Search found 219 matches

Author Message

Подобрать пароль

Post 18-May-2022 09:45

[Quote]

CompTIA A+Exam 220-901 & 220-902
http://i104.fastpic.ru/big/2018/0615/7a/_47c9438c17a06a363a18991931a8c57a.png
Год издания: 2016
Автор: Michael Meyers
Жанр или тематика: Хакинг и безопасность
Издательство: McGraw-Hill
ISBN: ISBN: Book p/n 978-1-25-958869-3 and CD p/n 978-1-25-958870-9 of set 978-1-25-958951-5
Язык: Английский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Количество страниц: 1448
Описание: This book is for those who want to prepare and take CompTIA A+ 220-901 and 220-902 Exam.

Примеры страниц

Подобрать пароль

Post 18-May-2022 09:45

[Quote]

Unmasking the Social Engineer: The Human Element of Security
Год издания: 2014
Автор: Christopher Hadnagy, Paul Ekman, Paul Kelly
Издательство: John Wiley & Sons Limited
ISBN: 978-1-118-60857-9
Язык: Английский
Формат: PDF/EPUB
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 224
Описание: Learn to identify the social engineer by non-verbal behavior Unmasking the Social Engineer: The Human Element of Security focuses on combining the science of understanding non-verbal communications with the knowledge of how social engineers, scam artists and con men use these skills to build feelings of trust and rapport in their targets. The author helps readers understand how to identify and detect social engineers and scammers by analyzing their non-verbal behavior. Unmasking the Social Engineer shows how attacks work, explains nonverbal communications, and demonstrates with visuals the connection of non-verbal behavior to social engineering and scamming. Clearly combines both the practical and technical aspects of social engineering security Reveals the various dirty tricks that scammers use Pinpoints what to look for on the nonverbal side to detect the social engineer Sharing proven scientific methodology for reading, understanding, and deciphering non-verbal communications, Unmasking the Social Engineer arms readers with the knowledge needed to help protect their organizations.

Примеры страниц

Оглавление

Foreword
Acknowledgments and Preface
Introduction
The Scholar and the Student
Using This Book as a Social Engineer
Part I: Building the Foundation
Chapter 1: What Is Nonverbal Communication?
The Different Aspects of Nonverbal Communication
How to Use This Information
Summary
Chapter 2: What Is Social Engineering?
Information Gathering
Pretexting
Elicitation
Rapport
Influence/Manipulation
Framing
Nonverbal Communications
The Three Basic Forms of Social Engineering
Using Social Engineering Skills
Summary
Part II: Decoding the Language of the Body
Chapter 3: Understanding the Language of the Hands
Communicating with Your Hands
Getting a Handle on the Hands
Summary
Chapter 4: The Torso, Legs, and Feet
Legs and Feet
Torso and Arms
Summary
Chapter 5: The Science Behind the Face
Just the FACS
What Is a Truth Wizard?
Perfect Practice Makes Perfect
Summary
Chapter 6: Understanding Nonverbal Displays of Comfort and Discomfort
Neck and Face Pacifying
Mouth Covers
Lips
Eye Blocking
Self-Comforting and Head Tilts
Summary
Part III: Deciphering the Science
Chapter 7: The Human Emotional Processor
Introducing the Amygdala
Hijacking the Amygdala
Human See, Human Do
Using Amygdala Hijacking as a Social Engineer
Summary
Chapter 8: The Nonverbal Side of Elicitation
Artificial Time Constraints
Sympathy/Assistance Themes
Ego Suspension
Ask How, When, and Why Questions
Conversational Signals
Conversational Signals of Emotions
Breaking Down Conversational Signals
Nonverbal Conversational Signals
Conversational Signals as a Social Engineer
Summary
Part IV: Putting It All Together
Chapter 9: Nonverbal Communication and the Human Being
Applying This Information as a Professional Social Engineer
Using This Book to Defend
Becoming a Critical Thinker
Summary
Мои остальные раздачи -

Подобрать пароль

Post 18-May-2022 09:45

[Quote]

Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си
Год издания: 2003
Автор: Шнайер Б.
Переводчик: с англ.
Жанр или тематика: криптография, компьютерная безопасность
Издательство: Триумф (М.)
ISBN: 5-89392-055-4
Серия: Знания и опыт экспертов-Язык: Русский
Формат: DjVu
Качество: Отсканированные страницы + слой распознанного текста
Интерактивное оглавление: Нет
Количество страниц: 818-Описание:
Криптография бывает двух типов: криптография, которая помешает читать ваши файлы вашей младшей сестре, и криптография, которая помешает читать ваши файлы дядям из правительства. Эта книга о втором типе криптографии.
Аннотация:
«...Это книга, которую Агентство Национальной Безопасности США никогда не хотело бы увидеть опубликованной...». Именно так охарактеризовал данное издание один из американских журналов.
Книга предназначена современным программистам и инженерам, которым необходимо использовать криптографию. До появления настоящей монографии практикам приходилось тратить многие часы на поиск и изучение научной литературы, прежде чем они могли приступить к разработке криптографических приложений. Именно этот пробел восполняет книга Брюса Шнайера «Прикладная криптография». Начав с целей засекречивания передачи данных и простейших примеров программ для достижения этих целей, Шнайер разворачивает перед читателем всю панораму практических результатов 20 лет исследований.
Это самая читаемая книга по криптографии в мире. Теперь на русском языке.

Примеры страниц

Оглавление

Доп. информация:
Обработка: xyz; OCR: Виктор Сергеев, 2018.
Schneier B. - Applied Cryptography [1995, PDF, ENG]

Подобрать пароль

Post 18-May-2022 09:45

[Quote]

Hacking For Dummies, 6th Edition
Год издания: 2018
Автор: Kevin Beaver
Издательство: For Dummies
ISBN: 10: 1119485479 13: 978-1119485476
Серия: For Dummies (Computer/Tech)
Язык: Английский
Формат: EPUB
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 416
Описание: In order to outsmart a would-be hacker, you need to get into the hacker’s mindset. And with this book, thinking like a bad guy has never been easier. In Hacking For Dummies, expert author Kevin Beaver shares his knowledge on penetration testing, vulnerability assessments, security best practices, and every aspect of ethical hacking that is essential in order to stop a hacker in their tracks.
Whether you’re worried about your laptop, smartphone, or desktop computer being compromised, this no-nonsense book helps you learn how to recognize the vulnerabilities in your systems so you can safeguard them more diligently—with confidence and ease.
Get up to speed on Windows 10 hacks
Learn about the latest mobile computing hacks
Get free testing tools
Find out about new system updates and improvements
There’s no such thing as being too safe—and this resourceful guide helps ensure you’re protected.

Примеры страниц

Оглавление

Cover
Introduction
About This Book
Foolish Assumptions
Icons Used in This Book
Beyond the Book
Where to Go from Here
Part 1: Building the Foundation for Security Testing
Chapter 1: Introduction to Vulnerability and Penetration Testing
Straightening Out the Terminology
Recognizing How Malicious Attackers Beget Ethical Hackers
Understanding the Need to Hack Your Own Systems
Understanding the Dangers Your Systems Face
Following the Security Assessment Principles
Using the Vulnerability and Penetration Testing Process
Chapter 2: Cracking the Hacker Mindset
What You’re Up Against
Who Breaks into Computer Systems
Why They Do It
Planning and Performing Attacks
Maintaining Anonymity
Chapter 3: Developing Your Security Testing Plan
Establishing Your Goals
Determining Which Systems to Test
Creating Testing Standards
Selecting Security Assessment Tools
Chapter 4: Hacking Methodology
Setting the Stage for Testing
Seeing What Others See
Scanning Systems
Determining What’s Running on Open Ports
Assessing Vulnerabilities
Penetrating the System
Part 2: Putting Security Testing in Motion
Chapter 5: Information Gathering
Gathering Public Information
Mapping the Network
Chapter 6: Social Engineering
Introducing Social Engineering
Starting Your Social Engineering Tests
Knowing Why Attackers Use Social Engineering
Understanding the Implications
Performing Social Engineering Attacks
Social Engineering Countermeasures
Chapter 7: Physical Security
Identifying Basic Physical Security Vulnerabilities
Pinpointing Physical Vulnerabilities in Your Office
Chapter 8: Passwords
Understanding Password Vulnerabilities
Cracking Passwords
General Password Cracking Countermeasures
Securing Operating Systems
Part 3: Hacking Network Hosts
Chapter 9: Network Infrastructure Systems
Understanding Network Infrastructure Vulnerabilities
Choosing Tools
Scanning, Poking, and Prodding the Network
Detecting Common Router, Switch, and Firewall Weaknesses
Putting Up General Network Defenses
Chapter 10: Wireless Networks
Understanding the Implications of Wireless Network Vulnerabilities
Choosing Your Tools
Discovering Wireless Networks
Discovering Wireless Network Attacks and Taking Countermeasures
Chapter 11: Mobile Devices
Sizing Up Mobile Vulnerabilities
Cracking Laptop Passwords
Cracking Phones and Tablets
Part 4: Hacking Operating Systems
Chapter 12: Windows
Introducing Windows Vulnerabilities
Choosing Tools
Choosing Tools
Gathering Information About Your Windows Vulnerabilities
Detecting Null Sessions
Checking Share Permissions
Exploiting Missing Patches
Running Authenticated Scans
Chapter 13: Linux and macOS
Understanding Linux Vulnerabilities
Choosing Tools
Gathering Information About Your System Vulnerabilities
Finding Unneeded and Unsecured Services
Securing the .rhosts and hosts.equiv Files
Assessing the Security of NFS
Checking File Permissions
Finding Buffer Overflow Vulnerabilities
Checking Physical Security
Performing General Security Tests
Patching
Part 5: Hacking Applications
Chapter 14: Communication and Messaging Systems
Introducing Messaging System Vulnerabilities
Recognizing and Countering Email Attacks
Understanding VoIP
Chapter 15: Web Applications and Mobile Apps
Choosing Your Web Security Testing Tools
Seeking Out Web Vulnerabilities
Minimizing Web Security Risks
Uncovering Mobile App Flaws
Chapter 16: Databases and Storage Systems
Diving Into Databases
Following Best Practices for Minimizing Database Security Risks
Opening Up About Storage Systems
Following Best Practices for Minimizing Storage Security Risks
Part 6: Security Testing Aftermath
Chapter 17: Reporting Your Results
Pulling the Results Together
Prioritizing Vulnerabilities
Creating Reports
Chapter 18: Plugging Your Security Holes
Turning Your Reports into Action
Patching for Perfection
Hardening Your Systems
Assessing Your Security Infrastructure
Assessing Your Security Infrastructure
Chapter 19: Managing Security Processes
Automating the Security Assessment Process
Monitoring Malicious Use
Outsourcing Security Assessments
Instilling a Security-Aware Mindset
Keeping Up with Other Security Efforts
Part 7: The Part of Tens
Chapter 20: Ten Tips for Getting Security Buy-In
Cultivate an Ally and a Sponsor
Don’t Be a FUDdy-Duddy
Demonstrate That the Organization Can’t Afford to Be Hacked
Outline the General Benefits of Security Testing
Show How Security Testing Specifically Helps the Organization
Get Involved in the Business
Establish Your Credibility
Speak on Management’s Level
Show Value in Your Efforts
Be Flexible and Adaptable
Chapter 21: Ten Reasons Hacking Is the Only Effective Way to Test
The Bad Guys Think Bad Thoughts, Use Good Tools, and Develop New Methods
IT Governance and Compliance Are More Than High-Level Checklist Audits
Vulnerability and Penetration Testing Complements Audits and Security Evaluations
Customers and Partners Will Ask How Secure Your Systems Are
The Law of Averages Works Against Businesses
Security Assessments Improve Understanding of Business Threats
If a Breach Occurs, You Have Something to Fall Back On
In-Depth Testing Brings Out the Worst in Your Systems
Combined Vulnerability and Penetration Testing Is What You Need
Proper Testing Can Uncover Overlooked Weaknesses
Chapter 22: Ten Deadly Mistakes
Not Getting Approval
Assuming That You Can Find All Vulnerabilities
Assuming That You Can Eliminate All Vulnerabilities
Performing Tests Only Once
Thinking That You Know It All
Running Your Tests Without Looking at Things from a Hacker’s Viewpoint
Not Testing the Right Systems

Подобрать пароль

Post 18-May-2022 09:45

[Quote]

Kali Linux от разработчиков / Kali Linux Revealed
Год издания: 2019
Автор: Рафаэль Херцог, Джим О'Горман, Мати Ахарони / Raphaёl Hertzog, Jim O'Gorman, Mati Aharoni.
Переводчик: © Перевод на русский язык ООО Издательство «Питер»
Жанр или тематика: Компьютерная литература
Издательство: ''Питер''
ISBN: 978-5-4461-0548-9
Серия: Для профессионалов
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 320
Описание: Авторы шаг за шагом познакомят вас с основами и возможностями Kali Linux.
В книге предложен краткий курс работы с командной строкой Linux и ее концепциями, описаны типичные сценарии установки Kali Linux. Прочитав эту книгу, вы научитесь конфигурировать, отлаживать и защищать Kali Linux, а также работать с мощным менеджером пакетов дистрибутива Debian. Научитесь правильно устанавливать Kali Linux в любых окружениях, в том числе в крупных корпоративных сетях. Наконец, вам предстоит познакомиться и со сложными темами: компиляцией ядра, созданием собственных образов ISO, промышленным шифрованием и профессиональной защитой конфиденциальной информации.

Примеры страниц

Доп. информация: Херцог Рафаэль, О’Горман Джим, Ахарони Мати
Х39 Kali Linux от разработчиков. — СПб.: Питер, 2019. — 320 с.: ил. — (Серия «Для профессионалов»).

Подобрать пароль

Post 18-May-2022 09:45

[Quote]

Вскрытие покажет! Практический анализ вредоносного ПО
Год издания: 2018
Автор: Michael Sikorski, Andrew Honig / Майкл Сикорски, Эндрю Хониг
Издательство: Питер
ISBN: 978-5-4461-0641-7
Серия: «Для профессионалов»
Язык: русский
Формат: PDF
Качество: издательский макет
Интерактивное оглавление: да
Количество страниц: 768
Описание:
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам попросту не обойтись.

Предупреждение

Эта книга посвящена вредоносным программам. Ссылки и приложения, описываемые в ней, являются опасными. Будьте крайне осторожны при выполнении неизвестного кода или посещении сомнительных веб-страниц.
Советы по созданию виртуальной среды для анализа безопасности перечислены в главе 2.

Примеры страниц

Оглавление

Внимание!
Об авторах
О техническом редакторе
О соавторах
Предисловие
Благодарности
Отдельное спасибо
Введение
В чем заключается анализ вредоносного ПО
Необходимая квалификация
Изучение на примерах
Структура книги
Глава 0. Анализ вредоносных программ для начинающих
Цель анализа вредоносных программ
Методики анализа вредоносного ПО
Типы вредоносного ПО
Общие правила анализа вредоносного ПО
Часть I. Базовый анализ
Глава 1. Основные статические методики
Сканирование антивирусом: первый шаг
Хеширование: отпечатки пальцев злоумышленника
Поиск строк
Упакованное и обфусцированное вредоносное ПО
Формат переносимых исполняемых файлов
Компонуемые библиотеки и функции
Статический анализ на практике
Заголовки и разделы PE-файла
Итоги главы
Глава 2. Анализ вредоносных программ в виртуальных машинах
Структура виртуальной машины
Запуск виртуальной машины для анализа вредоносного ПО
Использование виртуальной машины для анализа безопасности
Риски при использовании VMware для анализа безопасности
Запись/воспроизведение работы компьютера
Итоги главы
Глава 3. Основы динамического анализа
Песочницы: решение на скорую руку
Запуск вредоносных программ
Мониторинг с помощью Process Monitor
Просмотр процессов с помощью Process Explorer
Сравнение снимков реестра с помощью Regshot
Симуляция сети
Перехват пакетов с помощью Wireshark
Использование INetSim
Применение основных инструментов для динамического анализа
Итоги главы
Часть II. Продвинутый статический анализ
Глава 4. Ускоренный курс по ассемблеру для архитектуры x86
Уровни абстракции
Обратное проектирование
Архитектура x86
Итоги главы
Глава 5. IDA Pro
Загрузка исполняемого файла
Интерфейс IDA Pro
Использование перекрестных ссылок
Анализ функций
Схематическое представление
Повышение эффективности дизассемблирования
Плагины к IDA Pro
Итоги главы
Глава 6. Распознавание конструкций языка C в ассемблере
Переменные: локальные и глобальные
Дизассемблирование арифметических операций
Распознавание выражений if
Распознавание циклов
Соглашения, касающиеся вызова функций
Анализ выражений switch
Дизассемблирование массивов
Распознавание структур
Анализ обхода связного списка
Итоги главы
8 Оглавление
Глава 7. Анализ вредоносных программ для Windows
Windows API
Реестр Windows
API для работы с сетью
Отслеживание запущенной вредоносной программы
Сравнение режимов ядра и пользователя
Native API
Итоги главы
Часть III. Продвинутый динамический анализ
Глава 8. Отладка
Сравнение отладки на уровне исходного и дизассемблированного кода
Отладка на уровне ядра и пользователя
Использование отладчика
Исключения
Управление выполнением с помощью отладчика
Изменение хода выполнения программы на практике
Итоги главы
Глава 9. OllyDbg
Загрузка вредоносного ПО
Пользовательский интерфейс OllyDbg
Карта памяти
Просмотр потоков и стеков
Выполнение кода
Точки останова
Загрузка динамических библиотек
Трассировка
Обработка исключений
Редактирование кода
Анализ кода командной оболочки
Вспомогательные возможности
Подключаемые модули
Отладка с использованием скриптов
Итоги главы
Глава 10. Отладка ядра с помощью WinDbg
Драйверы и код ядра
Подготовка к отладке ядра
Использование WinDbg
Отладочные символы Microsoft
Отладка ядра на практике
Руткиты
Загрузка драйверов
Особенности ядра в Windows Vista, Windows 7 и 64-битных версиях
Итоги главы
Часть IV. Возможности вредоносного ПО
Глава 11. Поведение вредоносных программ
Программы для загрузки и запуска ПО
Бэкдоры
Похищение учетных данных
Механизм постоянного присутствия
Повышение привилегий
Заметая следы: руткиты, работающие в пользовательском режиме
Итоги главы
Глава 12. Скрытый запуск вредоносного ПО
Загрузчики
Внедрение в процесс
Подмена процесса
Внедрение перехватчиков
Detours
Внедрение асинхронных процедур
Итоги главы
Глава 13. Кодирование данных
Зачем нужно анализировать алгоритмы кодирования
Простые шифры
Распространенные криптографические алгоритмы
Нестандартное кодирование
Декодирование
Итоги главы
Глава 14. Сетевые сигнатуры, нацеленные на вредоносное ПО
Сетевые контрмеры
Безопасное расследование вредоносной деятельности в Интернете
Контрмеры, основанные на сетевом трафике
Углубленный анализ
Сочетание динамических и статических методик анализа
Понимание психологии злоумышленника
Итоги главы
Часть V. Противодействие обратному
проектированию
Глава 15. Антидизассемблирование
Понимание антидизассемблирования
Искажение алгоритмов дизассемблирования
Методики антидизассемблирования
Скрытие управления потоком
Срыв анализа слоя стека
Итоги главы
10 Оглавление
Глава 16. Антиотладка
Обнаружение отладчика в Windows
Распознавание поведения отладчика
Искажение работы отладчика
Уязвимости отладчиков
Итоги главы
Глава 17. Методы противодействия виртуальным машинам
Признаки присутствия VMware
Уязвимые инструкции
Изменение настроек
Побег из виртуальной машины
Итоги главы
Глава 18. Упаковщики и распаковка
Анатомия упаковщика
Распознавание упакованных программ
Способы распаковки
Автоматизированная распаковка
Ручная распаковка
Советы и приемы для работы с распространенными упаковщиками
Анализ без полной распаковки
Упакованные DLL
Итоги главы
Часть VI. Специальные темы
Глава 19. Анализ кода командной оболочки
Загрузка кода командной оболочки для анализа
Позиционно-независимый код
Определение адреса выполнения
Поиск символов вручную
Окончательная версия программы Hello World
Кодировки кода командной оболочки
NOP-цепочки
Поиск кода командной оболочки
Итоги главы
Глава 20. Анализ кода на C++
Объектно-ориентированное программирование
Обычные и виртуальные функции
Создание и уничтожение объектов
Итоги главы
Глава 21. Шестидесятичетырехбитные вредоносные программы
Какой смысл в 64-битном вредоносном ПО?
Особенности архитектуры x64
WOW64
Признаки вредоносного кода на платформе x64
Итоги главы
Приложения
Приложение А. Важные функции Windows
Приложение Б. Инструменты для анализа вредоносного ПО
Приложение В. Решения лабораторных работ

Подобрать пароль

Post 18-May-2022 09:45

[Quote]

PHP глазами хакера, 2-е издание
Год издания: 2010
Автор: Фленов М. Е.
Издательство: БХВ-Петербург
ISBN: 978-5-9775-0546-8
Язык: Русский
Формат: DjVu
Качество: Отсканированные страницы
Интерактивное оглавление: Нет
Количество страниц: 336
Описание: Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Описаны типичные ошибки программистов, благодаря которым хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации противостояния атакам. Показаны реальные примеры взлома Web-серверов. Во 2-м издании книги большое внимание уделено защите баз данных, шифрованию, рассказано о тесте CAPTCHA, а также о распространенных приемах "борьбы за пользователя" (переадресация, всплывающие окна и др.). Компакт-диск содержит исходные тексты примеров, рассмотренных в книге, а также полезные программы и утилиты.

Примеры страниц

Доп. информация: +CD-ROM

Подобрать пароль

Post 18-May-2022 09:45

[Quote]

Effective Cybersecurity A Guide to Using Best Practices and Standards
Год издания: 2019
Автор: William Stallings
Жанр или тематика: Хакинг, безопасность.
Издательство: Pearson Education Limited
ISBN: 978-0-13-477280-6
Язык: Английский
Формат: PDF
Качество: Изначально компьютерное (eBook)
Интерактивное оглавление: Да
Количество страниц: 893
Описание: In Effective Cybersecurity, William Stallings introduces the technology, operational procedures, and management practices needed for successful cybersecurity. Stallings makes extensive use of standards and best practices documents that are often used to guide or mandate cybersecurity implementation. Going beyond these, he offers in-depth tutorials on the “how” of implementation, integrated into a unified framework and realistic plan of action.
Each chapter contains a clear technical overview, as well as a detailed discussion of action items and appropriate policies. Stallings offers many pedagogical features designed to help readers master the material: clear learning objectives, keyword lists, review questions, and QR codes linking to relevant standards documents and web resources.
Effective Cybersecurity aligns with the comprehensive Information Security Forum document “The Standard of Good Practice for Information Security,” extending ISF’s work with extensive insights from ISO, NIST, COBIT, other official standards and guidelines, and modern professional, academic, and industry literature.
• Understand the cybersecurity discipline and the role of standards and best practices
• Define security governance, assess risks, and manage strategy and tactics
• Safeguard information and privacy, and ensure GDPR compliance
• Harden systems across the system development life cycle (SDLC)
• Protect servers, virtualized systems, and storage
• Secure networks and electronic communications, from email to VoIP
• Apply the most appropriate methods for user authentication
• Mitigate security risks in supply chains and cloud environments
This knowledge is indispensable to every cybersecurity professional. Stallings presents it systematically and coherently, making it practical and actionable.

Примеры страниц

Подобрать пароль

Post 18-May-2022 09:45

[Quote]

Mitnick K. - The Art of Invisibility [2017, PDF, ENG]
Год издания: 2017
Автор: Kevin D. Mitnick
Издательство: Little, Brown and Company
ISBN: 978-0-316-38049-2
Язык: Английский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Нет
Количество страниц: 259
Описание: Be online without leaving a trace. Your every step online is being tracked and stored, and your identity literally stolen. Big companies and big governments want to know and exploit what you do, and privacy is a luxury few can afford or understand.
In this explosive yet practical book, Kevin Mitnick uses true-life stories to show exactly what is happening without your knowledge, teaching you "the art of invisibility" -- online and real-world tactics to protect you and your family, using easy step-by-step instructions.
Reading this book, you will learn everything from password protection and smart Wi-Fi usage to advanced techniques designed to maximize your anonymity. Kevin Mitnick knows exactly how vulnerabilities can be exploited and just what to do to prevent that from happening.
The world's most famous -- and formerly the US government's most wanted -- computer hacker, he has hacked into some of the country's most powerful and seemingly impenetrable agencies and companies, and at one point was on a three-year run from the FBI. Now Mitnick is reformed and widely regarded as the expert on the subject of computer security. Invisibility isn't just for superheroes; privacy is a power you deserve and need in the age of Big Brother and Big Data.
Думаете, ваши данные в Интернете хорошо защищены? Так глубоко вы никогда не заблуждались! Кевин Митник — самый разыскиваемый хакер планеты в прошлом, а ныне один из ведущих специалистов по кибербезопасности — знает, насколько опасна неосведомленность в вопросах защиты данных в Сети. Как сбить со следа Большого брата и не пасть жертвой таргетинга и навязчивых маркетинговых кампаний? Как сделать так, чтобы ваша личная информация принадлежала только вам и никому другому? Никто не расскажет об этом лучше всемирно известного экс-хакера номер один.


Подобрать пароль

Post 18-May-2022 08:35

[Quote]

Особенности киберпреступлений в России. Инструменты нападения и защита информации
Год издания: 2018
Автор: Масалков Андрей Сергеевич
Издательство: М.: ДМК Пресс
ISBN: 978-5-97060-631-5
Язык: русский
Формат: PDF
Качество: издательский макет или текст (eBook)
Интерактивное оглавление: да
Количество страниц: 226
Описание:
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны законодательства и правоохранительной системы и со стороны атакуемого.
Книга включает практический взгляд на механизмы, используемые киберпреступниками, а также процесс формирования судебного производства и методов расследования таких преступлений.
Приводимые методы атак подкрепляются примерами из реальной жизни. Углубленно разбираются механизмы получения незаконного доступа к учетным записям информационных ресурсов, в частности электронной почты. Акцентируется внимание на методе проведения фишинг-атак как наиболее эффективном на сегодняшний день инструменте получения паролей. Фишинг рассматривается как универсальный инструмент, находящий свое проявление в различных мошеннических и хакерских комбинациях, как с технической, так и с юридической стороны.
Материал дает возможность пересмотреть и адекватно оценивать риски, эффективность используемых систем защиты, выстроить политику безопасности в соответствии с реальностью. Приводятся советы по предотвращению кибератак и алгоритм первоначальных действий, которые необходимо предпринимать при наступлении инцидента и которые направлены на фиксацию следов, эффективное расследование и взаимодействие с правоохранительными органами.

Примеры страниц

Оглавление

Введение
Глава 1. Хищение паролей методом фишинг-атак
Методы несанкционированного получения пароля
Особенности фишинга
Виды фишинговых атак
Слепой фишинг
Целенаправленный фишинг
1.1. Как это происходит? Фишинг-атака со стороны пользователя на примере электронного почтового ящика
1.2. Роль социальной инженерии в фишинг-атаке
1.3. Фишинг изнутри. Анализ используемых для атаки инструментов
Схема взаимодействия с почтовым сервером
Три основные функции фишинг-движка
Демонстрация механизма функционирования фишинг-движков на локальном сервере
Фишинг-движок изнутри. Пример 1
Фишинг-движок изнутри. Пример 2
Фишинг-движок изнутри. Пример 3
Автоматическая проверка похищенного пароля
Фишинг-движок изнутри. Пример 4
Примеры интерфейсов
Доменные имена
Размещение фэйка на сервере
Глава 2. Комбинированные атаки с использованием фишинга
2.1. Подготовка к персонализированной фишинговой атаке
Некоторые специфические способы сбора информации
Определение браузера и операционной системы атакуемого
Определение IP-адресов атакуемого
Анализ служебных заголовков
2.2. Атака с использованием «заброса» вредоносных программ
2.3. Атака с использованием маскировки под легальное по программное обеспечение или файлы
Анализ зараженной системы
2.4. Атака на мобильные телефоны
Глава 3. Особенности киберпреступлений
3.1. Мистика киберпреступности
Незримое присутствие
Прочитанные и непрочитанные письма
Переписка с несуществующим адресатом
3.2. Характеристика киберпреступления, проблемы идентификации и трудности перевода
3.3. Доступность инструментов анонимной связи и управления ресурсами
3.3.1. Доступность анонимной связи и управления
3.3.2. Виртуальный хостинг, выделенный сервер, VPN
3.3.3. Инструменты управления финансами
Глава 4. Противодействие и защита
4.1. Правоохранительная система
4.2. Некоторые национальные особенности борьбы с киберпреступлениями
4.3. Традиционная защита и рыночные тенденции
4.4. Дешевые правила дорогого спокойствия. Советы по защите информации
Защита личных данных
Защита корпоративной информации
4.4.1. Реакция на инциденты
4.4.2. Обучение в форме учений, приближенных к реальности
4.4.3. Учет и контроль
4.4.4. Аудит и разбор полетов
4.4.5. Целесообразность автоматических операций
4.4.6. «Отголоски пиратства»
4.5. Что делать, если произошел инцидент
4.5.1. Изоляция системы
4.5.2. Изготовление клонов носителей информации
4.5.3. Проведение исследований и компьютерно-технических экспертиз
4.5.4. Обращение в правоохранительные органы
Глава 5. Никакой мистики, только бизнес. Обзор черного рынка информационных услуг в России
Первый блок
Второй блок
Третий блок
Четвертый блок
Пятый блок
Заключение
Предметный указатель

Подобрать пароль

Post 18-May-2022 08:35

[Quote]

Penetration Testing with Kali Linux 2.0
Год издания: 2020
Жанр или тематика: Компьютерная безопасность
Издательство: Offensive Security Ltd.
ISBN: Отсутствует
Язык: Английский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Нет
Количество страниц: 1033
Описание: PWK was created for System and Network Administrators and security professionals who would like to
take a serious and meaningful step into the world of professional penetration testing. This course will help
you better understand the attacks and techniques that are used by malicious entities against networks.
P.S.:
Что такое OSCP?
OSCP (англ. Offensive Security Certified Professional) - это международная сертификация по информационной безопасности, получаемая после сдачи экзаменов и прохождения курсов тестирования на проникновение с Kali Linux. OSCP - это первая сертификация на рынке информационной безопасности, которая требует "практических" знаний для успешного прохождения испытания. Во время экзамена по информационной безопасности онлайн, студенты размещаются в виртуальной тестовой сети с несколькими машинами для поиска уязвимостей. Баллы начисляются за каждый успешно взломанный хост с получением максимальных привелегий в системе, если во время прохождения теста удается взломать все предложенные хосты, экзамен считается успешно пройденнным. Студенты должны продемонстрировать как свою глубину понимания путем документирования как шагов, которые они принимали, чтобы проникнуть в систему, так и захваченные файлы в результате атаки в своем отчете по завершении тестирования.

Примеры страниц



Подобрать пароль

Post 18-May-2022 08:35

[Quote]

Криптография от папируса до компьютера
Год издания: 1996
Автор: Жельников В.
Издательство: ABF
ISBN: 5-87484-054-0
Язык: Русский
Формат: PDF
Качество: Отсканированные страницы
Интерактивное оглавление: Нет
Количество страниц: 336
Описание: В увлекательной живой форме автор, профессионал в своей области, рассказывает о науке криптологии и сферах ее применения человеком с древнейших времен и до сегодняшнего дня.
Эта книга поможет вам написать шифрованное письмо другу и защитить свои данные в компьютере от любопытных глаз хакеров. Особое внимание уделено безопасности персональных ЭВМ.
Издание рассчитано на читателей всех возрастов, различных профессий и интересов.

Примеры страниц

ОглавлениеВВЕДЕНИЕ
ПРЕДМЕТ КРИПТОЛОГИИ
Язык сообщения
Тайнопись
Коды и их назначение
Криптография и криптоанализ
ИСТОРИЯ КРИПТОЛОГИИ
Появление шифров
Становление науки криптологии
Криптология в Новое время
Криптология в России
ЭЛЕМЕНТЫ КРИПТОАНАЛИЗА
Характеристики сообщений
Испытания шифров
Вскрытие шифров перестановки
Вскрытие шифра простой замены
Взлом многоалфавитных шифров
Вскрытие машинного шифра
ОСНОВЫ КЛАССИЧЕСКОЙ КРИПТОГРАФИИ
Шифры замены
Шифры перестановки
Шифры взбивания и стандарт DES
Шифр Энигмы
ШИФРЫ С ОТКРЫТЫМ КЛЮЧОМ
Шифр Ривеста—Шамира—Алдемана
Шифр ЭльГамаля
Открытое распределение ключей
Цифровая подпись
Доказательство при нулевом знании
Классификация криптографических систем
ПСЕВДОСЛУЧАЙНЫЕ ПОСЛЕДОВАТЕЛЬНОСТИ ЧИСЕЛ
Простейшие алгоритмы генерации
Рекуррентные двоичные последовательности
Последовательности максимальной длины
Анализ псевдослучайных последовательностей
ОБЩИЕ ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
Угрозы данным
Уровни защиты данных
Противодействие угрозам
БЕЗОПАСНОСТЬ ПЕРСОНАЛЬНОЙ ЭВМ
Защита компонентов операционных систем
Защита баз данных
Программы архивации файлов
Программы шифрования файлов и дисков
Шифрующие ЭВМ
БЕЗОПАСНОСТЬ СЕТЕВЫХ СИСТЕМ
Проблемы безопасности сетей
Уровни безопасности сетевых систем
Источники угроз в сетях
Виды угроз и противодействие им
Атаки на сетевые системы
Атака на аппаратуру
Атака на файловый сервер
Атака на пароль
Атака перехватом и навязыванием пакета
Атаки на канал телефонной связи
Приложения
Вероятности биграмм в тексте
200 наиболее частых паролей
Задачи и упражнения
Библиография
Указатель имен и названий

Подобрать пароль

Post 18-May-2022 08:35

[Quote]

Апокалипсис криптографии: Подготовка к квантовому прорыву
Автор: Граймс Р.
Переводчик: Яроцкий В.А.
Жанр или тематика: Учебно-справочное издание
Издательство: М.: ДМК Пресс
ISBN: 978-5-97060-837-1
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 290
Тираж: 200 экз.
Описание:
В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию.
Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.
Издание адресовано работникам служб информационной безопасности, которые принимают во внимание угрозы, возникающие с появлением квантовых вычислений, и планируют защитить свои организации от взломов информационных систем.

Примеры страниц

Оглавление

Об авторе 13
Благодарности 14
Предисловие 16
I. Учебник по квантовым вычислениям 22
1. Введение в квантовую механику 23
Что такое квантовая механика? 23
Квант противоречит интуиции 24
Квантовая механика реальна 25
Основные свойства квантовой механики 28
Фотоны и квантовая механика 29
Фотоэлектрический эффект 29
Двойственность волна–частица 30
Принцип вероятности 35
Принцип неопределенности 39
Спиновые состояния и заряды 41
Квантовое туннелирование 42
Суперпозиция 43
Эффект наблюдателя 45
Теорема об отсутствии клонирования 46
Жуткая запутанность 47
Декогеренция 48
Квантовые примеры в современном мире 50
Для дополнительной информации 51
Резюме 52
2. Введение в квантовые компьютеры 53
В чем отличие квантовых компьютеров? 53
Традиционные компьютеры используют биты 53
Квантовые компьютеры используют кубиты 56
Квантовые компьютеры еще не готовы к прайм-тайму 60
Квант скоро будет царствовать 61
Квантовые компьютеры улучшают кубиты, используя исправление ошибок 62
Типы квантовых компьютеров 68
Сверхпроводящие квантовые компьютеры 69
Квантовые компьютеры на основе алгоритма отжига 70
Универсальные квантовые компьютеры 72
Топологические квантовые компьютеры 74
Компьютеры Majorana Fermion компании Microsoft 75
Квантовые компьютеры с ионными ловушками 76
Квантовые компьютеры в облаке 78
Квантовые компьютеры, произведенные не в США 79
Компоненты квантового компьютера 80
Квантовое программное обеспечение 81
Квантовый стек 82
Национальное руководство 82
Руководство национальной политикой 82
Денежные гранты и инвестиции 83
Другая квантовая научная информация 83
Дополнительные ресурсы 84
Резюме 84
3. Как квантовые вычисления могут взломать существующие криптокоды 86
Основы криптографии 86
Шифрование 87
Хеширование 101
Применение криптографии 102
Как квантовые компьютеры могут взломать криптокоды 103
Сокращение времени 103
Квантовые алгоритмы 105
Что квант может и что не может сломать 109
Все еще теория 113
Резюме 114
4. Когда случится криптопрорыв? 115
Это вечное «лет через 10» 115
Факторы квантового криптопрорыва 116
Квантовая механика реальна? 116
Квантовые компьютеры реальны? 117
Суперпозиция реальна? 118
Реален ли алгоритм Питера Шора? 118
Достаточно ли у нас стабильных кубитов? 118
Квантовые ресурсы и конкуренция 119
У нас есть постоянное улучшение? 120
Мнения экспертов 121
Когда случится квантовый киберпрорыв 121
Временные сценарии 121
Когда следует быть готовыми? 124
Сценарии криптопрорыва 126
Новая технология надолго останется в распоряжении национальных государств 127
Применение крупнейшими компаниями 128
Массовое распространение 129
Наиболее вероятный сценарий прорыва 129
Резюме 130
5. Каким будет постквантовый мир? 131
Взломанные приложения 131
Ослабленные хеши и симметричные шифры 132
Взломанные асимметричные шифры 135
Ослабленные и взломанные генераторы случайных чисел 136
Слабые, или взломанные, зависимые приложения 137
Квантовые вычисления 148
Квантовые компьютеры 148
Квантовые процессоры 150
Квантовые облачные вычисления 151
Будет использоваться квантовая криптография 151
Квантовая идеальная конфиденциальность 151
Появляется квантовая сеть 152
Квантовые приложения 153
Улучшение химикатов и лекарств 153
Лучшие аккумуляторы электроэнергии 154
Настоящий искусственный интеллект 155
Управление цепочками поставок 156
Квантовые финансы 156
Улучшенное управление рисками 157
Квантовый маркетинг 157
Более точный прогноз погоды 157
Квантовые деньги 157
Квантовое моделирование 158
Более совершенное вооружение и точное оружие 158
Квантовая телепортация 158
Резюме 163
II. Подготовка к квантовому взрыву 164
6. Квантовоустойчивая криптография 165
Постквантовый конкурс NIST 165
Классификация уровня безопасности 168
PKE против КЕМ 170
Формальные гарантии неразличимости 170
Размеры ключа и шифрованного текста 172
Типы постквантовых алгоритмов 173
Криптография на основе кода 173
Криптография на основе хеша 174
Решетчатая криптография 176
Многомерная криптография 178
Криптография изогенной сверхсингулярной эллиптической кривой 178
Доказательство нулевого знания 179
Квантовая устойчивость симметричного ключа 181
Квантовоустойчивые асимметричные шифры 182
BIKE 183
Classic McEliece 184
CRYSTALS-Kyber 185
FrodoKEM 185
HQC 186
LAC 187
LEDAcrypt 188
NewHope 188
NTRU 189
NTRU Prime 189
NTS-КЕМ 190
ROLLO 190
Round5 191
RQC 191
SABER 192
SIKE 192
ThreeBears 193
Общие замечания по размерам ключей PKE, KEM и шифротекста 194
Квантовоустойчивые схемы цифровой подписи 196
CRYSTALS-Dilithium 197
FALCON 198
GeMSS 199
LUOV 200
MQDSS 200
Picnic 201
qTESLA 201
Rainbow 202
SPHINCS+ 202
Общие замечания о ключе и размерах подписи 205
Рекомендуемые предостережения 205
Недостаток стандартов 206
Проблемы производительности 207
Отсутствие проверенной защиты 207
Для дополнительной информации 208
Резюме 208
7. Квантовая криптография 209
Квантовые RNG 210
Случайное не всегда случайное 210
Почему истинная случайность так важна? 212
Квантовые RNG 214
Квантовые хеши и подписи 220
Квантовые хеши 220
Квантовые цифровые подписи 222
Квантовые шифры 224
Распределение квантовых ключей 225
Резюме 232
8. Квантовые сети 234
Компоненты квантовой сети 234
Среда передачи 234
Расстояние против скорости 236
Точка–точка 237
Доверенные повторители 238
Квантовые повторители 240
Квантовые сетевые протоколы 242
Квантовые сетевые приложения 245
Более безопасные сети 246
Облако квантовых вычислений 246
Лучшая временнáя синхронизация 246
Предотвращение помех 248
Квантовый интернет 249
Другие квантовые сети 249
Где получить больше информации 251
Резюме 251
9. Готовимся сейчас 252
Четыре основных этапа смягчения последствий постквантового прорыва 252
Этап 1. Укрепление существующих решений 252
Этап 2. Переход к квантовоустойчивым решениям 256
Этап 3. Применение квантово-гибридных решений 259
Этап 4. Применение полностью квантовых решений 260
Шесть основных шагов проекта смягчения последствий постквантового прорыва 261
Шаг 1. Обучение 262
Шаг 2. Создание плана 266
Шаг 3. Сбор данных 271
Шаг 4. Анализ 273
Шаг 5. Принять меры/исправить 275
Шаг 6. Обзор и улучшение 277
Резюме 277
Приложение. Дополнительные источники по квантам 279
Именной указатель 286
Предметный указатель 287

Подобрать пароль

Post 18-May-2022 08:35

[Quote]

The Ghidra Book: The Definitive Guide
Год издания: 2020
Автор: Chris Eagle, Kara Nance
Жанр или тематика: reverse engineering
Издательство: No Starch Press
ISBN: 9781718501027
Язык: Английский
Формат: EPUB
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 608
Описание: A guide to using the Ghidra software reverse engineering tool suite.
The result of more than a decade of research and development within the NSA, the Ghidra platform was developed to address some of the agency's most challenging reverse-engineering problems. With the open-source release of this formerly restricted tool suite, one of the world's most capable disassemblers and intuitive decompilers is now in the hands of cybersecurity defenders everywhere -- and The Ghidra Book is the one and only guide you need to master it.
In addition to discussing RE techniques useful in analyzing software and malware of all kinds, the book thoroughly introduces Ghidra's components, features, and unique capacity for group collaboration. You'll learn how to:
• Navigate a disassembly
• Use Ghidra's built-in decompiler to expedite analysis
• Analyze obfuscated binaries
• Extend Ghidra to recognize new data types
• Build new Ghidra analyzers and loaders
• Add support for new processors and instruction sets
• Script Ghidra tasks to automate workflows
• Set up and use a collaborative reverse engineering environment
Dsigned for beginner and advanced users alike, The Ghidra Book will effectively prepare you to meet the needs and challenges of RE, so you can analyze files like a pro.

Примеры страниц

Оглавление

Introduction
Chapter 1: Introduction to Disassembly
Chapter 2: Reversing and Disassembly Tools
Chapter 3: Meet Ghidra
Chapter 4: Getting Started with Ghidra
Chapter 5: Ghidra Data Displays
Chapter 6: Making Sense of a Ghidra Disassembly
Chapter 7: Disassembly Manipulation
Chapter 8: Data Types and Data Structures
Chapter 9: Cross-References
Chapter 10: Graphs
Chapter 11: Collaborative SRE with Ghidra
Chapter 12: Customizing Ghidra
Chapter 13: Extending Ghidra’s Worldview
Chapter 14: Basic Ghidra Scripting
Chapter 15: Eclipse and GhidraDev
Chapter 16: Ghidra in Headless Mode
Chapter 17: Ghidra Loaders
Chapter 18: Ghidra Processors
Chapter 19: The Ghidra Decompiler
Chapter 20: Compiler Variations
Chapter 21: Obfuscated Code Analysis
Chapter 22: Patching Binaries
Chapter 23: Binary Differencing and Version Tracking
Appendix: Ghidra for IDA Users

Подобрать пароль

Post 18-May-2022 08:35

[Quote]

Agile Application Security. Enabling Security in a Continuous Delivery Pipeline / Безопасность разработки в Agile-проектах. Обеспечение безопасности в конвейере непрерывной поставки
Год издания: 2018
Автор: Laura Bell, Michael Brunton-Spall, Rich Smith / Лаура Белл, Майкл Брантон-Сполл, Рич Смит, Джим Бэрд
Переводчик: Слинкин А.
Издательство: ДМК Пресс
ISBN: 978-5-97060-648-3
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 448
Описание:
Гибкая (agile) разработка по-прежнему остается самой распространенной методологией создания программного обеспечения в мире, но она не интегрирована с традиционными способами управления безопасностью. И большинство специалистов по безопасности не торопятся разобраться в гибкой разработке и применить ее на практике. Чтобы перебросить мост через пропасть, разделяющую эти два мира, и предлагается это практическое руководство, в котором описывается ряд инструментов и методов обеспечения безопасности, специально адаптированных к гибким методикам.
Данная книга, написанная экспертами по безопасности и ветеранами agile-разработки, начинается с введения в принципы безопасности для программистов и в принципы гибкой разработки для безопасников. Авторы также рассказывают о проблемах, с которыми сами сталкивались, и о способах их решения.

Примеры страниц

Другие книги по тематике Agile, Scrum, Kanban:
Саймон Хейворд «Agile-трансформация. Готовый план перехода к гибкой бизнес-модели организации»
Лисса Адкинс «Коучинг Agile-команд. Руководство для Scrum-мастеров, Agile-коучей и руководителей проектов в переходный период»
Стивен Деннинг «Эпоха Agile. Как умные компании меняются и достигают результатов»
Мэтт Лемей «Agile для всех. Создание быстрой, гибкой, клиентоориентированной компании»
Эндрю Стеллман, Дженнифер Грин «Постигая Agile. Ценности, принципы, методологии»
Роберт Мартин «Чистый Agile. Основы гибкости»
Стив Макконнелл «Еще более эффективный Agile»
Гайдн Шонесси, Фин Голдинг «12 шагов к гибкому бизнесу»
Роб Коул, Эдвард Скотчер «Блистательный Agile. Гибкое управление проектами с помощью Agile, Scrum и Kanban»
Юрген Аппело «Agile-менеджмент. Лидерство и управление командами»
Марк Лоффлер «Ретроспектива в Agile. Проверенные методы и инновационные подходы»
Скотт Бринкер «Agile-маркетинг. Хакерские практики для эффективного бизнеса»
Майк Кон «Agile: оценка и планирование проектов»
Джанет Грегори, Лайза Криспин «Agile-тестирование. Обучающий курс для всей команды»
Джонатан Расмуссон «Гибкое управление IT-проектами. Руководство для настоящих самураев»
Кен Швабер «Скрам. Гибкое управление продуктом и бизнесом»
Кеннет С. Рубин «Основы Scrum. Практическое руководство по гибкой разработке ПО»
Джей Джей Сазерленд «Scrum на практике. Высокая продуктивность и результаты – прямо сейчас»
Джефф Сазерленд «Scrum. Революционный метод управления проектами»
Роман Пихлер «Управление продуктом в Scrum. Agile-методы для вашего бизнеса»
Дэвид Андерсон «Канбан. Альтернативный путь в Agile»
Катерина Ленгольд «Agile life. Как вывести жизнь на новую орбиту, используя методы agile-планирования, нейрофизиологию и самокоучинг»
Катерина Ленгольд «Просто Космос. Практикум по Agile-жизни, наполненной смыслом и энергией»
Мои остальные раздачи -
 

The time now is: Today 02:19

All times are GMT + 4 Hours