По инструкциям в Интернете можно многому чему научиться. Но при плюсах данного вида обучения (быстрота приобретения конкретных практических навыков и умений), есть и вполне значимый минус — несистематизированность получаемых знаний.

Несистематизированные знания быстрее забываются, зачастую они не могут использоваться в комплексе. Например, по одной инструкции мы научились устанавливать веб-сервер на Linux. По другой инструкции мы научились добавлять пользователей в систему Linux и менять их права. Но если мы столкнёмся с проблемой — мы не можем попасть в каталог с веб-сайтами для копирования туда файлов, то что делать? Искать новую инструкцию? На самом деле у нас уже есть все знания — мы знаем о пользователях и об их правах. Если бы наши знания были систематизированными, то мы бы догадались проверить собственника каталога (группу), в который мы не можем попасть, добавили бы себя в группу www-data и т. д. Проблема не в том, что описанная проблема нерешаемая — скорее всего, в Интернете уже есть и эти инструкции, может быть, даже правильные. Проблема в том, что когда мы столкнёмся с аналогичной проблемой, но в чуть других обстоятельствах, то мы опять не будем понимать в чём дело. А возникающие трудности не всегда такие элементарные и не всегда можно их решить с помощью готовых инструкций. Важно приводить свои знания в систему.

Более того, очень важно смотреть на одну и ту же задачу с разных сторон. Например, если ваша работа заключается в настройке серверов, то читать книги по настройке и обеспечению безопасности серверов — это хорошо. Но ещё больше про обеспечение безопасности вы узнаете прочитаете книги по тестированию на проникновение, про взлом. Это позволит вам в полной мере оценить, что могут нападающие, на что они обращают внимание, какие техники и программы они используют — вы взгляните на свой сервер не только глазами сисадмина, но и глазами хакера.

Точно также и хакеру обязательно нужно разбираться в устройстве программного обеспечения, операционных систем, понимать языки программирования как для анализа добытого кода, так и для успешной реализации (модификации) эксплойтов, для автоматизации работы программ.

Именно этим: систематизацией знаний и взглядом на одну проблему с разных точек зрения можно добиться синергетического эффекта.

В общем, (хорошие) книги надо читать, нужно постоянно развиваться, чтобы не отстать от других.

Распределённые атаки типа DDoS: Анализ, методы обнаружения и защиты (Русское Издание)

41kEklDqhBL

Первая книга посвящена DDoS-атакам.

На протяжении нескольких последних лет широкое распространение в глобальной сети получили распределённые сетевые атаки. Вопрос борьбы с атаками такого типа остаётся нерешённым и по сей день. Проблема заключается также и в том, что злоумышленники модифицируют и улучшают стратегии проведения атаки, а меняющиеся подходы к предоставлению сервисов в глобальной сети позволяют находить новые направления для таких атак. Вопрос о защите от этих атак — сложная и объёмная задача и для её решения требуется определённая подготовка, целью которой будет изучить и систематизировать имеющеюся информацию о сетевых атаках, а также предоставить обоснования способов анализа и стратегии поведения атакуемых систем. Исходя из этого, целью данной работы было выбрано создание способа анализа сетевого трафика для повышения защищённости информационных систем. Для достижения поставленной целей в работе определяется и решается ряд конкретных задач. Работа представляет интерес для сетевых и системных администраторов сервисов глобальных сети.

Ссылка на книгу в магазине.

Аудит безопасности Intranet

71tTU2xRdwL

7157rOvsq3L

В книге содержится комплексное описание всех основных вопросов аудита безопасности корпоративных систем Интернет/Интранет в соответствии с требованиями международных стандартов ISO 15408, ISO 17799 (BS 7799), BSI i COBIT. Наряду с рассмотрением основных принципов, формальных методов и подходов в книге содержатся примеры проведения конкретных аудиторских проверок информационной безопасности различных государственных и коммерческих организаций и структур. В первую очередь книга предназначена менеджерам высшего эшелона управления компанией, руководителям служб автоматизации и информационной безопасности, а также специалистам, разработчикам и аудиторам в области защиты информации, Она может использоваться также в качестве учебного пособия для студентов и аспирантов соответствующих технических специальностей.

Ссылка на книгу в магазине.

Обеспечение безопасности веб-приложений: на примере системы управления контентом Joomla

717kCKPArdL

В настоящее время существует множество различных систем управления контентом, специализированных для разработки различных типов Интернет-ресурсов. Одной из наиболее распространенных является бесплатная система управления контентом Joomla. Объектом исследования данной работы является анализ возможных угроз и обеспечение защиты веб-приложения от них, а предметом — обеспечение безопасности системы управления контентом веб-ресурсов Joomla. Описаны технические и организационные способы обеспечения безопасности веб-ресурсов, разработанных на Joomla. Они применимы как для данной системы, так и для других веб-приложений.

Ссылка на книгу в магазине.

Алгоритмы верификации и производительности сетевых протоколов

41aJ8YGtYyL

Монография посвящена описанию и практической реализации протокольных объектов основанных на логическую и процедурную характеристики с использованием последовательной схемы моделирования (блок-схемы), через «условия и события» на основе алгоритма их функционирования и Сетей Петри. Все, о чем написано в этой монографии, составляет обобщение некоторого опыта и знаний о верификации и производительности протоколов с точки зрения компьютерных сетей. Несмотря на то, что автор старался к широте охвата проблемы, читатель почувствовал, что знания о верификации и производительности протоколов ещё далеко не полны. Наука здесь находится ещё в стадии становления. Это проявляется хотя бы в том, что не существует уравнения состояния и других математические выражения, для оценки вероятностно-временных характеристик протокола с точки зрения его практической реализации.

Ссылка на книгу в магазине.

Компьютерная безопасность

51kidZNNOgL

Это книга для пользователей начального и среднего уровней, которые хотят разобраться в вопросах компьютерной безопасности и надежно защитить свой компьютер. В частности, в книге будут рассмотрены следующие основные вопросы: обзор компьютерных угроз и их особенностей, антивирусы: особенности применения, обзор наиболее эффективных, файрволы: особенности применения и обзор, другое программное обеспечение, безопасность локальных сетей, организация резервного копирования, организация защиты от сбоев питания, особенности подбора оборудования, чистка компьютера, организация комплексной системы защиты и работа на компьютере с учетом безопасности пользователя и другие.

Ссылка на книгу в магазине.

Похожие темы

Стресс-тест сети с Low Orbit Ion Cannon (LOIC)... Что такое Low Orbit Ion Cannon (LOIC) Low Orbit Ion Cannon (LOIC) — это инструмент стресс-теста сети, это значит, что он создан для провер...
Списки слов для атаки по словарю: пароли, имена по... Далеко не всё программное обеспечение содержит эксплуатируемые уязвимости (как этого хотелось бы некоторым). Но цепь, как известно, рвётся на самом сл...
Стресс-тест беспроводной сети с Wifi_DoS: как доси... Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй «Лучшие совместимые с Kali Linux USB Wi-Fi ада...
Решение проблемы с установкой Low Orbit Ion Cannon... В статье под названием «Стресс-тест сети» описывается как установить Low Orbit Ion Cannon (LOIC). Поддержка таких дистрибутивов как Ubun...
Стресс-тест сети: DoS с использованием hping3 и сп... В компьютерной терминологии атака отказ-в-обслуживании (DoS) или атака распределённый отказ-в-обслуживании (DDoS) — это попытка сделать ресурс...