
Год ( По возрастанию | По убыванию )
Защита информации

Технологии туннелирования
Основное внимание уделяется изучению наиболее важных сервисов и механизмов защиты информации в сети интернет, а именно, криптографических алгоритмов и протоколов, в которых используются эти алгоритмы. Курс содержит описание четырнадцати лабораторных работ на реальном сетевом оборудовании компании D-Link. Курс предназначен для студентов и аспирантов высших учебных заведений,...

Технологии защиты информации в компьютерных сетях
В книге рассматриваются программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link, а также обзор базовых протоколов и функций, обеспечивающих работоспособность и безопасность сетей. Приводится описание основных элементов управления межсетевых экранов D-Link серии NetDefend. Изложенные...

Безопасность IIS
Безопасность веб-сервера в интернете предполагает использование и отслеживание
работы ряда защитных систем, работающих совместно и дополняющих друг друга.
В курсе дается общее представление о наиболее распространенных угрозах и действиях взломщиков, реализующих вторжение на сайт. Приведены современные
требования, методы, практические решения и процедуры, необходимые...

Безопасность сетей
В курсе содержатся пошаговые инструкции по установке и использованию
межсетевых экранов, сведения о безопасности беспроводных соединений и настольных компьютеров, о биометрических методах аутентификации и других современных способах защиты.
Рассказывается о видах компьютерных атак и о том, как они воздействуют на организацию; приводятся сведения о базовых службах безопасности,...

Инфраструктуры открытых ключей
В курс включены сведения, необходимые специалистам в области информационной безопасности. Рассматривается технология инфраструктур открытых ключей (Public
Key Infrastructure – PKI), которая позволяет использовать сервисы шифрования и цифровой подписи согласованно с широким кругом приложений, функционирующих
в среде открытых ключей. Технология PKI считается единственной,...

Инструментальные средства обеспечения безопасности
В курсе описываются некоторые методы взлома систем и принципы защиты от взломов. Рассматриваются: средства обеспечения безопасности и анализа системы; средства
для атак и исследования систем в сети; средства системного и сетевого аудита, а также средства, используемые в судебной практике и при расследовании инцидентов,
связанных со взломом компьютерных систем. Для...

Менеджмент в сфере информационной безопасности
В учебном курсе приводится детальный обзор вопросов менеджмента в сфере информационной безопасности на различных организационных уровнях. Управление информационной безопасностью представлено как комплексная дисциплина, охватывающая не только отдельные предприятия, но также государственные и международные структуры. При этом значительная часть курса посвящена
практическим...

Вирусы и средства борьбы с ними
Цель курса состоит в изложении основ антивирусной защиты, которая за последние десятилетия не отставала в развитии от эволюции вредоносных программ. За это время были разработаны эффективные методики построения комплексов антивирусной безопасности, позволяющие снизить вероятность заражения компьютерной сети каким-либо вирусом или другой вредоносной программой практически...

Вопросы безопасности в Lotus Notes и Domino 7
Курс посвящен безопасности IBM Lotus. В нем дается информация об основных возможностях и функциях, относящихся к вопросам безопасности Lotus Notes и Domino, а также практических методах, позволяющих реализовать эти новые возможности и функции. Курс предлагает техническим специалистам информацию, необходимую для понимания и правильной реализации новых возможностей безопасности,...

Введение в защиту информации от внутренних ИТ-угроз
Курс посвящен постановке задач по предотвращению реализации внутренних ИТ- угроз – изменению, уничтожению и хищению информации легальными пользователями. В этом курсе слушатель научится определять "болевые точки" информационных систем и оценивать необходимость сочетания различных технологических решений и организационных методов борьбы с внутренними ИТ-угрозами.

Антивирусная защита компьютерных систем
Курс дает основные навыки безопасной работы на компьютере и общее представление о методах построения систем антивирусной защиты. Для достижения этой цели на
примерах изучаются базовые классы вредоносных программ, принципы действия антивирусных средств и технологии защиты от вирусов. В курсе рассматриваются основы теории компьютерных вирусов (что такое вирусы, классификация...

Автоматизация проектирования комплексных систем защиты информации: монография
Рассмотрены общие вопросы проектирования организационно-технических систем (ОТС), проанализированы современные подходы к автоматизации их проектирования, описаны результаты исследования состава комплексных систем защиты информации, как вида ОТС, разработана концепция автоматизации проектирования комплексных систем защиты информации (КСЗИ) и показаны возможности создания...

Криптографические методы защиты информации: учебное пособие
Рассматриваются общие вопросы теории криптографии, принципы построения криптоалгоритмов и сетей засекреченной связи, а также основы криптоанализа и перспективные направления развития криптографии. Учебное пособие предназначено для студентов очной и заочной форм обучения специальностей 090103 – «Организация и технология защиты информации» и 090105 «Комплексное обеспечение...

Информационная безопасность: защита и нападение
В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. № 152-ФЗ «О персональных данных» и другими нормативными актами. Во втором...

Коммуникационный консалтинг как средство обеспечения информационной безопасности в современном обществе
В монографии рассматриваются проблемы обеспечения социально-информационной безопасности различных субъектов. Выявлено, что основной угрозой информационно-коммуникационной среды современного российского общества является деструктивное манипулятивное информационное воздействие, оказываемое акторами медиасреды как глобального, так и локального уровня. Разработаны теоретические...

Системный подход к обеспечению информационной безопасности предприятия (фирмы)
В монографии изложен системный подход к построению комплексной защиты информационной системы предприятия (фирмы). Рассмотрены принципы и предпосылки обеспечения информационной безопасности предприятия (фирмы); характеристики угроз и анализ уязвимостей системы; требования к системе защиты. Описывается подход к построению комплексной защиты интегрированной информационной...

Информационный мир XXI века. Криптография – основа информационной безопасности
Книга посвящена криптографическим методам защиты информации. В ней даются советы, как защитить свое послание. Рассказывается об истории развития криптографии, ее математических основах. Рассмотрены современные криптосистемы. Для учащихся инженерных классов общеобразовательных школ, учителей, ведущих занятия в этих классах, а также широкого круга читателей.

Основы блокчейна: вводный курс для начинающих в 25 небольших главах
Книга подробно рассматривает технические концепции технологии блокчейн, такие как пиринговые и распределенные системы, структуры данных, транзакции, криптография и хэш-значения, целостность систем и достижение консенсуса в распределенной среде. Книга написана в диалоговом стиле, без использования компьютерного и математического жаргона. Материал излагается в пошаговой,...

Особенности киберпреступлений: инструменты нападения и защиты информации
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны законодательства и правоохранительной системы...

Собираем устройства для тестов на проникновение
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. В книге рассматриваются как теоретические основы информационной безопасности, так...
Вверх