- PVSM.RU - https://www.pvsm.ru -
Пока вся страна готовится к новому экономическому кризису, судорожно скупая всевозможные товары, продукты и недвижимость, мы предлагаем всем заняться саморазвитием, вложиться в себя. Ведь гречка с макаронами скоро будут съедены, но зато на новые харчи можно будет заработать, вложив время в самообразование. Сами понимаете, в непростые времена выгодно быть универсальным, неприхотливым и не болеющим. О последних двух качествах, возможно, поговорим отдельно, а сейчас обсудим ассортимент наиболее интересной литературы по информационной безопасности и программированию, опубликованной в 2014 году.
Книга написана в стиле планирования футбольной игры. Здесь подробно и пошагово разобраны проблемы и трудности, с которыми сталкиваются специалисты по безопасности, тестируя системы защиты. В частности, рассматриваются атаки на различные типы сетей, обход антивирусов и взлом систем безопасности. Автор книги — Питер Ким, специалист по IT-безопасности с многолетним опытом, CEO компании Secure Planet.
Как не трудно догадаться, книга посвящена анализу оперативной памяти с целью предотвращения и расследования киберпреступлений. Текст основан на программе 5-дневного мастер-класса, который преподают авторы. Причём это одна из немногих книг, посвящённая данной тематике. Здесь рассмотрены следующие темы:
Книга представляет собой сборник инструкций и рекомендаций по реагированию на инциденты, связанные с информационной безопасностью. Здесь описаны распространённые способы атак, программные инструменты, методология анализа сетей, примеры использования tcpdump и Snort IDS, а также многие другие вопросы. В основном содержание книги отражает опыт авторов, имеющих опыт преподавания и работы в сфере сетевой безопасности.
Эта книга поможет владельцам бизнеса и управленцам принимать хорошо обоснованные решения по обеспечению информационной безопасности их бизнеса. Здесь доступно и кратко описано, как можно распознать, понять, оценить и смягчить риски, связанные с информационной безопасностью. В книге также затронуты такие темы, как планирование мероприятий по восстановлению и развитию бизнеса в случае атаки, даны рекомендации по интегрированию мер по обеспечению безопасности в стратегию развития компании, по изменению системы управления компанией и персоналом. Также описаны наиболее эффективные способы обеспечения сохранности важной информации, имеющейся у руководства, в офисе и дома.
Это издание посвящено научному подходу к невербальным коммуникациям в социальной инженерии, помогающему распознать махинаторов и жуликов, пытающихся втереться в доверие и наладить более близкие отношения с целью обхода имеющихся систем безопасности. Здесь описано, как построены подобные атаки и как их распознать. Проведены визуальные аналогии для связи невербальной коммуникации с социальной инженерией и мошенничеством. Описаны различные «грязные» приёмы, использующиеся мошенниками, даны рекомендации, на что нужно обратить внимание в первую очередь.
Здесь подробно рассказано о шифровании SSL и TLS, применяющихся на серверах и в различных веб-проектах. Фактически это исчерпывающее руководство по обеспечению защиты ваших систем от перехвата информации и атак под видом авторизованного пользователя. Здесь вы найдёте всевозможные материалы по теории, подробности реализации протоколов шифрования, характерных уязвимостях, а также советы по развёртыванию систем шифрования данных.
Хакеры могут применять реверсинг для обнаружения уязвимостей в системах. В книге рассказывается об особенностях обратного инжиниринга в архитектурах х86, х64 и ARM. Рассмотрены технологии защиты виртуальных машин, а также использование руткитов и пошаговый анализ драйверов для режима ядра Windows. Последний вопрос, кстати, нечасто освещается в литературе. Книга ценна своим систематической подачей материала, с большим количеством практических примеров и самостоятельных заданий. В бонусной главе также рассматриваются инструменты для реверсинга.
В книге рассматриваются такие вопросы, как:
Бум облачных сервисов принёс с собой и многочисленные проблемы с обеспечением их безопасности. Книга призвана осветить фундаментальные основы технологий, необходимых для создания безопасных облачных сервисов. Также здесь рассказывается о трудностях и проблемах, с которыми сталкиваются организации при переносе критически важных приложений в облака.
На написание этой книги автора сподвигло недовольство представленной в продаже обучающей литературой по JavaScript. Он поставил своей целью подать материал проще, доступнее, доходчивее, более человечным языком, а не отстранённо техническим.
Это своеобразная книга-рекомендация по гармоничной жизни в качестве профессионала-технаря. Автор делится с разработчиками советами в таких сферах, как карьера и продуктивность, личные финансы и инвестиции, и даже фитнес и личные отношения. Материал подан в шутливом стиле, структурно книга состоит из 71 короткой главы, в конце каждой из них расписаны конкретные шаги для достижения скорейшего результата.
Собственно, у этой книги говорящее название, добавить тут особо нечего. Это практическое руководство, в котором рассматриваются различные аспекты и стадии создания игр в жанре «аркада» на языке Python с использованием библиотек Pygame.
Это пошаговый самоучитель программированию на С для начинающих, для тех, кто только делает первые шаги в программировании. Конечно, высотам мастерства она вас не научит, но если вы ещё не определились, какой язык хотели бы изучить первым, то обратите внимание на эту книгу.
Одной из главных трудностей, с которыми сталкиваются многие разработчики, является завершение игры. Многие проекты терпят неудачу из-за чрезмерной сложности собственного кода. В этой книге в виде отдельных «рецептов» собраны различные шаблоны, которые помогут «распутать» и оптимизировать вашу игру.
У вас есть прекрасная идея для игры, но не хватает навыков и знаний для её реализации? Вы хотите узнать профессиональные подходы к разработке игр? Хотите создавать игры с использованием физики и искусственного интеллекта? Тогда эта книга для вас. Здесь вы найдёте не только теорию, но и десятки примеров кода и заданий для закрепления пройденного материала. Несмотря на то, что автором выбран язык Python, это не столь важно, поскольку куда важнее сам подход к разработке игр.
Сегодня одно приложение зачастую может использоваться на самых разных устройствах: смартфоне, планшете, ноутбуке, телевизоре и так далее. В этой книге продемонстрированы разные виды логической взаимосвязи всех этих устройств. Вы узнаете, как создавать приложения, предназначенные для экосистемы устройств, с помощью разных подходов. Поймёте, что вместо того, чтобы предлагать всё и сразу на всех возможных устройствах, лучше выбирать самое лучшее для каждого вида гаджетов. Научитесь измерять производительность вашей экосистемы устройств, и многому другому.
С помощью этой книги вы:
Какие книги по программированию или информационной безопасности, вышедшие в 2014 году, можете порекомендовать вы? Что сами читали, читаете, собираетесь прочитать, кто-то посоветовал?
А если вы не любитель чтения, боитесь ослепнуть окончательно от долгого чтения или вас моментально клонит в сон от книги, то у нашего департамента исследований и образования есть регулярно обновляющийся youtube-канал [1], где собрано множество лекций по программированию, алгоритмам, базам данных, безопасности, управлению продуктами и другим актуальным темам.
Автор: pkruglov
Источник [2]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/programmirovanie/80555
Ссылки в тексте:
[1] youtube-канал: https://www.youtube.com/user/TPMGTU/videos
[2] Источник: http://habrahabr.ru/post/248733/
Нажмите здесь для печати.