Darbe.ru

Быт техника Дарби
1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Лучшие книги по компьютерным сетям

Лучшие книги по компьютерным сетям

Я уважаю интеллектуальную собственность и готов урегулировать все спорные вопросы, затрагивающие авторские права. Если Вы являетесь обладателем исключительных имущественных прав, которые нарушаются с использованием данного сайта, просьба обращаться письменно в электронном виде. При обращении прошу указывать следующие данные и прилагать соответствующие копии документов в отсканированном виде:

  • Данные правообладателя и доверенного лица: название организации, ФИО, должность, контактная информация, сайт.
  • Лицензию на право деятельности, прокатное удостоверение или документ о государственной регистрации.
  • Действующую доверенность на право совершать действия от имени правообладателя, если жалобу подает не правообладатель, а его уполномоченный доверенностью представитель (юридическое или физическое лицо).
  • Адрес страницы сайта, которая содержит данные, нарушающие авторские права.
  1. Серверные операционные системы, семейства Windows Server 208 R2 по Windows Server 2016
  2. Клиентские операционные системы, семейства Windows 7, Windows 8.1, Windows 10
  3. Технологии виртуализации Hyper-V и ESXI
  4. Сетевые технологии Cisco, Juniper, Microtik
  5. Офисные продукты Microsoft Office
  6. Linux платформы, такие как Debian, CentOS и другие
  7. Облачные технологии
  8. Почтовые системы

Список книг по системному администрированию

  • Командная строка Linux. Полное руководство 2017
  • SQL. Полное руководство 3 издание
  • Структура и реализация сетей на основе протокола OSPF. 2-е издание
  • Windows 7. Полное руководство 2012. Включая Service Pack 1
  • Руководство Cisco CCENT/CCNA ICND1 640-822 , 3-ье издание
  • Cisco CCNA ICND2 200-10. Маршрутизация и коммутация
  • Windows 10 Anniversary Update Bible
  • Сетевые средства Linux
  • Компьютерные сети. Нисходящий подход 2016
  • CCNP Маршрутизация. Учебное руководство (2015)
  • CCNP. Настройка коммутаторов. Учебное руководство (2015)
  • RHCSA-RHCE Red Hat Linux Certification Study Guide, 6th Edition 2011
  • Windows Server 2012 Hyper-V Cookbook
  • Microsoft Hyper-V PowerShell Automation
  • HTML5 и CSS3. Веб-разработка по стандартам нового поколения 2 издание
  • Стив Джобс. Уроки лидерства
  • Microsoft SharePoint 2010. Полное руководство с mail
  • Построение виртуальных частных сетей (VPN) на базе технологии MPLS
  • Linux. Установка, настройка и администрирование
  • DNS and BIND 5-е издание
  • Беспроводная сеть своими руками — Александр Ватаманюк
  • Виртуальные частные сети — Стивен Браун
  • Networking for VMware Administrators
  • VMware vCenter Operations Manager Essentials
  • Virtualizing SQL Server with VMware: Doing IT Right
  • VMware vSphere. Install, Configure, Manage. VCP-510
  • VCP5-DCV VMware Certified Professional Data Center Virtualization on vSphere 5.5 Study Guide
  • VMware vSphere 5.x Datacenter Design Cookbook
  • Книга для подготовки к экзамену vcap5-dca study guide
  • Биячуев Т.А. — Безопасность корпоративных сетей
  • Администрирование сети на примерах — Александр Поляк-Брагинский
  • Компьютер глазами хакера. 3-е издание
  • Секретная книга internet-пирата
  • За пределами проекта «Linux с нуля». Версия 7.4 [2 книги. Том I, II] (2014)
  • Серверное применение Linux. 3-е издание. Денис Колисниченко
  • Утилиты Sysinternals. Справочник администратора. Марк Руссинович, Аарон Маргозис
  • Компьютерные сети. Принципы, технологии, протоколы (4-ое изд.) — Олифер В.Г., Олифер Н.А.
  • Сетевая защита на базе технологий фирмы Cisco Systems
  • Компьютерные сети. 5-е издание (2012) Эндрю Таненбаум, Дэвид Уэзеролл
  • Г.Ф.Масич Сети передачи данных
  • Вито Амато. Основы организации сетей Cisco 2 том
  • Вито Амато. Основы организации сетей Cisco 1 том
  • А.В. Кузин. Компьютерные сети
  • Официальное руководство Cisco по подготовке к сертификационным экзаменам CCENT/CCNA ICND1 100-101 (2015)
  • CISCO Официальное руководство по подготовке к сертификационным экзаменам CCENT-CCNA ICND2 — 2011. 2-е издание
  • CISCO Официальное руководство по подготовке к сертификационным экзаменам CCENT-CCNA ICND1 — 2010. 2-е издание
  • Конфигурирование маршрутизаторов Cisco
  • Анализ защищенности и мониторинг компьютерных сетей. Методы и средства
  • Linux на примерах 2017 (В.П. Донцов, И.В. Сафин)
  • Бреснахэн, Блум Linux на практике (2017)
  • Bash. Карманный справочник системного администратора [2-е издание]
  • MySQL по максимуму [3-е издание] (2018)
  • Microsoft Exchange Server 2013 PowerShell Cookbook 2nd Edition
  • Exam Ref 70-342 (MCSE)
  • Microsoft Windows 7. Полное руководство
  • Windows 7.Скрипты, автоматизация и командная строка
  • Реестр Windows 7
  • Сборник книг по Windows Server 2016
  • Маршрутизаторы Cisco. Пособие для самостоятельного изучения
  • Как работать с маршрутизаторами Cisco
  • Руководство по безопасности Windows Server 2008
  • Windows Server 2008. Справочник администратора. Уильям Р. Станек
  • Системное администрирование на 100% c
  • Самоучитель системного администратора (2-е изд.)
  • Установка и настройка Windows 7 (70-680)
  • Тайм-менеджмент для системных администраторов
  • Системное и сетевое администрирование. Практическое руководство. 2-е издание
  • Windows Server 2012 R2 Полное Руководство Том 1
  • Администрирование VMware vSphere (2010 год)
  • Администрирование VMware vSphere 5. Виртуализация для профессионалов
  • Проектирование сетевой инфраструктуры Windows Server 2008 (70-642)
  • Настройка Active Directory. Windows Server 2008 (70-640)
  • Развертывание и настройка Windows Server 2008 (70-643)
  • Microsoft Windows Server 2012 R2. Хранение, безопасность, сетевые компоненты. Справочник администратора. (2015)
  • Microsoft Windows Server 2012. Справочник администратора (2014)
  • Microsoft Windows Server 2008 R2. Полное руководство
  • Администрирование Windows Server 2008. Учебный курс Microsoft (70-646)
  • Администрирование Microsoft Windows Server 2012
  • Microsoft Windows Server 2012. Полное руководство
  • Windows Server 2012 R2 Полное Руководство Том 2
  • Windows 10. Новейший самоучитель
  • Windows Server 2016 Cookbook, 2nd Edition
  • Профессиональное руководство по Transact-SQL
  • Учебник для прикладного бакалавриата, 2-е изд.
  • Oracle PL/SQL. Для профессионалов (6-е изд.) B
  • SQL для простых смертных
  • Секреты, настройка и оптимизация реестра Windows 7
  • Windows 10 для чайников —
  • Первые шаги с Windows 7
  • Mastering Windows 7 Deployment
  • Хитрости Windows 7. Для профессионалов
  • MCTS 70-680 Rapid Review
  • MCITP 70-685 Windows 7
  • Linux. От новичка к профессионалу, 6 изд
  • Технологии современных беспроводных сетей Wi-Fi (2017)
  • Практика сетевого администрирования в вопросах и ответах (2018)
  • Внутреннее устройство Windows, 7-е издание (2018)
  • Использование Docker (2017)
  • Полное руководство Windows 8.1
  • Active Directory, 5th Edition
  • 70-740 Installation Storage and with Windows Server 2016
  • Microsoft SQL Server 2012 (Александр Бондарь)
  • Знакомство с Windows Azure для ИТ-специалистов (2014)
  • Компьютер в лаборатории радиолюбителя
  • Вскрытие покажет. Практический анализ вредоносного ПО
  • Введение в информационную безопасность автоматизированных систем
  • FreeBSD 9. Корпоративный Интернет-сервер
  • PowerShell Deep Dives
  • Windows PowerShell 4.0 для разработчиков .NET
  • Информационная безопасность. Защита и нападение, 2-е издание
  • Анализ защищенности и мониторинг компьютерных сетей. Методы и средства
  • Анализ вредоносных программ
  • MySQL 8 для больших данных (2018)
  • PostgreSQL 11. Мастерство разработки (2019)
  • Изучаем PostgreSQL 10. 2-е издание (2019)
  • Анализ пакетов. Практическое руководство по использованию Wireshark и tcpdump
  • PowerShell как средство автоматического администрирования
  • Михаил Фленов — Linux глазами хакера. 5-е издание
  • Kali Linux от разработчиков
  • Камский В. А. — Защита личной информации
Читайте так же:
Меры противодействия компьютерным преступлениям

71 Responses to Книги по системному администрированию, читалка для админа

хочу ознакомиться, пока не скачал

Спасибо! После курсов Cisco хотелось получить какой-то справочный материал, с которым можно было бы в будущем работать. Сетевая академия Cisco это круто, информативно, наглядно и т.д., но доступ на год и всегда необходимо наличие Интернета. А тут всё и сразу во многих книгах от RIP1 до eBGP. Спасибо!

Доброго времени. Потрясающий сайт, много полезной инфы. Подскажите, ткните носом какие книги читать — хочу освоить системное администрирование Debian, Ubuntu, CentOS, в линуксе вообще не работал, сейчас на работе стоит 2 системой Linux Lite на базе Ubuntu.
Спасибо

Начните с Бреснахэн, Блум Linux на практике (2017), а дальше выбирайте, что понравится у меня или на просторах интернета

Информационные технологии — все книги по дисциплине. Издательство Лань

Информационные технологии, Коломейченко А. С., Польшакова Н. В., Чеха О. В., Издательство Лань.

Учебник написан в соответствии с новым ГОС ВО для подготовки бакалавров и специалистов цикла дисциплин «Информационные системы и технологии», «Информатика и вычислительная техника», «Информатика и информационные технологии в профессиональной деятельности», по специальности «Правовое обеспечение национальной безопасности», а также дисциплины «Информатика и информационные технологии в психологии» по специальности «Психология служебной деятельности».

Учебник включает теоретические основы информации и информационных технологий, аппаратные и программные средства информационных технологий, технологии и средства обработки служебной документации и данных, технологии работы с базами данных и информационными системами, геоинформационные, мультимедийные и сетевые технологии, технологии обработки графической информации и защиты информации.

Учебник предназначен для студентов, слушателей и преподавателей учебных заведений, а также читателей, интересующихся компьютерными технологиями и их использованием в профессиональной деятельности.

Информационные технологии, Коломейченко А. С., Польшакова Н. В., Чеха О. В., Издательство Лань.

Учебное пособие состоит из двух разделов, где изложены темы, рассмотрение которых представляет первоочередной интерес для изучения дисциплины, и содержит методически подобранный материал.

Учебное пособие содержит сведения, необходимые для формирования профессиональных компетенций при подготовке студентов обучающихся в колледжах по образовательным программам среднего профессионального образования для использования в учебном процессе.

Информационные технологии: теоретические основы, Советов Б. Я., Цехановский В. В., Издательство Лань.

В учебнике на основе современных тенденций развития информатики рассмотрены вопросы становления и развития информационных технологий. Информационные технологии рассматриваются как единая си-стема, базирующаяся на основных информационных процессах, базовых информационных технологиях, поддерживаемых соответствующей инструментальной стратой. Представленный материал формирует у студентов представление об информационных технологиях в контексте промышленных методов и средств работы с информацией в различных сферах человеческой деятельности, обеспечивающих рациональное и эффективное ее использование. Для студентов учреждений среднего профессионального образования, обучающихся по укрупненной группе специальностей «Информатика и вычислительная техника».

Работа с таблицами в Microsoft Excel, Калмыкова С. В., Ярошевская Е. Ю., Иванова И. А., Издательство Лань.

В учебно-методическом пособии рассмотрены основы работы c электронными таблицами в среде MS Excel 2016. Особое внимание уделено решениям практических задач с помощью встроенных функций, даны методические указания по работе с массивами данных и со сводными таблицами, приведен перечень упражнений по каждой теме.

Учебно-методическое пособие предназначено для освоения навыков использования информационно-коммуникационных технологий в профессиональной деятельности менеджеров и экономистов для успешного применения как в сфере управления, так и в сфере бизнеса.

Читайте так же:
Майнинг на ноутбуке без вложений

Разработка моделей предметной области автоматизации, Котлинский С. В., Издательство Лань.

В современной практике проектирования программного обеспечения (ПО) широко применяются визуальные модели. Они представляют собой средства для описания, проектирования и документирования архитектуры системы. По мнению одного из авторитетнейших специалистов в области объектно-ориентированного подхода Гради Буча, моделирование является центральным звеном всей деятельности по созданию качественного ПО. Модели строятся для того, чтобы понять и осмыслить структуру и поведение будущей системы, облегчить управление процессом ее создания и уменьшить возможный риск, а также документировать принимаемые проектные решения. Хорошие модели служат основой взаимодействия участников проекта и гарантируют корректность архитектуры.

Приведены современные парадигмы и инструменты моделирования, возможности различных инструментов по описанию предметной области автоматизации на различных этапах создания информационных систем. Особое внимание уделено объектно-ориентированному анализу и проектированию на базе инструмента Enterprise Architect и методологии структурного анализа и проектирования на базе AllFusion Modeling Suite.

Дан основной материал по дисциплинам «Языки программирования», «Информационные технологии», «Архитектура информационных систем», «Методы и средства проектирования информационных систем и технологий», «Проектирование информационных систем», «Технология разработки программного обеспечения», «Разработка и анализ требований». Предназначено для студентов высших учебных заведений, обучающихся по специальностям «Информационные системы и технологии» и «Программная инженерия». Предназначено для студентов, бакалавров, магистрантов и аспирантов, обучающихся по соответствующим специальностям и дисциплинам.

Компьютерные сети

Описание работы сети на более-менее глубоком уровне займет не одну страницу. Об этом написано сотни книг, публикаций, FAQ. В этом материале я попытаюсь объяснить работу сети на уровне, который необходим для построения и настройки домашней сети. Естественно, что очень многие моменты будут просто упущены или сильно упрощены. Более-детально работа сети описана в книгах Олифера, а также в первом и втором семестрах CCNA.

Если у Вас появятся вопросы (а они у Вас обязательно появятся Компьютерные сети) — то задаем их в этом разделе форума.

Компьютерные сети. Введение 1

Компьютерные сети. Обжимка кабелей, настройка подключений и общий доступ к Интернету 3

Компьютерные сети. Настройка Wi-Fi-сетей 5

Компьютерные сети. Быстрая настройка сети для обмена файлами 7

Компьютерные сети. Локальная сеть через интернет 8

Компьютерные сети. Управление настройками сети 9

Компьютерные сети. Балансировка интернет-трафика между приложениями 9

Компьютерные сети. Трюки с HandyCache 10

Компьютерные сети. Введение

Одним из ключевых элементов любой сети является схема адресации. Именно она определяет как информация от источника попадет к получателю.

Рассмотрим этот вопрос более-детально на примере университета. В университете есть много факультетов, на факультете есть несколько курсов, на курсе есть несколько групп, а группе есть десяток студентов, у каждого студента есть свое уникальное имя, по которому можно его однозначно определить. Стоит задача: один студент должен передать другому книжку, например. Если оба студента учатся в одной группе, то с этим проблем не будет, все всех знают. А вот если студенты учатся на разных факультетах, то здесь уже сложней. Запомнить как зовут каждого студента в университете, на каком факультете учится, на каком курсе, в какой группе почти не реально. Поэтому чтобы книжка попала от одного студента ко второму, первый должен знать на каком факультете, на каком курсе, в какой группе и как зовут второго студента. На таком же принципе построена работа локальной компьютерной сети.

Работу локальной сети будем рассматривать на примере наиболее-распространенной технологии Ethernet.

Примечание: технология Ethernet описывается стандартом 802.3 и соответствует 1 и 2 уровням эталонной модели OSI. Она описывает метод доступа к общей среде CSMA/CD, процедуры LLC, методы передачи данных и др. Изначально она разрабатывалась под коаксиальный кабель с полудуплексным режимом передачи данных и механизмом выявления коллизий (это когда два устройства начинают одновременно что-то передавать и информация сильно искажается). В условиях полнодуплексных сетей коллизий нет. Сейчас в основном используются стандарты 100BASE-T и 1000BASE-T (100 МБит и 1 ГБит Ethernet с использованием витой пары). Для стандарта 100BASE-T задействуются только витые 2 пары из 4, для 1000BASE-T используются все 4 пары. В качестве среды передачи может так же выступать оптоволокно. Технология Wi-Fi (802.11) очень похожа на Ethernet. Отличия сводятся к тому, что используется другая среда передачи информации, как следствие — другой метод доступа к среде CSMA/CA, а также изменен формат фрейма.

У каждого компьютера, который подключен к сети, есть два основных адреса: IP-адрес и MAC-адрес. Если вспомнить пример с студентами, то MAC-адрес будет соответствовать имени студента, а IP адрес будет указывать на каком факультете, курсе, группе учится студент и какой он по списку. Основная задача MAC-адреса — это однозначная идентификация конкретного устройства. По MAC-адресу можно однозначно идентифицировать устройство, которое подключено в сеть. MAC-адреса имеют линейную структуру, то есть по имени студента невозможно сказать где он учится, с кем он учится итд. MAC-адрес прошит в сетевую плату и его изменить невозможно (хотя существуют разные методы обхода этого ограничения ). MAC-адрес состоит из 48 бит, которые сгруппированы в 12 шестнадцатиразрядных чисел. Первые 6 задают производителя сетевой карты, последние 6 задают конкретное устройство.

Читайте так же:
Мигает кнопка монитора компьютера и не включается

Примечание: MAC-адреса используются для адресации на канальном уровне модели OSI в рамках одной сети. Всего в этой модели 7 уровней. Ее создали для упрощения понимания работы сети. Более-подробно о ней сказано в Википедии. Сетевую модель OSI не стоит путать со стеком протоколов OSI, это разные вещи. Сейчас активно на практике используется стек протоколов TCP/IP

В примере со студентом аналогом информации о факультете, группе, номера в списке служит IP-адрес. В отличие от MAC-адресов, IP-адреса имеют четкую иерархическую структуру. Это значит, что по IP-адресу можно точно определить на каком континенте, в какой стране, в каком населенном пункте, на какой улице и в какой квартире находится компьютер с определенным IP-адресом. Возникает вполне логичный вопрос: а зачем тогда MAC-адреса, если точно определить конкретный компьютер можно только по IP-адресу? Ответ довольно прост: очень часто IP-адреса присваиваются в сети динамически. Процесс выглядит примерно так: компьютер посылает запрос на получение IP-адрес на сервер. Но тут же возникает проблема: кому отправлять ответ? Адреса у запросившей станции нет. Вот для этого и были разработаны MAC-адреса. IP-адрес состоит из четырех восьмибитных чисел от 0 до 255. В IPv6 адрес состоит из четырех 32-битных чисел.

Примечание: IP-адреса используются для адресации на сетевом уровне модели OSI в рамках глобальных и локальных сетей.

Теперь запустим Командную строку (сделать это можно через меню Пуск или введя в окошко Выполнить команду cmd). Вводим команду ipconfig /all и нажимаем Enter

На экран вывелась информация о сетевых подключениях. Здесь можно увидеть IP-адрес, физический адрес (он же MAC-адрес) интерфейсов. Как видим, ноутбук сейчас подключен к домашней Wi-Fi сети, а также подключен к интернету.

Как и MAC-адрес, так и IP-адрес должны быть уникальными для каждого устройства в сети, иначе она просто не будет правильно работать. В этом кроется еще одна проблема. IP-адрес состоит из 32-бит (4 числа по 8 бит), что в сумме дает около 4 миллиардов комбинаций. Возникает вполне предсказуемая проблема: а что делать, если число компьютеров, которые должны быть обьеденены в сети превысит 4 миллиарда? Одним из решений является переход с IPv4 на IPv6. Число возможных комбинаций резко увеличивается (чуть меньше за 2 в 128 степени ). Это один из выходов. Но и существует другой способ. Не всем компьютерам нужен доступ в интернет. Некоторые из них вполне могут обойтись и локальной сетью. Для этих целей все IP-адреса были поделены на глобальные и приватные.

К приватным относятся такие диапазоны адресов:

— 10.0.0.0 — 10.255.255.255

— 172.16.0.0 — 172.31.255.255

— 192.168.0.0 — 192.168.255.255

Эти адреса использоваться ТОЛЬКО в локальных сетях. В глобальной сети интернет они не используются. Это значит, что компьютера с адресами из приватных диапазонов и интернете нет. Если есть необходимость создать небольшую домашнюю или большую и не домашнюю ЛОКАЛЬНУЮ сеть — нужно использовать адреса из приватного диапазона!

Кибербезопасность: подборка книг 2020 года

Photo by Sigmund on Unsplash

По мере развития информационных технологий возрастает и необходимость в обеспечении кибербезопасности. Это совершенно естественно, ведь чем больше людей пользуются различными сайтами и приложениями, чем активнее они ими пользуются — тем больше соблазн у преступников воспользоваться этим.

В этой статье мы собрали книги, в которых затрагиваются те или иные аспекты обеспечения кибербезопасности. Заметим, что многие книги в этой сфере имеют в заголовках упоминания о хакерах и хакинге. Но не стоит думать, что авторы пропагандируют незаконную деятельность.

Тут можно провести аналогию с изучением иностранного языка. На каком-то этапе вы знакомитесь с его ненормативной лексикой, но это не значит, что вы собираетесь грязно ругаться при каждом удобном случае. Просто эти слова нужно знать, чтобы понять, когда кто-то пытается задеть вас.

Вот и в вопросах кибербезопасности стоит знать приемы, используемые хакерами: это позволяет эффективно защищать свои системы.

Ловушка для багов

Автор: Питер Яворски. Язык: русский.

Обложка книги "Ловушка для багов"

Питер Яворски — хакер-самоучка. В настоящее время он занимается безопасностью приложений в Shopify. Помимо автора, в создании книги и написании некоторых глав активное участие принимали соучредители HackerOne — bug bounty платформы.

Читайте так же:
Модельный ряд ноутбуков самсунг

Тема «Ловушки для багов» — этичный хакинг, т. е. поиск уязвимостей в программах в интересах их владельца. Именно этим и занимаются хакеры на платформе HackerOne, одновременно удовлетворяя свою страсть ко взлому и зарабатывая деньги законным образом.

Книга состоит из 20 глав, посвященных разным видам уязвимостей (межсайтовая подделка запросов, внедрение HTML, межсайтовый скриптинг, уязвимости в OAuth и т.д.). По каждому виду дается четкое описание и приводятся примеры выявления. Главы книги мало связаны между собой, так что их вполне можно читать по отдельности.

Книга предназначена для начинающих. Желательно, чтобы у читателей были навыки программирования, но это не обязательно.

Кибербезопасность: стратегии атак и обороны

Авторы: Юрий Диогенес, Эрдаль Озкайя. Язык: русский.

Обложка книги "Кибербезопасность: стратегии атак и обороны"

Изучая материал этой книги, вы познакомитесь с различными методами атак и узнаете, как распознавать угрозы безопасности в вашей компании.

Для наглядности в книге используется множество цветных иллюстраций. В конце каждой главы вы найдете ссылки на справочные материалы.

Читатели должны иметь базовые понятия об информационной безопасности. Также предполагается знание ОС Windows и Linux.

Как стать хакером

Автор: Эдриан Прутяну. Язык: русский.

Обложка книги "Как стать хакером"

Эдриан Прутяну — практикующий специалист в области наступательной безопасности. Он консультирует компании, помогая им защитить их системы.

Книга «Как стать хакером» научит вас смотреть на веб-приложение с точки зрения злоумышленника. Вы познакомитесь с распространенными уязвимостями и узнаете, каким образом и в каких сценариях их могут использовать хакеры.

Книга предназначена для разработчиков, сетевых инженеров и DevOps, интересующихся вопросами кибербезопасности. Для лучшего понимания материала читатель должен иметь базовые знания об операционных системах, в частности Linux.

Машинное обучение и безопасность

Авторы: Кларенс Чио, Дэвид Фримэн. Язык: русский.

Обложка книги "Машинное обучение и безопасность"

При помощи машинного обучения решаются задачи в самых разных сферах, и сфера кибербезопасности — не исключение. Более того, все больше компаний применяют машинное обучение с этой целью.

В этой книге вы найдете примеры практического применения машинного обучения для обнаружения вторжений, анализа сетевой среды и классификации вредоносных программ.

Эта книга междисциплинарна. Ее целевая аудитория — специалисты в сфере безопасности, которые хотят научиться применять в работе машинное обучение, а также — специалисты по машинному обучению, желающие заняться вопросами безопасности. Предполагается, что читатели владеют какими-либо языками программирования (примеры в книге написаны на Python).

Защита сетей. Подход на основе анализа данных

Автор: Майкл Коллинз. Язык: русский.

Обложка книги "Защита сетей"

Эта книга посвящена теме сбора и анализа данных о безопасности сетей. По словам автора, главное отличие его книги в том, что она предлагает конкретные и решительные меры, которые можно принять в целях обеспечения безопасности.

В первой части книги рассматривается процесс сбора и организации данных, во второй рассказывается об инструментах, а в третьей разбираются аналитические сценарии и методы.

Книга предназначена для сетевых администраторов и специалистов по операционной безопасности. Предполагается, что читатели имеют базовые знания статистики и математики, а также знакомы с инструментами TCP/IP. Читатели также должны уметь программировать на каком-либо языке (примеры написаны на Python).

Kali Linux

Авторский коллектив: Шива Парасрам, Алекс Замм, Теди Хериянто, Шакил Али, Дамиан Буду, Джерард Йохансен, Ли Аллен. Язык: русский.

Обложка книги "Kali Linux"

Операционная система Kali Linux, описываемая в этой книге, часто применяется специалистами по безопасности и пентестерами. Авторы познакомят вас со многими инструментами этой системы, которые используются при тестировании на проникновение.

Книга предназначена для специалистов в области безопасности, этичных хакеров и пентестеров. Читатели должны иметь базовые знания об ОС Unix/Linux и концепции информационной безопасности.

Немного об авторах.

Шива Парасрам — преподаватель по кибербезопасности, следователь-криминалист (компьютерная кримналистика). Алекс Замм — системный и сетевой администратор, консультант по безопасности в фармацевтических и авиакомпаниях. Дамиан Буду — тестировщик систем защиты. Джерард Йохансен занимался исследованиями киберпреступности. Имеет большой практический опыт в пентестинге. Консультировал по вопросам безопасности финансовые учреждения, организации здравоохранения и другие компании. Ли Аллен специализируется на пентестинге, безопасности, анализе данных и автоматизации задач. Теди Хериянто — аналитик по информационной безопасности. Шакил Али — консультант по кибербезопасности и независимый исследователь, автор статей на темы, связанные с кибербезопасностью.

Как вы уже поняли, авторы книги имеют богатый практический опыт применения Kali Linux, которым и делятся с читателями.

Криптография и безопасность в технологии .NET

Авторы: Питер Торстейнсон, Дж. Гнана Арун Ганеш. Язык: русский.

Читайте так же:
Замена слота карты памяти

Обложка книги "Криптография и безопасность в технологии .NET"

В этом учебном пособии детально разбираются практические вопросы обеспечения безопасности в приложениях .NET. В частности, рассматривается платформа .NET Security Framework. Авторы приводят массу примеров и отрывков кода, иллюстрирующих возможности этой платформы.

Читая эту книгу, вы ознакомитесь с основами криптографии (основные термины, современные шифры), симметричной и асимметричной криптографией, концепцией цифровой подписи.

Container Security

Автор: Liz Rice. Язык: английский.

Обложка книги "Container Security"

Эта книга познакомит вас с технологиями и механизмами, широко используемыми в системах на базе контейнеров. Вы узнаете, как контейнеры работают и коммуницируют, и это поможет вам понять причины многих решений в области безопасности контейнеров.

По словам автора, ее целью было рассказать, что происходит при запуске приложений в контейнерах, а также о том, как работают различные механизмы безопасности. Эти знания должны помочь читателям самостоятельно оценивать риски в своих системах.

Предполагается, что читатель имеет базовые знаниях о контейнерах (Docker или Kubernetes), а также умеет пользоваться командной строкой Linux.

А вы уже читали какую-нибудь из этих книг? Поделитесь впечатлениями в комментариях!

Лучшие книги для начинающих программистов по версии наставников Хекслета

Лучшие книги для начинающих программистов по версии наставников Хекслета главное изображение

Книги — достаточно важный аспект в обучении разработке. При этом существуют тысячи книг по программированию, и достаточно сложно самостоятельно выбрать из них что-либо подходящее. Мы попросили наставников Хекслета выбрать самые лучшие книги для начинающих разработчиков — как напрямую связанные с программированием или компьютерами, так и косвенно — про историю или мотивацию. При этом в список не вошли книги, которые Хекслет официально рекомендует к прочтению как начинающим, так и уже опытным разработчикам.

«Программист-прагматик. Путь от подмастерья к мастеру». Эндрю Хант, Дэвид Томас

«Программист-прагматик» Эндрю Ханта и Дэвида Томаса абстрагируется от технических тонкостей разработки и рассказывает о сути процесса — о том, как создавать работоспособную и поддерживаемую программу, заранее понимая, с какими сложностями могут столкнуться разработчики.

По сути, авторы в своей книге рассказывают о базовых подходах, которыми должны пользоваться настоящие разработчики и благодаря которым можно как писать эффективный код и выполнять бизнес-задачи, так и взаимодействовать с другими инженерами и пользователями.

«Выразительный JavaScript. Современное веб-программирование». Марейн Хавербеке

«Выразительный JavaScript» Марейна Хавербеке — одна из основных книг для погружения в JavaScript. Написанная абсолютно простым языком, она раскрывает этот популярный язык программирования с разных сторон, с легкостью объясняя достаточно сложные для понимания новичков вещи.

У книги даже есть свой сайт, где каждый желающий сможет выполнять практические задания, которые есть после каждой главы.

«Архитектура компьютера». Эндрю Таненбаум

«Компьютерные сети» и «Современные операционные системы», чтобы до конца понимать, как будет работать код, который вы напишете.

Writing An Interpreter In Go. Thorsten Ball

Writing An Interpreter In Go проведет вас через путешествие под названием «а сейчас мы напишем собственный язык программирования». Самое важное в этом не то, что вы создадите простенькую (хоть и собственную) систему, а в том, что сможете понять, как изнутри устроены языки программирования, и почему те или иные решения реализованы в них именно таким образом. Добавляя сюда простой язык и умение автора объяснять достаточно сложные вещи — получаем отличную небольшую книгу, которая позволяет разбираться в сложных вещах.

«Хакеры: Герои компьютерной революции». Стивен Леви

«Хакеры: Герои компьютерной революции» — книга о движении хакеров, выпущенная в 1984 году. Автор описывает людей, технологии и события, которые формировали этические принципы и мировоззренческие основы движения со времён первых хакеров Массачусетского технологического института. По сути, это достаточно полное исследование этики хакеров, во многом рассказанное изнутри.

«Кровь, пот и пиксели. Обратная сторона индустрии видеоигр». Джейсон Шрейер

изнутри рассказывает, почему игровая индустрия — это не только престиж и огромные зарплаты, но и проверка на стрессоустойчивость и выносливость, которую проходят далеко не все.

«Джедайские техники». Максим Дорофеев

«Джедайских практик» у Максима Дорофеева есть еще книга «Путь джедая».

«Вторжение. Краткая история русских хакеров». Даниил Туровский

«Вторжение» — еще одна книга в списке, не связанная напрямую с программированием, но очень погружающая в технологическую сферу. Российский журналист Даниил Туровский сделал большое исследование феномена российских хакеров — появления этой сферы еще в СССР, их взаимодействия со спецслужбами и мировой сетью хакеров, эстетике и реалиях, в которых они сейчас существуют.

Читайте и другие статьи в блоге: Haskell — язык, позволяющий глубже понять программирование. Как он устроен и почему его выбирают разработчики?

голоса
Рейтинг статьи
Ссылка на основную публикацию
Adblock
detector