Получите бесплатно 4 курса для лёгкого старта работы в IT
Получить курсы бесплатно
ГлавнаяБлогПодборка книг по инфобезопасности от преподавателей
Подборка книг по инфобезопасности от преподавателей
40 010
Время чтения: 14 минут

Подборка книг по инфобезопасности от преподавателей

40 010
Время чтения: 14 минут
Сохранить статью:
Сохранить статью:

В статье рассказывается:

  1. Mastering Modern Web Penetration Testing — Прахар Пасад
  2. Mastering Kali Linux for Web Penetration Testing — Майкл Макфи
  3. METASPLOIT. The penetration testing guide — Дэвид Кеннеди, Джим О’Горман, Девон Кернс, Мати Аарони
  4. «Kali Linux. Тестирование на проникновение и безопасность» — Алекс Замм, Шива Парасрам, Шакил Али, Джерард Йохансен, Теди Хериянто, Дамиан Буду, Ли Аллен.
  5. «Собираем устройства для тестов на проникновение» — Андрей Бирюков
  6. «Информационная безопасность. Защита и нападение» — Андрей Бирюков
  7. XSS Attacks: Cross Site Scripting Exploits and Defense — Антон Рагер, Роберт Хансен, Сет Фоги, Петко Д. Петков, Джеремайя Гроссман
  8. Cybersecurity Attacks — Red Team Strategies. Иоганн Ребергер
  9. «Прикладная криптография. Протоколы, алгоритмы и исходный код на языке C» — Брюс Шнайер
  10. «Кибербезопасность: стратегии атак и обороны» — Юрий Диогенес, Эрдаль Озкайя
  11. The Hacker Playbook 3: Practical Guide To Penetration Testing — Питер Ким
  12. «Анализ вредоносных программ» — К. Монаппа
  13. «Внутреннее устройство Windows» — Марк Руссинович, Дэвид Соломон, Алекс Ионеску, Павел Йосифович
  14. «Использование Docker» — Эдриен Моуэт
  15. «Безопасный DevOps. Эффективная эксплуатация систем» — Джульен Вехен
  16. Agile Application Security: Enabling Security in a Continuous Delivery Pipeline — Рич Смит, Лора Белл, Майкл Брантон-Сполл, Джим Бёрд
  17. «Построение коммутируемых компьютерных сетей» — Е. Смирнова, А. Пролетарский, И. Баскаков, Р. Федотов
  18. The Tangled Web: A Guide to Securing Modern Web Applications — Михал Залевский
  19. The Web Application Hacker’s Handbook: Discovering and Exploiting Security Flaws — Давид Статтард, Маркус Пинто
  20. «Обнаружение нарушений безопасности в сетях» — Стивен Норткат, Джуди Новак
  21. «Хакинг: искусство эксплойта» — Джон Эриксон
  22. Пройди тест и узнай, какая сфера тебе подходит:
    айти, дизайн или маркетинг.
    Бесплатно от Geekbrains

Привет! Меня зовут Владимир, я преподаю на факультете информационной безопасности Geek University. Часто студенты спрашивают меня и коллег, что почитать для развития.

Поэтому мы всей командой решили сделать небольшую подборку книг, которые нам понравились.

Будем рекомендовать разные издания — и объяснять, кому и зачем могут пригодиться эти материалы.

Mastering Modern Web Penetration Testing — Прахар Пасад
Mastering Modern Web Penetration Testing — Прахар Пасад

Mastering Modern Web Penetration Testing — Прахар Пасад

Очень хорошая книга с примерами поиска и эксплуатации уязвимостей. Подойдёт тем, кто ищет, с чего начать.

Mastering Kali Linux for Web Penetration Testing — Майкл Макфи
Mastering Kali Linux for Web Penetration Testing — Майкл Макфи

Mastering Kali Linux for Web Penetration Testing — Майкл Макфи

Тоже достойное издание, здесь много примеров использования софта для атак. Отлично дополнит предыдущую книгу.

METASPLOIT. The penetration testing guide — Дэвид Кеннеди, Джим О'Горман, Девон Кернс, Мати Аарони
METASPLOIT. The penetration testing guide — Дэвид Кеннеди, Джим О’Горман, Девон Кернс, Мати Аарони

METASPLOIT. The penetration testing guide — Дэвид Кеннеди, Джим О’Горман, Девон Кернс, Мати Аарони

Книга немного устарела, но тем не менее неплохо описывает, как работает Metasploit Framework.

Узнай, какие ИТ - профессии
входят в ТОП-30 с доходом
от 210 000 ₽/мес
Павел Симонов - исполнительный директор Geekbrains
Павел Симонов
Исполнительный директор Geekbrains
Команда GeekBrains совместно с международными специалистами по развитию карьеры подготовили материалы, которые помогут вам начать путь к профессии мечты.
Подборка содержит только самые востребованные и высокооплачиваемые специальности и направления в IT-сфере. 86% наших учеников с помощью данных материалов определились с карьерной целью на ближайшее будущее!

Скачивайте и используйте уже сегодня:

Павел Симонов - исполнительный директор Geekbrains
Павел Симонов
Исполнительный директор Geekbrains
pdf иконка

Топ-30 самых востребованных и высокооплачиваемых профессий 2023

Поможет разобраться в актуальной ситуации на рынке труда

doc иконка

Подборка 50+ бесплатных нейросетей для упрощения работы и увеличения заработка

Только проверенные нейросети с доступом из России и свободным использованием

pdf иконка

ТОП-100 площадок для поиска работы от GeekBrains

Список проверенных ресурсов реальных вакансий с доходом от 210 000 ₽

pdf 3,7mb
doc 1,7mb
Уже скачали 27852 pdf иконка

Подойдёт в качестве дополнительного материала тем, кто изучает возможности Metasploit.

«Kali Linux. Тестирование на проникновение и безопасность» — Алекс Замм, Шива Парасрам, Шакил Али, Джерард Йохансен, Теди Хериянто, Дамиан Буду, Ли Аллен.
«Kali Linux. Тестирование на проникновение и безопасность» — Алекс Замм, Шива Парасрам, Шакил Али, Джерард Йохансен, Теди Хериянто, Дамиан Буду, Ли Аллен

«Kali Linux. Тестирование на проникновение и безопасность» — Алекс Замм, Шива Парасрам, Шакил Али, Джерард Йохансен, Теди Хериянто, Дамиан Буду, Ли Аллен.

Книга описывает развёртывание Kali Linux и тренировочных сред, а также ряд методов тестирования на проникновение. Подойдёт начинающим.

«Собираем устройства для тестов на проникновение» — Андрей Бирюков
«Собираем устройства для тестов на проникновение» — Андрей Бирюков

«Собираем устройства для тестов на проникновение» — Андрей Бирюков

В книге описано, как использовать устройства для реализации HID-атак.

Пригодится тем, кто хочет глубже изучить вопросы сборки устройств для пентестов.

«Информационная безопасность. Защита и нападение» — Андрей Бирюков
«Информационная безопасность. Защита и нападение» — Андрей Бирюков

«Информационная безопасность. Защита и нападение» — Андрей Бирюков

Эта книга — своеобразное введение в вопросы ИБ с точки зрения атакующего, здесь всего понемногу. Рекомендуем тем, кто знакомится с профессией.

XSS Attacks: Cross Site Scripting Exploits and Defense — Антон Рагер, Роберт Хансен, Сет Фоги, Петко Д. Петков, Джеремайя Гроссман
XSS Attacks: Cross Site Scripting Exploits and Defense — Антон Рагер, Роберт Хансен, Сет Фоги, Петко Д. Петков, Джеремайя Гроссман

XSS Attacks: Cross Site Scripting Exploits and Defense — Антон Рагер, Роберт Хансен, Сет Фоги, Петко Д. Петков, Джеремайя Гроссман

Книга полностью посвящена XSS. Несмотря на то, что издана в 2007 году, актуальности почти не потеряла — все основные виды XSS рассмотрены.

Cybersecurity Attacks — Red Team Strategies. Иоганн Ребергер
Cybersecurity Attacks — Red Team Strategies. Иоганн Ребергер

Cybersecurity Attacks — Red Team Strategies. Иоганн Ребергер

В этой книге достаточно полно описано, как проводится red-team тестирование. Рекомендуется тем, кто уже что-то знает о пентесте.

«Прикладная криптография. Протоколы, алгоритмы и исходный код на языке C» — Брюс Шнайер
«Прикладная криптография. Протоколы, алгоритмы и исходный код на языке C» — Брюс Шнайер

«Прикладная криптография. Протоколы, алгоритмы и исходный код на языке C» — Брюс Шнайер

В книге подробно и на практике рассматриваются вопросы криптографической защиты информации.

Это помогает понять процессы, которые происходят в рамках криптографической защиты информации.

«Кибербезопасность: стратегии атак и обороны» — Юрий Диогенес, Эрдаль Озкайя
«Кибербезопасность: стратегии атак и обороны» — Юрий Диогенес, Эрдаль Озкайя

«Кибербезопасность: стратегии атак и обороны» — Юрий Диогенес, Эрдаль Озкайя

Книга поэтапно описывает, как проводятся атаки и как их обнаруживать. Это полезно, чтобы понимать, какие процессы происходят в системе при взломе.

The Hacker Playbook 3: Practical Guide To Penetration Testing — Питер Ким
The Hacker Playbook 3: Practical Guide To Penetration Testing — Питер Ким

The Hacker Playbook 3: Practical Guide To Penetration Testing — Питер Ким

Здесь собраны практические сценарии разных атак при проведении пентеста.

«Анализ вредоносных программ» — К. Монаппа
«Анализ вредоносных программ» — К. Монаппа

«Анализ вредоносных программ» — К. Монаппа

Книга пригодится тем, кто планирует изучать анализ вредоносных программ. Но у неё есть недостаток — материал излагается поверхностно. Довольно подробно описывается софт, который можно использовать для анализа вредоносного ПО, но не поясняются особенности работы в ОС Windows.

«Внутреннее устройство Windows» — Марк Руссинович, Дэвид Соломон, Алекс Ионеску, Павел Йосифович
«Внутреннее устройство Windows» — Марк Руссинович, Дэвид Соломон, Алекс Ионеску, Павел Йосифович

«Внутреннее устройство Windows» — Марк Руссинович, Дэвид Соломон, Алекс Ионеску, Павел Йосифович

Если хотите понять, как устроена Windows, это издание для вас. Особенно полезно будет в сочетании с предыдущей книгой.

«Использование Docker» — Эдриен Моуэт
«Использование Docker» — Эдриен Моуэт

«Использование Docker» — Эдриен Моуэт

Сборник сценариев использования docker-контейнеров — от первых шагов до оркестрации и обеспечения безопасности. Пригодится всем, кто планирует работать с технологией контейнеров.

«Безопасный DevOps. Эффективная эксплуатация систем» — Джульен Вехен
«Безопасный DevOps. Эффективная эксплуатация систем» — Джульен Вехен

«Безопасный DevOps. Эффективная эксплуатация систем» — Джульен Вехен

Книга основана на уникальном опыте автора и предлагает важнейшие стратегические решения, которые помогут защитить веб-приложения от атак и предотвратить попытки вторжения. Вы поймёте, как обеспечить надёжность при автоматизированном тестировании, непрерывной поставке и ключевых DevOps-процессах.

Дарим скидку от 60%
на курсы от GeekBrains до 28 апреля
Уже через 9 месяцев сможете устроиться на работу с доходом от 150 000 рублей
Забронировать скидку

А ещё научитесь выявлять, оценивать и устранять уязвимости в вашем приложении.

Agile Application Security: Enabling Security in a Continuous Delivery Pipeline — Рич Смит, Лора Белл, Майкл Брантон-Сполл, Джим Бёрд
Agile Application Security: Enabling Security in a Continuous Delivery Pipeline — Рич Смит, Лора Белл, Майкл Брантон-Сполл, Джим Бёрд

Agile Application Security: Enabling Security in a Continuous Delivery Pipeline — Рич Смит, Лора Белл, Майкл Брантон-Сполл, Джим Бёрд

С помощью этого практического руководства вы изучите ряд инструментов и методов безопасности, специально адаптированных для интеграции с гибкой разработкой.

«Построение коммутируемых компьютерных сетей» — Е. Смирнова, А. Пролетарский, И. Баскаков, Р. Федотов
«Построение коммутируемых компьютерных сетей» — Е. Смирнова, А. Пролетарский, И. Баскаков, Р. Федотов

«Построение коммутируемых компьютерных сетей» — Е. Смирнова, А. Пролетарский, И. Баскаков, Р. Федотов

Книга описывает построение сетей на базе коммутаторов D-Link. Будет особенно полезна тем, кто собирается заниматься сетями и строить сетевые схемы на предприятии.

The Tangled Web: A Guide to Securing Modern Web Applications — Михал Залевский
The Tangled Web: A Guide to Securing Modern Web Applications — Михал Залевский

The Tangled Web: A Guide to Securing Modern Web Applications — Михал Залевский

Книга описывает безопасность клиентской части веб-приложений, начиная с самых основ: что такое URL, HTTP, Same Origin Policy и так далее — и заканчивая тонкостями реализации протоколов в популярных браузерах. Примечательна тем, что в ней приводится множество примеров того, как вещи, незначительные на первый взгляд, могут приводить к серьёзным уязвимостям. Книга вышла 9 лет назад, и многие примеры уже не встретить в реальном мире: вроде Internet Explorer, который уже практически не используется. Но общие подходы и проблемы, которые описаны в книге, до сих пор актуальны.

The Web Application Hacker's Handbook: Discovering and Exploiting Security Flaws — Давид Статтард, Маркус Пинто
The Web Application Hacker’s Handbook: Discovering and Exploiting Security Flaws — Давид Статтард, Маркус Пинто

The Web Application Hacker’s Handbook: Discovering and Exploiting Security Flaws — Давид Статтард, Маркус Пинто

Книга описывает структурированный подход к тестированию веб-приложений и то, как работают типовые уязвимости, которые в них встречаются.

Только до 29.04
Скачай подборку материалов, чтобы гарантированно найти работу в IT за 14 дней
Список документов:
ТОП-100 площадок для поиска работы от GeekBrains
20 профессий 2023 года, с доходом от 150 000 рублей
Чек-лист «Как успешно пройти собеседование»
Чтобы получить файл, укажите e-mail:
Введите e-mail, чтобы получить доступ к документам
Подтвердите, что вы не робот,
указав номер телефона:
Введите телефон, чтобы получить доступ к документам
Уже скачали 52300

Полезно использовать как методологию для комплексного и полного тестирования веб-приложений.

«Обнаружение нарушений безопасности в сетях» — Стивен Норткат, Джуди Новак 
«Обнаружение нарушений безопасности в сетях» — Стивен Норткат, Джуди Новак

«Обнаружение нарушений безопасности в сетях» — Стивен Норткат, Джуди Новак

В этой книге описываются аппаратные и программные средства противодействия атакам, а также приводятся рекомендации, как грамотно применять их. Теория изложена просто и наглядно, закрепляется на реальных примерах — и это позволяет даже неподготовленному читателю организовать надёжную защиту своей локальной сети или её отдельного узла. В отличие от многих подобных изданий, здесь описывается полная последовательность действий, которые надо предпринять в нестандартной ситуации.

Книга рассчитана на системных администраторов, аналитиков сетевого трафика, а также всех, кто хочет понять принципы безопасной работы в сети.

«Хакинг: искусство эксплойта» — Джон Эриксон
«Хакинг: искусство эксплойта» — Джон Эриксон

«Хакинг: искусство эксплойта» — Джон Эриксон

Автор не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность. Сначала читатель знакомится с основами программирования на C, ассемблере и языке командной оболочки, учится исследовать регистры процессора. Затем приступает к хакингу — перезаписывает память, переполняя буфер, получает доступ к удалённому серверу, скрывая своё присутствие, и перехватывает соединения TCP. Изучив эти методы, можно взламывать зашифрованный трафик беспроводных сетей, успешно преодолевать системы защиты и обнаружения вторжений. Книга даёт полное представление о программировании, машинной архитектуре, сетевых соединениях и хакерских приёмах. С этими знаниями ваши возможности ограничены только воображением. Материалы для работы с этим изданием представлены в виде загрузочного диска Ubuntu Linux, который можно скачать и использовать, не затрагивая установленную на компьютере ОС.

Мы понимаем, что реальный опыт порой важнее учебников, но всё же спросим: а какие хорошие книги читали вы? Чем они вам помогли? Поделитесь в комментариях.

Оцените статью
Рейтинг:
( голосов )
Поделиться статьей
Добавить комментарий

Сортировать:
По дате публикации
По рейтингу
До конца акции осталось
0 дней 00:00:00
Дарим скидку 64% на обучение «Разработчик»
  • Получите новую профессию с гарантией трудоустройства
  • Начните учиться бесплатно, 3 месяца обучения в подарок
Забронировать скидку на обучение
Забрать подарок

Получите подробную стратегию для новичков на 2023 год, как с нуля выйти на доход 200 000 ₽ за 7 месяцев

Подарки от Geekbrains из закрытой базы:
Осталось 17 мест

Поздравляем!
Вы выиграли 4 курса по IT-профессиям.
Дождитесь звонка нашего менеджера для уточнения деталей

Иван Степанин
Иван Степанин печатает ...