
Год ( По возрастанию | По убыванию )
Защита информации

Комплексная информационная безопасность
Эта книга охватывает всю гамму вопросов, связанных с информационной безопасностью, начиная с основ и понятий этой области и заканчивая актуальными вызовами и трендами. В ней вы найдете обширные сведения о задачах и целях информационной безопасности, а также о юридических и организационно-правовых аспектах этой важной дисциплины. Учебное пособие представляет собой исчерпывающий...

Защита информационных систем. Кибербезопасность
В современном мире, где информация становится центральным активом и каждая транзакция может оставаться в цифровом следе, защита данных и информационных систем является ключевым вопросом. Это учебное пособие, насыщенное актуальными понятиями, такими как «криптография», «DDoS-атаки», «межсетевые экраны» и «блокчейн», является результатом глубокого исследования в области...

Комплексная информационная безопасность
Данная книга является фундаментальным учебным пособием, охватывающим широкий спектр вопросов в области защиты информации. Это издание предназначено для студентов вузов, аспирантов, преподавателей, а также практикующих специалистов в области информационной безопасности.

Кибербезопасность
Данное пособие объединяет теоретическое основание и практические навыки, необходимые для понимания и эффективной работы в сфере кибербезопасности, и представляет собой обязательное пособие для всех, кто хочет развиваться в этой важной и динамичной области. Основываясь на реальных сценариях и современных технологиях, пособие дает всестороннее понимание кибербезопасности,...

Защита информационных систем. Кибербезопасность
В современном мире, где информация становится центральным активом и каждая транзакция может оставаться в цифровом следе, защита данных и информационных систем является ключевым вопросом. Это учебное пособие, насыщенное актуальными понятиями, такими как «криптография», «DDoS-атаки», «межсетевые экраны» и «блокчейн», является результатом глубокого исследования в области...

Основы криптографии
В курсе лекций изложены основные подходы, методы и алгоритмы современной криптографии. Рекомендуется для студентов, начинающих изучение основ информационной безопасности, а также для всех интересующихся вопросами защиты информации. В курсе сформулированы основные понятия современной криптографии. Большое внимание уделено новым направлениям криптографии, связанным с...

Анализ программного кода при проведении сертификационных испытаний
Учебно-методическое пособие содержит теоретический материал, посвященный основным вопросам и порядку проведения сертификационных испытаний программного обеспечения, законодательной базе сертификации программного обеспечения. Пособие содержит общие знания о существующих анализаторах исходных текстов программ, подробные сведения о составе функций «Анализатора...

Тестирование на проникновение
Учебно-методическое пособие содержит теоретический материал, посвященный основам тестирования на проникновение. В пособии системно излагаются и описываются основные этапы проведения тестирования на проникновение исследователями безопасности, а в частности, процесс сбора информации, процесс получения информации от сетевых сервисов (сканирования сети), процедура поиска...

Выявление уязвимостей и недекларированных возможностей в программном обеспечении
Учебно-методическое пособие содержит теоретический материал, посвященный выявлению уязвимостей и недекларированных возможностей в программном обеспечении. Пособие содержит общие знания о составе и содержании исследований по выявлению уязвимостей и недекларированных возможностей в программном обеспечении при проведении сертификационных испытаний

Технология разработки и оформления отчетных документов по результатам поиска уязвимостей в программном обеспечении
Учебно-методическое пособие разработано в соответствии с программами дисциплин «Технология сертификации средств защиты информации» и «Сертификация продукции в различных системах сертификации (Минобороны, ФСТЭК, ФСБ)» и предназначено для студентов, обучающихся по программам направления подготовки 10.03.01 Информационная безопасность. Учебно-методическое пособие содержит...

Модель безопасности средства, или Как формально описать подсистемы программного обеспечения
Учебно-методическое пособие разработано в соответствии с программами дисциплин «Технология сертификации средств защиты информации» и «Сертификация продукции в различных системах сертификации (Минобороны, ФСТЭК, ФСБ)» и предназначено для студентов, обучающихся по программам направления подготовки 10.03.01 Информационная безопасность. Учебно-методическое пособие содержит...

Информационная безопасность: защита и нападение
В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. № 152-ФЗ «О персональных данных» и другими нормативными актами. Во втором...

Собираем устройства для тестов на проникновение
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. В книге рассматриваются как теоретические основы информационной безопасности, так...

Информационная безопасность: защита и нападение.
В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводится лишь малая часть тех сведений, которые необходимы для комплексного обеспечения информационной безопасности на предприятии. Например, в некоторых учебниках по ИБ основное внимание уделяется нормативным актам из области ИБ, но...

Использование межсетевого экрана Netfilter для обеспечения сетевой безопасности в ОС Linux
Учебное пособие посвящено различным аспектам применения систе-мы Netfilter ядра ОС Linux, обеспечивающей функциональность межсетевого экрана с отслеживанием состояний соединений и рядом других полезных возможностей. В пособии рассмотрены общие сведения о сетевом стеке TCP/IP и межсетевых экранах, архитектура системы Netfilter, методы обеспечения фильтрации пакетов...

Методы генерации и тестирования случайных последовательностей
В предлагаемом пособии изложены основные сведения о случайных и псевдослучайных последовательностях, их использовании, получении и тестировании. Особое внимание уделено различным типам генераторов, проверке качества выходных последовательностей и возможностям их использования в целях криптографической защиты данных. Пособие предназначено, прежде всего, для обучающихся...

Информационные технологии в управлении качеством и защита информации
В учебном пособии рассматриваются некоторые аспекты информационных технологий в управлении качеством и правовое обеспечение защиты информации. Учебное пособие предназначено для обучающихся направлений подготовки «Стандартизация и метрология» и «Управление качеством», а также может быть полезно для обучающихся по другим техническим направлениям.

Информационные технологии в управлении качеством и защита информации
В учебном пособии рассматриваются некоторые аспекты информационных технологий в управлении качеством и правовое обеспечение защиты информации. Учебное пособие предназначено для студентов колледжей, обучающимся по направлениям подготовки «Информатика и вычислительная техника», «Электроника, радиотехника и системы связи», а также может быть полезно для обучающихся по...

Интеллектуальные системы защиты информации
Рассмотрены основы построения интеллектуальных систем защиты информации в корпоративных информационных системах. Особое внимание уделено построению биометрических систем идентификации личности, систем обнаружения и предотвращения вторжений, анализа и управления информационными рисками. Изложены современные подходы к созданию данного класса систем с использованием методов...

Теория скрытности и ее практические приложения
Издание посвящено непредвиденно возникающим или преднамеренно скрываемым событиям. Введена мера скрытности таких событий, получен ряд соотношений для ее оценки в различных случаях практики. Исследована скрытность радиосигналов различной структуры при отсутствии и действии помех. Сопоставляются по эффективности различные алгоритмы обнаружения скрытных событий. Предложен...
Вверх