X
Расширенный поиск
Все разделы
Корзина
у вас нет товаров

Год ( По возрастанию | По убыванию )

Защита информации. Информационная безопасность

Защита от хакеров Web-приложений Форристал Д., Брумс К., Симонис Д., Бегнолл Б.

Защита от хакеров Web-приложений

Форристал Д., Брумс К., Симонис Д., Бегнолл Б. Год: 2008
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного управления сайтами, разработки безопасного кода, планирования защиты. Книга научит читателя «думать, как хакер» и благодаря этому лучше защищать информационные ресурсы сайта и конфиденциальные данные, обеспечивая их целостность....
Защита от взлома: сокеты, эксплойты, shell-код Фостер Дж.

Защита от взлома: сокеты, эксплойты, shell-код

Фостер Дж. Год: 2008
Раскрыты секреты элитного программирования! В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В...
19 смертных грехов, угрожающих безопасности программ. Как не допустить типичных ошибок Ховард М., Лебланк Д., Виега Д.

19 смертных грехов, угрожающих безопасности программ. Как не допустить типичных ошибок

Ховард М., Лебланк Д., Виега Д. Год: 2009
Эта книга необходима всем разработчикам программного обеспечения, независимо от платформы, языка или вида приложений. В ней рассмотрены 19 грехов, угрожащих безопасности программ, и показано как от них избавиться. Рассмотрены уязвимости на языках C/C++, C#, Java, Visual Basic, Visual Basic .NET, Perl, Python в операционных системах Windows, Unix, Linux, Mac OS, Novell...
Практический хакинг интернета вещей Чанцис Ф., Стаис И.

Практический хакинг интернета вещей

Чанцис Ф., Стаис И. Год: 2022
Из этой книги вы узнаете, как тестировать системы, устройства и протоколы интернета вещей (IoT) на безопасность и предотвращать атаки злоумышленников. Вы научитесь моделировать угрозы, испытаете на практике различные методы проверки безопасности, откроете для себя искусство пассив-ной разведки и оцените уровень защиты своей IoT-системы. Затем выполните переключение...
Применение искусственных нейронных сетей и системы остаточных классов в криптографии Червяков Н.И., Евдокимов А.А., Галушкин А.И., Лавриненко И.Н.

Применение искусственных нейронных сетей и системы остаточных классов в криптографии

Червяков Н.И., Евдокимов А.А., Галушкин А.И., Лавриненко И.Н. Год: 2012
В монографии изложены идеи искусственных нейронных сетей и системы остаточных классов в их приложении к криптографии, причем рассмотрены различные типы искусственных нейронных сетей. Представлены результаты научных исследований за последнее десятилетие в области защиты информации с применением элементов искусственного интеллекта и модулярной арифметики. Изложенные...
Алгебраические методы в защите информации Черняк А. А., Черняк Ж. А.

Алгебраические методы в защите информации

Черняк А. А., Черняк Ж. А. Год: 2025
Цель учебного пособия — развитие способностей, навыков и умений применять абстрактные идеи и методы математики к конкретным задачам защиты и безопасности информации. На базе теории групп, теории полей и алгебры многочленов изложены математические принципы построения криптографических систем (стандарт AES, криптосистемы с открытым ключом и функции с замком, криптосистема...
Алгебраические методы в защите информации Черняк А. А., Черняк Ж. А.

Алгебраические методы в защите информации

Черняк А. А., Черняк Ж. А. Год: 2025
Цель учебного пособия — развитие способностей, навыков и умений применять абстрактные идеи и методы математики к конкретным задачам защиты и безопасности информации. На базе теории групп, теории полей и алгебры многочленов изложены математические принципы построения криптографических систем (стандарт AES, криптосистемы с открытым ключом и функции с замком, криптосистема...
Машинное обучение и безопасность Чио К., Фримэн Д.

Машинное обучение и безопасность

Чио К., Фримэн Д. Год: 2020
Эта книга - руководство для всех, кто намерен освоить использование технологии машинного обучения для обеспечения безопасности компьютерных систем, от выявления различных аномалий до защиты конечных пользователей. Представлены примеры возможного практического применения технологии машинного обучения для решения таких задач, как обнаружение вторжения, классификация...
Информационная безопасность Шаньгин В.Ф.

Информационная безопасность

Шаньгин В.Ф. Год: 2014
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях. Обсуждаются принципы политики информационной безопасности. Рассмотрены стандарты информационной безопасности. Анализируются...
Проблемы информационной безопасности в полицентричном мире Шариков П.А.

Проблемы информационной безопасности в полицентричном мире

Шариков П.А. Год: 2015
Книга посвящена актуальным аспектам международной и национальной информационной безопасности в условиях формирования многополярного мира. Автор указывает и анализирует факторы, сделавшие информационную безопасность одной из самых больших проблем современности: глубокие социальные изменения, завершение индустриальной эпохи и переход к информационному обществу, глобализация,...
Информационная безопасность для работников бюджетной сферы. Защита персональных данных Шубинский М.И.

Информационная безопасность для работников бюджетной сферы. Защита персональных данных

Шубинский М.И. Год: 2013
Издание адресовано студентам магистерской программы "Управление государственными информационными системами" и слушателям дополнительной образовательной программы повышения квалификации "Электронное правительство и инновационные технологии управления", реализуемой Центром технологий электронного правительства НИУ ИТМО.
Информационная безопасность для работников бюджетной сферы Шубинский М.И.

Информационная безопасность для работников бюджетной сферы

Шубинский М.И. Год: 2012
В пособии изложены базовые положения информационной безопасности, используемые при построении информационных систем бюджетных учреждений и их последующего функционирования. Рассматриваются вопросы законодательства, авторизации и идентификации, криптографии и антивирусной защиты. Издание адресовано студентам магистерской программы «Управление государственными информационными...
Модели, методы и средства контроля доступа к ресурсам вычислительных систем Щеглов А.Ю.

Модели, методы и средства контроля доступа к ресурсам вычислительных систем

Щеглов А.Ю. Год: 2014
В учебном пособии исследуются абстрактные модели и методы контроля доступа к защищаемым ресурсам вычислительных систем, реализуемые с целью защиты информации от несанкционированного доступа. Анализируются ключевые недостаткишироко используемых методов применительно к реализации контроля доступа в современных условиях. Формулируются и обосновываются требования к построению...
Математические модели и методы формального проектирования систем защиты информационных систем Щеглов А.Ю., Щеглов К.А.

Математические модели и методы формального проектирования систем защиты информационных систем

Щеглов А.Ю., Щеглов К.А. Год: 2015
В учебном пособии приводится математический аппарат, который может использоваться для формального проектирования систем защиты информационных систем, реализуемого с целью определения требований к оптимальному набору решаемых задач защиты и расчета значений параметров и характеристик безопасности проектируемой системы защиты. Рассматриваются методы моделирования характеристик...
Введение в специальность «Защита информационных технологий» Щербаков Р. С., Софронов В. А., Симоненко И. В.

Введение в специальность «Защита информационных технологий»

Щербаков Р. С., Софронов В. А., Симоненко И. В. Год: 2023
Учебное пособие соответствует содержанию разделов сборника учебных программ профессиональных учебных дисциплин Санкт-Петербургский политехнический университет Петра Великого. Рассмотрены вопросы, связанные с защитой информационных технологий. Предназначено для студентов кафедры связи военных учебных центров при гражданских вузах, обучающихся по направлению подготовки...
Практический анализ двоичных файлов Эндриесс Дж.

Практический анализ двоичных файлов

Эндриесс Дж. Год: 2022
Современные вредоносные программы все сильнее обфусцированы и стремятся обмануть аналитиков. Поэтому нам нужны более изощренные методы, способные развеять эту завесу тьмы, – и в этом может помочь двоичный анализ, цель которого – установить истинные свойства двоичных программ и понять, что они делают в действительности. В книге рассматриваются вопросы двоичного анализа...
Реагирование на компьютерные инциденты Энсон С.

Реагирование на компьютерные инциденты

Энсон С. Год: 2021
Реагирование на инциденты имеет решающее значение для активной защиты любой сети, а специалистам, работающим в этой области, требуются современные методы, которые можно применить незамедлительно, чтобы вступить в бой с противником. В этой книге подробно описываются эффективные способы реагирования на сложные атаки на локальные и удаленные се-тевые ресурсы и предлагаются...
Проблемы обеспечения безопасности детей и подростков в сети Интернет: материалы межведомственного научно-практического круглого стола (19 ноября 2021 г., г. Липецк)

Проблемы обеспечения безопасности детей и подростков в сети Интернет: материалы межведомственного научно-практического круглого стола (19 ноября 2021 г., г. Липецк)

Год: 2022
Материалы сборника научных трудов участников межведомственного научно-практического круглого стола «Проблемы обеспечения детей и подростков в сети Интернет», состоявшийся 19 ноября 2021 г. в г. Липецк, посвящены рассмотрению вопросов повышения эффективности организации выявления, расследования, раскрытия и профилактики преступлений, совершаемых в отношении несовершеннолетних...
Информационный мир XXI века. Криптография- основа информационной безопасности

Информационный мир XXI века. Криптография- основа информационной безопасности

Год: 2022. Издание: 6-е изд.
Книга посвящена криптографическим методам защиты информации. В ней даются советы, как защитить свое послание. Рассказывается об истории развития криптографии, ее математических основах. Рассмотрены современные криптосистемы. Для учащихся инженерных классов общеобразовательных школ, учителей, ведущих занятия в этих классах, а также широкого круга читателей.
Информационный мир XXI века. Криптография- основа информационной безопасности

Информационный мир XXI века. Криптография- основа информационной безопасности

Год: 2021
Книга посвящена криптографическим методам защиты информации. В ней даются советы, как защитить свое послание. Рассказывается об истории развития криптографии, ее математических основах. Рассмотрены современные криптосистемы. Для учащихся инженерных классов общеобразовательных школ, учителей, ведущих занятия в этих классах, а также широкого круга читателей.
...7891011
Последние просмотренные
Вверх