Пока вся страна готовится к новому экономическому кризису, судорожно скупая всевозможные товары, продукты и недвижимость, мы предлагаем всем заняться саморазвитием, вложиться в себя. Ведь гречка с макаронами скоро будут съедены, но зато на новые харчи можно будет заработать, вложив время в самообразование. Сами понимаете, в непростые времена выгодно быть универсальным, неприхотливым и не болеющим. О последних двух качествах, возможно, поговорим отдельно, а сейчас обсудим ассортимент наиболее интересной литературы по информационной безопасности и программированию, опубликованной в 2014 году.
![](https://habrastorage.org/r/w780q1/files/091/3f4/f88/0913f4f88dba40ce887cfcbdf3c5b7f9.jpg)
Книга написана в стиле планирования футбольной игры. Здесь подробно и пошагово разобраны проблемы и трудности, с которыми сталкиваются специалисты по безопасности, тестируя системы защиты. В частности, рассматриваются атаки на различные типы сетей, обход антивирусов и взлом систем безопасности. Автор книги — Питер Ким, специалист по IT-безопасности с многолетним опытом, CEO компании Secure Planet.
![](https://habrastorage.org/r/w780q1/files/227/0ec/f84/2270ecf84fdd42fba4950bca8e80f2ac.jpg)
Как не трудно догадаться, книга посвящена анализу оперативной памяти с целью предотвращения и расследования киберпреступлений. Текст основан на программе 5-дневного мастер-класса, который преподают авторы. Причём это одна из немногих книг, посвящённая данной тематике. Здесь рассмотрены следующие темы:
![](https://habrastorage.org/r/w780q1/files/869/dc3/883/869dc3883ad0406ab69904ee11642a35.jpg)
Книга представляет собой сборник инструкций и рекомендаций по реагированию на инциденты, связанные с информационной безопасностью. Здесь описаны распространённые способы атак, программные инструменты, методология анализа сетей, примеры использования tcpdump и Snort IDS, а также многие другие вопросы. В основном содержание книги отражает опыт авторов, имеющих опыт преподавания и работы в сфере сетевой безопасности.
![](https://habrastorage.org/r/w780q1/files/ae2/529/ae7/ae2529ae79034211a9b1cbb808cb249a.jpg)
Эта книга поможет владельцам бизнеса и управленцам принимать хорошо обоснованные решения по обеспечению информационной безопасности их бизнеса. Здесь доступно и кратко описано, как можно распознать, понять, оценить и смягчить риски, связанные с информационной безопасностью. В книге также затронуты такие темы, как планирование мероприятий по восстановлению и развитию бизнеса в случае атаки, даны рекомендации по интегрированию мер по обеспечению безопасности в стратегию развития компании, по изменению системы управления компанией и персоналом. Также описаны наиболее эффективные способы обеспечения сохранности важной информации, имеющейся у руководства, в офисе и дома.
![](https://habrastorage.org/r/w780q1/files/f5b/371/78f/f5b37178fba14905929c1a1fd8a5fad2.jpg)
Это издание посвящено научному подходу к невербальным коммуникациям в социальной инженерии, помогающему распознать махинаторов и жуликов, пытающихся втереться в доверие и наладить более близкие отношения с целью обхода имеющихся систем безопасности. Здесь описано, как построены подобные атаки и как их распознать. Проведены визуальные аналогии для связи невербальной коммуникации с социальной инженерией и мошенничеством. Описаны различные «грязные» приёмы, использующиеся мошенниками, даны рекомендации, на что нужно обратить внимание в первую очередь.
![](https://habrastorage.org/r/w780q1/files/1c9/849/0ce/1c98490ce1e24d5aad5dbed3fad58e9b.jpg)
Здесь подробно рассказано о шифровании SSL и TLS, применяющихся на серверах и в различных веб-проектах. Фактически это исчерпывающее руководство по обеспечению защиты ваших систем от перехвата информации и атак под видом авторизованного пользователя. Здесь вы найдёте всевозможные материалы по теории, подробности реализации протоколов шифрования, характерных уязвимостях, а также советы по развёртыванию систем шифрования данных.
![](https://habrastorage.org/r/w780q1/files/617/f86/fd2/617f86fd21514d02861d2b6eae8a4016.jpg)
Хакеры могут применять реверсинг для обнаружения уязвимостей в системах. В книге рассказывается об особенностях обратного инжиниринга в архитектурах х86, х64 и ARM. Рассмотрены технологии защиты виртуальных машин, а также использование руткитов и пошаговый анализ драйверов ядра Windows. Последний вопрос, кстати, нечасто освещается в литературе. Книга ценна своим систематической подачей материала, с большим количеством практических примеров и самостоятельных заданий. В бонусной главе также рассматриваются инструменты для реверсинга.
![](https://habrastorage.org/r/w780q1/files/e2d/8d3/0e2/e2d8d30e266b4c40a1918bc4ec23f9d6.jpg)
В книге рассматриваются такие вопросы, как:
![](https://habrastorage.org/r/w780q1/files/c0d/2c5/a09/c0d2c5a095084854bec20dc38f999e0a.jpg)
Бум облачных сервисов принёс с собой и многочисленные проблемы с обеспечением их безопасности. Книга призвана осветить фундаментальные основы технологий, необходимых для создания безопасных облачных сервисов. Также здесь рассказывается о трудностях и проблемах, с которыми сталкиваются организации при переносе критически важных приложений в облака.
![](https://habrastorage.org/r/w780q1/files/ca7/070/1b8/ca70701b8e2d4dc5b1c3f5bcf2e60c54.jpg)
На написание этой книги автора сподвигло недовольство представленной в продаже обучающей литературой по JavaScript. Он поставил своей целью подать материал проще, доступнее, доходчивее, более человечным языком, а не отстранённо техническим.
![](https://habrastorage.org/r/w780q1/files/f80/e99/cdb/f80e99cdbc184159a2a40486bfe18eed.jpg)
Это своеобразная книга-рекомендация по гармоничной жизни в качестве профессионала-технаря. Автор делится с разработчиками советами в таких сферах, как карьера и продуктивность, личные финансы и инвестиции, и даже фитнес и личные отношения. Материал подан в шутливом стиле, структурно книга состоит из 71 короткой главы, в конце каждой из них расписаны конкретные шаги для достижения скорейшего результата.
![](https://habrastorage.org/r/w780q1/files/ec4/e51/390/ec4e513903314a04bedd9a680efba2b4.jpg)
Собственно, у этой книги говорящее название, добавить тут особо нечего. Это практическое руководство, в котором рассматриваются различные аспекты и стадии создания игр в жанре «аркада» на языке Python с использованием библиотек Pygame.
![](https://habrastorage.org/r/w780q1/files/290/1a7/14f/2901a714f24f4908a24ac82fcd7924aa.jpg)
Это пошаговый самоучитель программированию на С для начинающих, для тех, кто только делает первые шаги в программировании. Конечно, высотам мастерства она вас не научит, но если вы ещё не определились, какой язык хотели бы изучить первым, то обратите внимание на эту книгу.
![](https://habrastorage.org/r/w780q1/files/fad/400/c4e/fad400c4e1094a42ae46f5b646d98952.jpg)
Одной из главных трудностей, с которыми сталкиваются многие разработчики, является завершение игры. Многие проекты терпят неудачу из-за чрезмерной сложности собственного кода. В этой книге в виде отдельных «рецептов» собраны различные шаблоны, которые помогут «распутать» и оптимизировать вашу игру.
![](https://habrastorage.org/r/w780q1/files/48f/ae1/641/48fae164146e48c5974bf82ccfe3c2c8.jpg)
У вас есть прекрасная идея для игры, но не хватает навыков и знаний для её реализации? Вы хотите узнать профессиональные подходы к разработке игр? Хотите создавать игры с использованием физики и искусственного интеллекта? Тогда эта книга для вас. Здесь вы найдёте не только теорию, но и десятки примеров кода и заданий для закрепления пройденного материала. Несмотря на то, что автором выбран язык Python, это не столь важно, поскольку куда важнее сам подход к разработке игр.
![](https://habrastorage.org/r/w780q1/files/1db/819/241/1db81924126749faa62597c3d4164aec.jpg)
Сегодня одно приложение зачастую может использоваться на самых разных устройствах: смартфоне, планшете, ноутбуке, телевизоре и так далее. В этой книге продемонстрированы разные виды логической взаимосвязи всех этих устройств. Вы узнаете, как создавать приложения, предназначенные для экосистемы устройств, с помощью разных подходов. Поймёте, что вместо того, чтобы предлагать всё и сразу на всех возможных устройствах, лучше выбирать самое лучшее для каждого вида гаджетов. Научитесь измерять производительность вашей экосистемы устройств, и многому другому.
![](https://habrastorage.org/r/w780q1/files/021/dff/eb4/021dffeb478c4d3e88d2e30e7e30312a.jpg)
С помощью этой книги вы:
Какие книги по программированию или информационной безопасности, вышедшие в 2014 году, можете порекомендовать вы? Что сами читали, читаете, собираетесь прочитать, кто-то посоветовал?
А если вы не любитель чтения, боитесь ослепнуть окончательно или вас моментально клонит в сон от книги, то у нашего департамента исследований и образования есть регулярно обновляющийся youtube-канал, где собрано множество лекций по программированию, алгоритмам, базам данных, безопасности, управлению продуктами и другим актуальным темам.
Безопасность
Тактика хакера: практическое руководство по тестированию на проникновение (The Hacker Playbook: Practical Guide To Penetration Testing)
![](https://habrastorage.org/files/091/3f4/f88/0913f4f88dba40ce887cfcbdf3c5b7f9.jpg)
Книга написана в стиле планирования футбольной игры. Здесь подробно и пошагово разобраны проблемы и трудности, с которыми сталкиваются специалисты по безопасности, тестируя системы защиты. В частности, рассматриваются атаки на различные типы сетей, обход антивирусов и взлом систем безопасности. Автор книги — Питер Ким, специалист по IT-безопасности с многолетним опытом, CEO компании Secure Planet.
Искусство анализа памяти: обнаружение вредоносного ПО и угроз в Windows, Linux и Mac (The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory)
![](https://habrastorage.org/files/227/0ec/f84/2270ecf84fdd42fba4950bca8e80f2ac.jpg)
Как не трудно догадаться, книга посвящена анализу оперативной памяти с целью предотвращения и расследования киберпреступлений. Текст основан на программе 5-дневного мастер-класса, который преподают авторы. Причём это одна из немногих книг, посвящённая данной тематике. Здесь рассмотрены следующие темы:
- Как анализ энергозависимой памяти способствует расследованию киберпреступлений
- Порядок действий по обнаружению скрытого вредоносного ПО и комплексных угроз
- Использование opensource-инструментов для обнаружения и анализа
- Как защитить память компьютера от потенциальных угроз
Инструкция по реагированию на киберугрозы (Blue Team Handbook: Incident Response Edition: A condensed field guide for the Cyber Security Incident Responder)
![](https://habrastorage.org/files/869/dc3/883/869dc3883ad0406ab69904ee11642a35.jpg)
Книга представляет собой сборник инструкций и рекомендаций по реагированию на инциденты, связанные с информационной безопасностью. Здесь описаны распространённые способы атак, программные инструменты, методология анализа сетей, примеры использования tcpdump и Snort IDS, а также многие другие вопросы. В основном содержание книги отражает опыт авторов, имеющих опыт преподавания и работы в сфере сетевой безопасности.
Практическое пособие по кибербезопасности для руководителей (Cybersecurity for Executives: A Practical Guide)
![](https://habrastorage.org/files/ae2/529/ae7/ae2529ae79034211a9b1cbb808cb249a.jpg)
Эта книга поможет владельцам бизнеса и управленцам принимать хорошо обоснованные решения по обеспечению информационной безопасности их бизнеса. Здесь доступно и кратко описано, как можно распознать, понять, оценить и смягчить риски, связанные с информационной безопасностью. В книге также затронуты такие темы, как планирование мероприятий по восстановлению и развитию бизнеса в случае атаки, даны рекомендации по интегрированию мер по обеспечению безопасности в стратегию развития компании, по изменению системы управления компанией и персоналом. Также описаны наиболее эффективные способы обеспечения сохранности важной информации, имеющейся у руководства, в офисе и дома.
Социальная инженерия: человеческий фактор и безопасность (Unmasking the Social Engineer: The Human Element of Security)
![](https://habrastorage.org/files/f5b/371/78f/f5b37178fba14905929c1a1fd8a5fad2.jpg)
Это издание посвящено научному подходу к невербальным коммуникациям в социальной инженерии, помогающему распознать махинаторов и жуликов, пытающихся втереться в доверие и наладить более близкие отношения с целью обхода имеющихся систем безопасности. Здесь описано, как построены подобные атаки и как их распознать. Проведены визуальные аналогии для связи невербальной коммуникации с социальной инженерией и мошенничеством. Описаны различные «грязные» приёмы, использующиеся мошенниками, даны рекомендации, на что нужно обратить внимание в первую очередь.
Пуленепробиваемые SSL и TLS: развёртывание SSL/TLS и PKI на серверах и в веб-приложениях (Bulletproof SSL and TLS: Understanding and Deploying SSL/TLS and PKI to Secure Servers and Web Applications)
![](https://habrastorage.org/files/1c9/849/0ce/1c98490ce1e24d5aad5dbed3fad58e9b.jpg)
Здесь подробно рассказано о шифровании SSL и TLS, применяющихся на серверах и в различных веб-проектах. Фактически это исчерпывающее руководство по обеспечению защиты ваших систем от перехвата информации и атак под видом авторизованного пользователя. Здесь вы найдёте всевозможные материалы по теории, подробности реализации протоколов шифрования, характерных уязвимостях, а также советы по развёртыванию систем шифрования данных.
Реверсинг на практике: x86, x64, ARM, ядро Windows, утилиты и обфускация (Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation)
![](https://habrastorage.org/files/617/f86/fd2/617f86fd21514d02861d2b6eae8a4016.jpg)
Хакеры могут применять реверсинг для обнаружения уязвимостей в системах. В книге рассказывается об особенностях обратного инжиниринга в архитектурах х86, х64 и ARM. Рассмотрены технологии защиты виртуальных машин, а также использование руткитов и пошаговый анализ драйверов ядра Windows. Последний вопрос, кстати, нечасто освещается в литературе. Книга ценна своим систематической подачей материала, с большим количеством практических примеров и самостоятельных заданий. В бонусной главе также рассматриваются инструменты для реверсинга.
Броненосец Java: создание защищённых веб-приложений (Iron-Clad Java: Building Secure Web Applications)
![](https://habrastorage.org/files/e2d/8d3/0e2/e2d8d30e266b4c40a1918bc4ec23f9d6.jpg)
В книге рассматриваются такие вопросы, как:
- безопасная аутентификация и управление сессиями,
- создание системы жёсткого контроля доступа в многопользовательских веб-приложениях,
- противодействие межсайтовому скриптингу, подделке межсайтовых запросов и кликджекингу (clickjacking)
- защита важных данных во время хранения и пересылки,
- предотвращение атак с помощью внедрения кода, включая SQL,
- обеспечение безопасности операций ввода-вывода файлов и загрузки,
- использование логирования, обработка ошибок, методы обнаружения проникновения
Создание инфраструктуры безопасности облачного проекта (Building the Infrastructure for Cloud Security: A Solutions View (Expert's Voice in Internet Security))
![](https://habrastorage.org/files/c0d/2c5/a09/c0d2c5a095084854bec20dc38f999e0a.jpg)
Бум облачных сервисов принёс с собой и многочисленные проблемы с обеспечением их безопасности. Книга призвана осветить фундаментальные основы технологий, необходимых для создания безопасных облачных сервисов. Также здесь рассказывается о трудностях и проблемах, с которыми сталкиваются организации при переносе критически важных приложений в облака.
Программирование
Умный способ изучения JavaScript (A Smarter Way to Learn JavaScript: The new approach that uses technology to cut your effort in half)
![](https://habrastorage.org/files/ca7/070/1b8/ca70701b8e2d4dc5b1c3f5bcf2e60c54.jpg)
На написание этой книги автора сподвигло недовольство представленной в продаже обучающей литературой по JavaScript. Он поставил своей целью подать материал проще, доступнее, доходчивее, более человечным языком, а не отстранённо техническим.
Мануал жизни разработчика приложений (Soft Skills: The software developer's life manual)
![](https://habrastorage.org/files/f80/e99/cdb/f80e99cdbc184159a2a40486bfe18eed.jpg)
Это своеобразная книга-рекомендация по гармоничной жизни в качестве профессионала-технаря. Автор делится с разработчиками советами в таких сферах, как карьера и продуктивность, личные финансы и инвестиции, и даже фитнес и личные отношения. Материал подан в шутливом стиле, структурно книга состоит из 71 короткой главы, в конце каждой из них расписаны конкретные шаги для достижения скорейшего результата.
Создание аркадных игр на Python и с помощью Pygame (Program Arcade Games: With Python and Pygame)
![](https://habrastorage.org/files/ec4/e51/390/ec4e513903314a04bedd9a680efba2b4.jpg)
Собственно, у этой книги говорящее название, добавить тут особо нечего. Это практическое руководство, в котором рассматриваются различные аспекты и стадии создания игр в жанре «аркада» на языке Python с использованием библиотек Pygame.
Учимся программированию на С за один день (C Programming Success in a Day: Beginners' Guide To Fast, Easy and Efficient Learning of C Programming)
![](https://habrastorage.org/files/290/1a7/14f/2901a714f24f4908a24ac82fcd7924aa.jpg)
Это пошаговый самоучитель программированию на С для начинающих, для тех, кто только делает первые шаги в программировании. Конечно, высотам мастерства она вас не научит, но если вы ещё не определились, какой язык хотели бы изучить первым, то обратите внимание на эту книгу.
Шаблоны программирования игры (Game Programming Patterns)
![](https://habrastorage.org/files/fad/400/c4e/fad400c4e1094a42ae46f5b646d98952.jpg)
Одной из главных трудностей, с которыми сталкиваются многие разработчики, является завершение игры. Многие проекты терпят неудачу из-за чрезмерной сложности собственного кода. В этой книге в виде отдельных «рецептов» собраны различные шаблоны, которые помогут «распутать» и оптимизировать вашу игру.
Разработка игр на Python (Game Development with Python)
![](https://habrastorage.org/files/48f/ae1/641/48fae164146e48c5974bf82ccfe3c2c8.jpg)
У вас есть прекрасная идея для игры, но не хватает навыков и знаний для её реализации? Вы хотите узнать профессиональные подходы к разработке игр? Хотите создавать игры с использованием физики и искусственного интеллекта? Тогда эта книга для вас. Здесь вы найдёте не только теорию, но и десятки примеров кода и заданий для закрепления пройденного материала. Несмотря на то, что автором выбран язык Python, это не столь важно, поскольку куда важнее сам подход к разработке игр.
Планирование UX в приложениях для экосистемы устройств (Designing Multi-Device Experiences: An Ecosystem Approach to User Experiences across Devices)
![](https://habrastorage.org/files/1db/819/241/1db81924126749faa62597c3d4164aec.jpg)
Сегодня одно приложение зачастую может использоваться на самых разных устройствах: смартфоне, планшете, ноутбуке, телевизоре и так далее. В этой книге продемонстрированы разные виды логической взаимосвязи всех этих устройств. Вы узнаете, как создавать приложения, предназначенные для экосистемы устройств, с помощью разных подходов. Поймёте, что вместо того, чтобы предлагать всё и сразу на всех возможных устройствах, лучше выбирать самое лучшее для каждого вида гаджетов. Научитесь измерять производительность вашей экосистемы устройств, и многому другому.
JavaScript и JQuery: веб-разработка интерактивного фронт-энда (JavaScript and JQuery: Interactive Front-End Web Development)
![](https://habrastorage.org/files/021/dff/eb4/021dffeb478c4d3e88d2e30e7e30312a.jpg)
С помощью этой книги вы:
- научитесь основным концепциям программирования,
- получите информацию об основных элементах языка JavaScript и сможете писать собственные скрипты,
- сделаете первые шаги в использовании JQuery, который помогает упростить процесс написания скриптов,
- узнаете, как самостоятельно повторить подсмотренные на других сайтах элементы и механики вроде прокруток, фильтров данных, форм, обновления контента с помощью Ajax и т.д.
Какие книги по программированию или информационной безопасности, вышедшие в 2014 году, можете порекомендовать вы? Что сами читали, читаете, собираетесь прочитать, кто-то посоветовал?
А если вы не любитель чтения, боитесь ослепнуть окончательно или вас моментально клонит в сон от книги, то у нашего департамента исследований и образования есть регулярно обновляющийся youtube-канал, где собрано множество лекций по программированию, алгоритмам, базам данных, безопасности, управлению продуктами и другим актуальным темам.