Pull to refresh

Книги по информационной безопасности (часть 2)

Reading time3 min
Views3.8K
Предлагаем вашему вниманию продолжение статьи о книгах посвященным ИБ, на этот раз список литературы, который привлек внимание экспертов на конференции RSA 2014, часть книг можно найти на 8files.

Googling Security: How Much Does Google Know About You?

«Google наблюдает за вами», — такова главная идея данной книги. Авторы утверждают, что крупнейший в мире провайдер бесплатных веб-услуг на самом деле берет со своих пользователей плату, только оплачивают они эти услуги не деньгами, а информацией о себе. Имея исчерпывающие данные о каждом пользователе, Google имеет огромный потенциал воздействия на социум. Авторы дают ряд советов, как оградить себя от всевидящего ока поискового гиганта.

Hacking Exposed 7: Network Security Secrets & Solutions

Прочитав эту книгу, вы поймете, как мыслит хакер и как он подходит к выполнению тех или иных атак. Каким образом чаще всего находятся уязвимости? Какие хакер применяет инструменты и методы? Какие дыры в программном обеспечении на вашей стороне могут стать фатальными? Ответы на эти, и многие другие вопросы о современных хакерских атаках вы найдете в этой книги.

Big Data For Dummies

Книга познакомит вас с основами управления большими объемами данных при помощи «облачных» технологий. Авторы рассматривают понятие «большие данные» и ключевые моменты, связанные с организацией хранения и обработки этих массивов данных. Понятным языком рассказывается базис, необходимый администраторам облачных хранилищ любого масштаба: от предприятия до дата-центра.

Unmasking the Social Engineer: The Human Element of Security

Социальная инженерия, а проще говоря – мошенничество с использованием социальных сетей и современных технологий, — одна из ключевых угроз безопасности нашего времени. Книга посвящена современным методам социальной инженерии и позволяет идентифицировать мошенников среди клиентов и контрагентов.

Social Engineering: The Art of Human Hacking

Книга описывает основные приемы социальной инженерии, или «хакинга людей». Авторы рассматривают основные приемы и методы мошенников, учат идентифицировать провокации. Рассматриваются не только инструменты, применяемые мошинниками, но и самые эффективные и простые в реализации методы противостояния.

Leading Effective Virtual Teams: Overcoming Time and Distance to Achieve Exceptional Results

Работа в удаленной команде приобретает все большую популярность, но и таит в себе ряд рисков. Книга посвящена приемам, с помощью которых можно избежать распространенных ошибок при работе удаленно. Авторы рассматривают способы мотивации, построения доверительных отношений, применения синхронных и асинхронных коммуникаций и дают массу полезных советов.

CISSP Exam Cram

Экзамен CISSP – надежный способ доказать свою компетенцию в области информационной безопасности. Книга снабжает читателя необходимым пакетом информации для успешной сдачи экзамена, включая шифрование, работу с «облачными» системами, методами управления безопасностью и многое другое. Удобная структура позволяет быстро найти нужные сведения в книге.

CISSP Practice Exams, Second Edition

Самоучитель в 10 частях, позволяющий фундаментально подготовиться к сдаче экзамена CISSP. Признанный эксперт информационной безопасности Шон Харрис делится самыми полезными с практической точки зрения сведениями и предоставляет подробный разбор вопросов, на которые нужно будет отвечать на экзамене.

Mobile Device Security For Dummies

Мобильные устройства стремительно вытесняют настольные ПК в корпоративной среде, потому вопрос безопасности этих устройств становится особенно остро. Авторы рассматривают практические подходы к быстрой и надежной организации защиты мобильных устройств. Уделяется внимание защите информации, противодействию хакерским атакам, использованию VPN и гранулярному контролю доступа к приложениям.

Mobile Authentication: Problems and Solutions

В книге рассматривается вопрос мобильной аутентификации с точки зрения специфики взаимодействия человека и компьютера. Особое внимание автор уделяет влиянию человеческого фактора и способам нивелирования рисков, связанных с ним. Для обеспечения безопасности мобильных устройств требуется глубокое понимание особенностей эксплуатации этих устройств и формирование методов аутентификации, исходя из этих особенностей.
Tags:
Hubs:
Rating0
Comments0

Articles