Практическое руководство по написанию безопасных приложений с помощью опыта мастеров-джедаев из «Звездных войн».
Чему могут научить R2-D2, Дарт Вейдер, Хан Соло или даже Йода в плане безопасности программного обеспечения? В книге «Защита систем: чему "Звездные войны" учат инженеров ПО» дан целый арсенал стратегий и методов защиты, которые применимы не только в фантастическом мире, но и в реальных работающих системах.
Что внутри:
• Легкость и польза: безопасный код приложений с использованием идей из вселенной «Звездных войн».
• Практические модели безопасности: STRIDE и защита от злоумышленников.
• Безопасность, удобство использования и быстрая доставка: увлекательная дорожная карта разработки современных приложений.
• Закономерности проблем безопасности и оптимальные решения.
Адам Шостак — профессор Школы компьютерных наук и инженерии при Вашингтонском университете, эксперт по моделированию веб-угроз, гейм-дизайнер и судебный консультант. Много лет он посвятил разработке безопасных продуктов и систем. В мире бизнеса диапазон его опыта охватывает самые разные области, от основания стартапов до почти десяти лет работы в Microsoft. Помимо консультирования и преподавания, Шостак выступает в качестве советника по безопасности многих компаний.
В формате PDF A4 сохранен издательский макет книги.
В этой книге журналист-расследователь Джефф Уайт рассказывает об удивительном развитии хакерства: от его зарождения в сообществе американских хиппи-технологов и «детства» среди руин Восточного блока до становления грозной и по-настоящему опасной индустрии. Уайт знакомит нас с реальными киберпреступлениями, с людьми, которые стоят за самыми громкими делами, и показывает, как тактика, используемая «высокотехнологичными» мошенниками, чтобы заработать миллионы, перенимается государствами, чтобы влиять на избирателей, выводить из строя электросети и даже готовиться к кибервойне. «Преступная сеть» — это ужасающий и одновременно захватывающий рассказ о хакерстве, о том, что ждет нас в будущем и как мы можем себя защитить.
В формате PDF A4 сохранён издательский дизайн.
Представьте, что вы можете видеть невидимые связи в вашей инфраструктуре Active Directory, выявлять сложные последовательности атак и устранять их до того, как они приведут к инцидентам. Утилита BloodHound делает это реальностью! В этой книге вы познакомитесь с мощным инструментом, который использует графовую базу данных Neo4j и язык запросов Cypher, чтобы дать вам полный контроль над вашей системой безопасности.
С помощью этой книги вы сможете освоить интерфейсы BloodHound и расширять его функционал для решения специфических задач вашей организации, научитесь писать эффективные запросы на языке Cypher для выявления скрытой опасности, визуализировать все опасные связи между объектами Active Directory и планировать действия по их устранению.
Не важно, специалист вы по безопасности, аудитор или участник Red Team, эта книга даст вам все необходимые знания для проведения глубокого анализа защищенности Active Directory и выявления потенциальных атак.
Необходимо помнить, что не только пользователи могут иметь права локального администратора на хосте, но и компьютеры.
Зачем читать
• Получите глубокое понимание того, что такое BloodHound, и возможность создать инструмент по своему желанию.
• Научитесь использовать SharpHound для сбора информации и анализировать результаты в Neo4j.
• Реальные примеры и практические сценарии анализа безопасности Active Directory.
Интересно, что при очистке базы данных в браузере neo4j остаются ссылки на свойства объектов и названия связей.
Вы узнаете
Научитесь эффективно использовать один из самых мощных инструментов для анализа и повышения безопасности Active Directory, получите практические знания и примеры, которые помогут выявлять и предотвращать сложные киберугрозы.
Cypher — достаточно свободный язык запросов, одинаковых результатов можно добиться разными путями.
Для кого
Книга предназначена для специалистов и аудиторов информационной безопасности, IT-специалистов и разработчиков.
Все, что вам нужно знать о компьютерах, интернете, приватности и безопасности.
Компьютеры окружают нас повсюду, включая бытовую технику, автомобили, медицинское оборудование, транспортные системы, электросети и оружие. Однако большинство из них остаются невидимыми, собирая и иногда сливая наши личные данные. Это делает нас уязвимыми для правительств, компаний и преступников, которые могут использовать информацию в своих целях.
«Основы информационных технологий для неспециалистов: что происходит внутри машин» известного ученого Брайана Кернигана рассматривает принципы работы компьютерного оборудования, программного обеспечения и сетей. Технологические изменения — это не отдельное событие, а непрерывный процесс — быстрый, постоянный и ускоряющийся. К счастью, основы работы цифровых систем останутся неизменными. Когда вы их поймете, то сможете лучше справляться с вызовами и возможностями, которые они предоставят.
Вы узнаете:
Как работают компьютеры, программное обеспечение и сети.
Почему безопасность и конфиденциальность данных под угрозой.
Как меняют нашу жизнь современные технологии.
Для чего нужны big data и машинное обучение.
Что происходит внутри компьютеров.
Брайан Керниган — профессор факультета компьютерных наук Принстонского университета, член Национальной инженерной академии США, автор классического учебника «Язык программирования С», книг «Практика программирования», «UNIX. Программное окружение» и др.
В формате PDF A4 сохранен издательский макет книги.
Исследуйте мир машинного обучения с этой книгой, предназначенной для тех, кто стремится погрузиться в фундаментальные принципы и передовые методы этой динамично развивающейся области. От введения в основные концепции до глубокого погружения в продвинутые техники и приложения, каждая глава представляет собой комплексное исследование, подкрепленное практическими примерами и советами. Будучи ориентиром как для начинающих, так и для опытных практиков, данная книга поможет вам освоить ключевые навыки, необходимые для эффективного применения методов машинного обучения в реальных задачах.
Книга представляет собой введение в мир искусственного интеллекта (ИИ). В ней рассматриваются ключевые концепции, методы и технологии, используемые в области ИИ, начиная от базовых алгоритмов машинного обучения и нейронных сетей, и заканчивая более сложными темами, такими как глубокое обучение и рекуррентные нейронные сети. Автор пошагово объясняют основные принципы работы различных подходов к ИИ и предоставляют читателям практические примеры и задания для углубления понимания материала. Эта книга предназначена как для студентов и исследователей, интересующихся темой ИИ, так и для практикующих специалистов, желающих расширить свои знания в этой области.
«Общество контроля» — масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим и моральным проблемам, неизбежно возникающим в обществе, где каждый из нас постоянно находится под наблюдением. Технологии распознавания лиц, автоматические считыватели автомобильных номеров, летающие дроны, алгоритмы прогнозирования поведения — все это попадает в фокус внимания автора, заставляя его задуматься о том, кому может быть выгодно массовое использование технологий слежки и как оно влияет на нашу жизнь.
В формате PDF A4 сохранён издательский дизайн.
Почему видеоигровые миры увлекают на долгие часы? Какие элементы дизайна могут рассказать об устройстве мира больше, чем сюжет игры? Что общего у Cyberpunk 2077 и Dragon Age II?
В книге «Архитектура видеоигровых миров» авторы изучат эти вопросы сквозь призму архитектуры: как она влияет на разработку игр, почему в одних мирах нам хочется задержаться подольше, а другие поскорее покинуть. Первое, что можно увидеть, запуская игру, — окружающее пространство. Чтобы выстроить его правильно, нужно обладать наблюдательностью, пониманием человеческого быта и широким кругозором, ведь то, что доставляет человеку удобство и комфорт в реальной жизни, может не сработать в виртуальном пространстве. Но даже в этом случае разработчики всегда находят способ удивить игрока. Как это происходит?
Архитектор Мария Важенич в соавторстве с разработчиком Артемием Козловым и исследователем Иеронимом К. помогут разобраться в том, почему архитектура настолько важна для видеоигр. Книга будет интересна как архитекторам и геймерам, которые хотят узнать о видеоиграх больше, так и разработчикам и дизайнерам, ищущим новые инструменты и приемы.
В качестве дополнительного материала к книге прилагается цифровой альбом со скриншотами игр, который можно посмотреть при помощи QR-кодов, расположенных в начале каждой главы.
По мере того как сбор личных данных набирает обороты, а их использование — силу, автор Кариеса Велиз показывает, как крупные компании и правительства нарушают нашу конфиденциальность, границы личных данных, почему это важно и что мы можем и должны с этим сделать.
Когда вы выключаете будильник на телефоне ранним утром, целый ряд организаций и компаний сразу же узнает, когда вы просыпаетесь, где вы спали и кто находится рядом. Проверяя погоду, прокручивая ленту? социальных сетей, просматривая «рекомендации» друзей — каждым из этих действий вы ставите под угрозу конфиденциальность своих личных данных.
Перед вами руководство по поиску и измерению рисков в кибербезопасности вашей компании. Устаревшим практикам оценки сетевых угроз автор противопоставляет методы, в основе которых лежат математические вычисления и специальные метрики. С помощью набора инструментов, описанных в его книге, вы сможете не только защититься от возможных угроз, но и приобрести новые инструменты для принятия более дальновидных решений по развитию бизнеса.
В формате PDF A4 сохранен издательский макет книги.
«Шифровальщики» — это программы, которые находят уязвимости в сетях предприятий, чтобы потом с помощью этих уязвимостей внедриться в сеть, завладеть ценной для предприятия информацией и далее вымогать деньги из руководства компании. Разумеется, программы эти создаются людьми, которые могут как объединяться в преступные группы, так и действовать поодиночке.
«Хотя основные цели вымогателей по-прежнему располагаются в Северной и Латинской Америке, Европе, Азиатско-Тихоокеанском регионе, последние пару лет и Россия перестала считаться тихой гаванью. По данным Group-IB, только в 2021 году количество атак программ-вымогателей на российские компании увеличилось более чем на 200 %».
В последние годы происходит рост кибератак именно с помощью программ-шифровальщиков. К сожалению, этот тренд не обошел и Россию — здесь количество таких атак только за 2021 год выросло более чем в три (!) раза.
Именно поэтому так кстати в русском переводе выходит книга Олега Скулкина, выдающегося эксперта не только в российской, но и в международной цифровой криминалистике. Автор рассказывает обо всем, что касается шифровальщиков, — от истории атак до цифровых улик. Посреди его повествования вполне естественно выглядят фрагменты программного кода, а кое-где — цветные скриншоты.
«Тщательная разведка уязвимостей ИТ-инфраструктур и их подготовка к развертыванию программ- вымогателей могут принести киберпреступникам миллионы долларов в криптовалюте».
По мнению автора (а это мнение основано на более чем десятилетнем опыте работы в сфере информационной безопасности), сети и деньги предприятия можно уберечь, если понимать жизненный цикл атак программ-вымогателей — об этом цикле подробно рассказывается во второй главе книги, а также в последней главе, где автор помогает читателям научиться реконструировать универсальный жизненный цикл атаки, которому подчиняются все шифровальщики, какими бы индивидуальными особенностями они ни отличались.
«Пандемия усугубила ситуацию — многие компании предоставили своим сотрудникам возможность удаленной работы и были вынуждены открыть свои серверы, которые стали мишенями для разного рода злоумышленников, включая операторов программ-вымогателей».
Особенности
• История атак программ-вымогателей;
• Как действуют киберпреступники: их тактика, методы и процедуры;
• Как реагировать на инциденты с программами-вымогателями.
Для кого
Для студентов, изучающих системное администрирование, системных и сетевых администраторов, а также для специалистов по реагированию и аналитиков киберугроз.
30 ноября 2022 года мир навсегда изменился — Искусственный интеллект стал общедоступным через инструмент под названием ChatGPT. Это чатбот, с которым вы можете спокойно разговаривать практически на любую тему, вы можете спросить совета, а можете попросить подготовить для вас инвестиционное исследование, сгенерировать новый или проверить ваш программный код, создать бот для вас, даже если вы не знаете основ программирования, предложить диетический план для похудения, стать вашим персональным ассистентом или домашним психологом, написать эссе в университет, разработать маркетинговую стратегию для вашей компании, написать сценарий для фильма или статью с ключевыми словами, и способен выполнить еще много других запросов. Трудно понять настоящий потенциал, на что способен ChatGPT, потому что он ограничен только нашей способностью задавать правильные вопросы и нашим воображением.
В этой книге мы рассмотрим возможности применения ChatGPT, а также более широкие последствия этой технологии для области ИИ и общества в целом. Мы рассмотрим историю развития ИИ, а также посмотрим, как различные модели ИИ используются сегодня в тех или иных отраслях. Мы также рассмотрим потенциальное применение ИИ в будущем, различные сценарии взаимодействия ИИ и людей, а также экономические, этические и социальные последствия их разработки и использования. Эта книга также поможет вам понять как использовать инструменты ИИ, чтобы увеличить свою личную продуктивность или найти дополнительные источники дохода, упрочить свои карьерные позиции или увеличить прибыльность и эффективность вашего бизнеса.
Если вы все еще думаете, что ChatGPT — это интересная технология, но не более того, и она не изменит кардинально нашего будущего, образа жизни и рынка в труда, в частности, то вот вам еще один аргумент в пользу обратного — введение к этой книге, которое вы только что прочитали, было написано, в том числе, с помощью ChatGPT:) Уверяю, остальные части книги написаны настоящим автором-человеком, но как теперь это можно доказать?
Криптография — ключ к цифровой безопасности. Имея базовое представление о ней, вы сможете не только защитить свои данные от угроз, кроющихся в киберпространстве, но и лучше понять природу интернет-технологий, все глубже внедряющихся в нашу повседневную жизнь. Каковы потенциальные последствия подключения к незащищенной сети Wi-Fi? Так ли уж важно иметь разные пароли для разных учетных записей? Если вы видите, что у веб-сайта нет действительного сертификата, стоит ли продолжать с ним работу? Ответы на эти и другие вопросы вы найдете внутри.
В формате PDF A4 сохранен издательский макет книги.
«Мы не можем знать всего… всё не так однозначно…»
«Не бывает дыма без огня…»
«Все врут, я никому не верю…»
«Я знаю этих ребят, они не могли так поступить…»
«Там, наверху, тоже не дураки сидят…»
Все эти утверждения кажутся взвешенными и справедливыми. Но на практике они нередко оборачиваются отказом от попытки разобраться в ситуации, зависимостью от «старших по званию», превращением самостоятельных субъектов — в беспомощных детей, не имеющих собственного мнения или слепо верящих тому, что им скармливают масс-медиа и социальные сети.
Эта книга исследует пропаганду с точки зрения психологии. Она не ставит себе целью убедить читателя в какой бы то ни было точке зрения. Моя цель как автора — рассказать, что такое пропаганда, какие приемы она использует, как она работает внутри нашей головы и во внешнем медиапространстве. Я уверен, что даже в нашем сложном мире, где ложь и правда перемешались, где средства массовой информации создают настолько убедительные картинки, что их истинность даже не хочется подвергать сомнению — человек в силах самостоятельно вернуть себе контроль над тем, что он знает и во что верит, а значит, и над собственной жизнью. Но для этого нужно вооружиться информацией, логикой, осознанностью по отношению к своим чувствам и эмоциональным интеллектом.
В эпоху тотальной цифровизации сложно представить свою жизнь без интернета и умных устройств. Но даже люди, осторожно ведущие себя в реальном мире, часто недостаточно внимательно относятся к своей цифровой безопасности. Между тем с последствиями такой беспечности можно столкнуться в любой момент: злоумышленник может перехватить управление автомобилем, а телевизор — записывать разговоры зрителей, с помощью игрушек преступники могут похищать детей, а к видеокамерам можно подключиться и шпионить за владельцами. Существуют и государственные проекты наподобие «Умного города», подразумевающие повсеместное внедрение видеокамер и технологий распознавания лиц.
Все это не значит, что нужно стремиться к цифровому затворничеству и панически избегать гаджетов, но необходимо изучить и соблюдать элементарные правила безопасности. Михаил Райтман в своей книге рассказывает, как максимально снизить вероятность утечки персональных данных, осложнив задачу потенциальным злоумышленникам.