![Global F5 - Интернет-магазин цифровых изданий](/themes/default/images/f5-logo.png)
Год ( По возрастанию | По убыванию )
Защита информации
![Защита информационных систем. Кибербезопасность Баланов А. Н.](/upload/resource-thumbs/997/338997m.jpg)
Защита информационных систем. Кибербезопасность
В современном мире, где информация становится центральным активом и каждая транзакция может оставаться в цифровом следе, защита данных и информационных систем является ключевым вопросом. Это учебное пособие, насыщенное актуальными понятиями, такими как «криптография», «DDoS-атаки», «межсетевые экраны» и «блокчейн», является результатом глубокого исследования в области...
![Основы криптографии Басалова Г.В.](/upload/resource-no-thumbs/980/240980m.jpg)
Основы криптографии
В курсе лекций изложены основные подходы, методы и алгоритмы современной криптографии. Рекомендуется для студентов, начинающих изучение основ информационной безопасности, а также для всех интересующихся вопросами защиты информации. В курсе сформулированы основные понятия современной криптографии. Большое внимание уделено новым направлениям криптографии, связанным с...
![Анализ программного кода при проведении сертификационных испытаний Бегаев А. Н., Бегаев С. Н., Кашин С. В.](/upload/resource-thumbs/707/298707m.jpg)
Анализ программного кода при проведении сертификационных испытаний
Учебно-методическое пособие содержит теоретический материал, посвященный основным вопросам и порядку проведения сертификационных испытаний программного обеспечения, законодательной базе сертификации программного обеспечения. Пособие содержит общие знания о существующих анализаторах исходных текстов программ, подробные сведения о составе функций «Анализатора...
![Тестирование на проникновение Бегаев А. Н., Бегаев С. Н., Федотов В. А.](/upload/resource-thumbs/616/298616m.jpg)
Тестирование на проникновение
Учебно-методическое пособие содержит теоретический материал, посвященный основам тестирования на проникновение. В пособии системно излагаются и описываются основные этапы проведения тестирования на проникновение исследователями безопасности, а в частности, процесс сбора информации, процесс получения информации от сетевых сервисов (сканирования сети), процедура поиска...
![Выявление уязвимостей и недекларированных возможностей в программном обеспечении Бегаев А. Н., Кашин С. В., Маркевич Н. А., Марченко А. А.](/upload/resource-no-thumbs/658/298658m.jpg)
Выявление уязвимостей и недекларированных возможностей в программном обеспечении
Учебно-методическое пособие содержит теоретический материал, посвященный выявлению уязвимостей и недекларированных возможностей в программном обеспечении. Пособие содержит общие знания о составе и содержании исследований по выявлению уязвимостей и недекларированных возможностей в программном обеспечении при проведении сертификационных испытаний
![Технология разработки и оформления отчетных документов по результатам поиска уязвимостей в программном обеспечении Бегаев А. Н., Кашин С. В., Марченко А. А., Гусева Д. А.](/upload/resource-no-thumbs/017/319017m.jpg)
Технология разработки и оформления отчетных документов по результатам поиска уязвимостей в программном обеспечении
Учебно-методическое пособие разработано в соответствии с программами дисциплин «Технология сертификации средств защиты информации» и «Сертификация продукции в различных системах сертификации (Минобороны, ФСТЭК, ФСБ)» и предназначено для студентов, обучающихся по программам направления подготовки 10.03.01 Информационная безопасность. Учебно-методическое пособие содержит...
![Модель безопасности средства, или Как формально описать подсистемы программного обеспечения Бегаев А. Н., Кашин С. В., Павлов Д. Д., Маркевич Н. А.](/upload/resource-no-thumbs/016/319016m.jpg)
Модель безопасности средства, или Как формально описать подсистемы программного обеспечения
Учебно-методическое пособие разработано в соответствии с программами дисциплин «Технология сертификации средств защиты информации» и «Сертификация продукции в различных системах сертификации (Минобороны, ФСТЭК, ФСБ)» и предназначено для студентов, обучающихся по программам направления подготовки 10.03.01 Информационная безопасность. Учебно-методическое пособие содержит...
![Собираем устройства для тестов на проникновение Бирюков А.А.](/upload/resource-thumbs/477/244477m.jpg)
Собираем устройства для тестов на проникновение
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. В книге рассматриваются как теоретические основы информационной безопасности, так...
![Информационная безопасность: защита и нападение. Бирюков А.А.](/upload/resource-thumbs/904/232904m.jpg)
Информационная безопасность: защита и нападение.
В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводится лишь малая часть тех сведений, которые необходимы для комплексного обеспечения информационной безопасности на предприятии. Например, в некоторых учебниках по ИБ основное внимание уделяется нормативным актам из области ИБ, но...
![Информационная безопасность: защита и нападение Бирюков А.А.](/upload/resource-thumbs/160/233160m.jpg)
Информационная безопасность: защита и нападение
В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. № 152-ФЗ «О персональных данных» и другими нормативными актами. Во втором...
![Использование межсетевого экрана Netfilter для обеспечения сетевой безопасности в ОС Linux Будько М. Б., Будько М. Ю., Гирик А. В.](/upload/resource-no-thumbs/453/298453m.jpg)
Использование межсетевого экрана Netfilter для обеспечения сетевой безопасности в ОС Linux
Учебное пособие посвящено различным аспектам применения систе-мы Netfilter ядра ОС Linux, обеспечивающей функциональность межсетевого экрана с отслеживанием состояний соединений и рядом других полезных возможностей. В пособии рассмотрены общие сведения о сетевом стеке TCP/IP и межсетевых экранах, архитектура системы Netfilter, методы обеспечения фильтрации пакетов...
![Методы генерации и тестирования случайных последовательностей Будько М. Б., Будько М. Ю., Гирик А. В., Грозов В. А.](/upload/resource-no-thumbs/695/298695m.jpg)
Методы генерации и тестирования случайных последовательностей
В предлагаемом пособии изложены основные сведения о случайных и псевдослучайных последовательностях, их использовании, получении и тестировании. Особое внимание уделено различным типам генераторов, проверке качества выходных последовательностей и возможностям их использования в целях криптографической защиты данных. Пособие предназначено, прежде всего, для обучающихся...
![Интеллектуальные системы защиты информации Васильев В.И.](/upload/resource-thumbs/839/048839m.jpg)
Интеллектуальные системы защиты информации
Рассмотрены основы построения интеллектуальных систем защиты информации в корпоративных информационных системах. Особое внимание уделено построению биометрических систем идентификации личности, систем обнаружения и предотвращения вторжений, анализа и управления информационными рисками. Изложены современные подходы к созданию данного класса систем с использованием методов...
![Основы информационной безопасности Галатенко В.А.](/upload/resource-no-thumbs/974/240974m.jpg)
Основы информационной безопасности
В курс включены сведения, необходимые всем специалистам в области информационной безопасности (ИБ). Рассматриваются основные понятия ИБ, структура мер в области ИБ, кратко описываются меры законодательного, административного, процедурного и программно-технического уровней. Информационная безопасность (ИБ) - сравнительно молодая, быстро развивающаяся область информационных...
![Стандарты информационной безопасности Галатенко В.А.](/upload/resource-no-thumbs/189/241189m.jpg)
Стандарты информационной безопасности
В курс включены сведения о стандартах и спецификациях, необходимые всем специалистам в области информационной безопасности (ИБ). Рассматриваются международные, национальные и промышленные стандарты, а также спецификации,
разработанные в рамках Internet-сообщества. Специалистам в области информационной безопасности (ИБ) сегодня почти невозможно обойтись без знаний соответствующих...
![Социальные аспекты информационной безопасности. Лабораторный практикум Галыгина И. В., Галыгина Л. В.](/upload/resource-thumbs/052/291052m.jpg)
Социальные аспекты информационной безопасности. Лабораторный практикум
Лабораторный практикум содержит лабораторные работы для дисциплин, связанных с информационной безопасностью. Практикум имеет разноуровневые задания и задания для самостоятельной работы по вариантам, позволяющим реализовать индивидуальную образовательную траекторию. Лабораторный практикум предназначен для отработки теоретических вопросов, связанных с информационной...
![Социальные аспекты информационной безопасности. Лабораторный практикум Галыгина И. В., Галыгина Л. В.](/upload/resource-thumbs/053/291053m.jpg)
Социальные аспекты информационной безопасности. Лабораторный практикум
Учебное пособие содержит лабораторные работы для дисциплин, связанных с информационной безопасностью. Практикум имеет разноуровневые задания и задания для самостоятельной работы по вариантам, позволяющим реализовать индивидуальную образовательную траекторию. Пособие предназначено для отработки теоретических вопросов, связанных с информационной безопасностью (изучение...
![Криптографическая защита информации. Учебное пособие Гатченко Н.А., Исаев А.С., Яковлев А.Д.](/upload/resource-no-thumbs/570/137570m.jpg)
Криптографическая защита информации. Учебное пособие
В учебном пособии изложены и проанализированы основные понятия криптографической защиты информации, как в Российской Федерации, так и за рубежом. Рассмотрены понятия блочных шифров, поточных шифров, истории развития криптографии и системы с открытым ключом.
Рекомендовано студентам, аспирантам и специалистам по специальностям: 090103 "Организация и технология защиты...
![Введение в комплексную защиту объектов информатизации: учебное пособие Гатчин Ю.А., Климова Е.В.](/upload/resource-no-thumbs/313/173313m.jpg)
Введение в комплексную защиту объектов информатизации: учебное пособие
Целью данного учебного пособия является ознакомление студентов с основами организации комплексной защиты объектов информатизации. Рассматриваются принципы создания, этапы разработки и весь процесс проектирования комплексных систем защиты информации на предприятии. Пособие предназначено для бакалавров и магистров, обучающихся по направлению Информационная безопасность,...
![Теория информационной безопасности и методология защиты информации Гатчин Ю. А., Сухостат В. В., Куракин А. С., Донецкая Ю. В.](/upload/resource-no-thumbs/606/298606m.jpg)
Теория информационной безопасности и методология защиты информации
В пособии рассматриваются общие вопросы теории информационной безопасности, раскрывается сущность и основные проблемы защиты информации, перечисляются основные методы обеспечения информационной безопасности и защиты информации, освещается основной понятийный аппарат.
Вверх