, скажите спасибо, что вредоносное ПО обрело именно такую форму. Вооружившись книгами, подобными этой, вы получите фору, необходимую для обнаружения и устранения вторжений в вашу организацию или организации ваших клиентов.

Желаем приятного чтения:)

Если Вы хотели бы поделиться с нами своей «секретной библиотекой» или даже конкретными книжными рецензиями — ждём писем: [email protected]