X
Расширенный поиск
Все разделы
Корзина
у вас нет товаров

Год ( По возрастанию | По убыванию )

Защита информации

Машинное обучение и безопасность Чио К., Фримэн Д.

Машинное обучение и безопасность

Чио К., Фримэн Д. Год: 2020
Эта книга - руководство для всех, кто намерен освоить использование технологии машинного обучения для обеспечения безопасности компьютерных систем, от выявления различных аномалий до защиты конечных пользователей. Представлены примеры возможного практического применения технологии машинного обучения для решения таких задач, как обнаружение вторжения, классификация...
Кибербезопасность. стратегия атак и обороны Диогенес Ю., Озкайя Э.

Кибербезопасность. стратегия атак и обороны

Диогенес Ю., Озкайя Э. Год: 2020
Когда ландшафт угроз постоянно расширяется, возникает необходимость иметь надежную стратегию в области безопасности, т.е. усиление защиты, обнаружения и реагирования. На протяжении этой книги вы будете изучать методы атак и шаблоны, позволяющие распознавать аномальное поведение в вашей организации, используя тактические приемы Синей команды. Вы также научитесь методам...
Использование межсетевого экрана Netfilter для обеспечения сетевой безопасности в ОС Linux Будько М. Б., Будько М. Ю., Гирик А. В.

Использование межсетевого экрана Netfilter для обеспечения сетевой безопасности в ОС Linux

Будько М. Б., Будько М. Ю., Гирик А. В. Год: 2020
Учебное пособие посвящено различным аспектам применения систе-мы Netfilter ядра ОС Linux, обеспечивающей функциональность межсетевого экрана с отслеживанием состояний соединений и рядом других полезных возможностей. В пособии рассмотрены общие сведения о сетевом стеке TCP/IP и межсетевых экранах, архитектура системы Netfilter, методы обеспечения фильтрации пакетов...
Реализация комплексной безопасности в корпоративных сетях. Шлюз безопасности как универсальное средство для обеспечения защиты данных и предотвращения вторжений Платунова С. М., Елисеев И. В., Авксентьева Е. Ю.

Реализация комплексной безопасности в корпоративных сетях. Шлюз безопасности как универсальное средство для обеспечения защиты данных и предотвращения вторжений

Платунова С. М., Елисеев И. В., Авксентьева Е. Ю. Год: 2020
В учебно-методическом пособии описаны вопросы реализации комплексной безопасности в корпоративных сетях на основе шлюза безопасности, как универсального средства для обеспечения защиты данных и предотвращения вторжений. Учебно-методическое пособие предназначено для подготовки магистров по направлению 09.04.01 Информатика и вычислительная техника, 27.04.04 Управление...
Основные механизмы защиты в ос MS Windows. Методические рекомендации по выполнению лабораторных работ Маркина Т. А.

Основные механизмы защиты в ос MS Windows. Методические рекомендации по выполнению лабораторных работ

Маркина Т. А. Год: 2020
Предлагаемое пособие предназначено для академического бакалавриата. В пособии представлены материалы для выполнения и защиты лабораторных работ, а также вопросы для самостоятельной подготовки. Учебно-методическое пособие предназначено для студентов по направлениям подготовки 09.03.04, 09.03.01 в качестве учебного пособия для выполнения лабораторных работ по курсу «Информационная...
Методы идентификации открытого программного обеспечения. Часть I Салахутдинова К. И.

Методы идентификации открытого программного обеспечения. Часть I

Салахутдинова К. И. Год: 2020
Учебно-методическое пособие содержит теоретический и практический материал по существующим методам идентификации программного обеспечения, установленного на электронные носители информации. Рассматривается необходимость проведения аудиторских мероприятий по выявлению несанкционированно установленного программного обеспечения в целях обеспечения информационной безопасности....
Выявление уязвимостей и недекларированных возможностей в программном обеспечении Бегаев А. Н., Кашин С. В., Маркевич Н. А., Марченко А. А.

Выявление уязвимостей и недекларированных возможностей в программном обеспечении

Бегаев А. Н., Кашин С. В., Маркевич Н. А., Марченко А. А. Год: 2020
Учебно-методическое пособие содержит теоретический материал, посвященный выявлению уязвимостей и недекларированных возможностей в программном обеспечении. Пособие содержит общие знания о составе и содержании исследований по выявлению уязвимостей и недекларированных возможностей в программном обеспечении при проведении сертификационных испытаний
Апокалипсис криптографии Граймс Р. А.

Апокалипсис криптографии

Граймс Р. А. Год: 2020
В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя...
Информационная безопасность открытых систем Мельников Д.А.

Информационная безопасность открытых систем

Мельников Д.А. Год: 2019. Издание: 3-е изд., стер.
Учебник посвящен теоретическим основам обеспечения ИБ: архитектура ИБ, концептуальные основы (концептуальные поня тия) обеспечения ИБ, основы аутентификации, управления доступом, обеспечения неотказуемости, конфиденциальности, целостности, аудита безопасности, оповещения об опасности и обеспечения ключами. Для студентов государственных обра зовательных учреждений высшего...
Методы генерации и тестирования случайных последовательностей Будько М. Б., Будько М. Ю., Гирик А. В., Грозов В. А.

Методы генерации и тестирования случайных последовательностей

Будько М. Б., Будько М. Ю., Гирик А. В., Грозов В. А. Год: 2019
В предлагаемом пособии изложены основные сведения о случайных и псевдослучайных последовательностях, их использовании, получении и тестировании. Особое внимание уделено различным типам генераторов, проверке качества выходных последовательностей и возможностям их использования в целях криптографической защиты данных. Пособие предназначено, прежде всего, для обучающихся...
Коммуникационный консалтинг как средство обеспечения информационной безопасности в современном обществе Киреева О.Ф.

Коммуникационный консалтинг как средство обеспечения информационной безопасности в современном обществе

Киреева О.Ф. Год: 2018
В монографии рассматриваются проблемы обеспечения социально-информационной безопасности различных субъектов. Выявлено, что основной угрозой информационно-коммуникационной среды современного российского общества является деструктивное манипулятивное информационное воздействие, оказываемое акторами медиасреды как глобального, так и локального уровня. Разработаны теоретические...
Системный подход к обеспечению информационной безопасности предприятия (фирмы) Трайнев В.А.

Системный подход к обеспечению информационной безопасности предприятия (фирмы)

Трайнев В.А. Год: 2018
В монографии изложен системный подход к построению комплексной защиты информационной системы предприятия (фирмы). Рассмотрены принципы и предпосылки обеспечения информационной безопасности предприятия (фирмы); характеристики угроз и анализ уязвимостей системы; требования к системе защиты. Описывается подход к построению комплексной защиты интегрированной информационной...
Информационный мир XXI века. Криптография – основа информационной безопасности

Информационный мир XXI века. Криптография – основа информационной безопасности

Год: 2018. Издание: 2-е
Книга посвящена криптографическим методам защиты информации. В ней даются советы, как защитить свое послание. Рассказывается об истории развития криптографии, ее математических основах. Рассмотрены современные криптосистемы. Для учащихся инженерных классов общеобразовательных школ, учителей, ведущих занятия в этих классах, а также широкого круга читателей.
Основы блокчейна: вводный курс для начинающих в 25 небольших главах Дрешер Д.

Основы блокчейна: вводный курс для начинающих в 25 небольших главах

Дрешер Д. Год: 2018
Книга подробно рассматривает технические концепции технологии блокчейн, такие как пиринговые и распределенные системы, структуры данных, транзакции, криптография и хэш-значения, целостность систем и достижение консенсуса в распределенной среде. Книга написана в диалоговом стиле, без использования компьютерного и математического жаргона. Материал излагается в пошаговой,...
Особенности киберпреступлений: инструменты нападения и защиты информации Масалков А.С.

Особенности киберпреступлений: инструменты нападения и защиты информации

Масалков А.С. Год: 2018
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны законодательства и правоохранительной системы...
Собираем устройства для тестов на проникновение Бирюков А.А.

Собираем устройства для тестов на проникновение

Бирюков А.А. Год: 2018
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. В книге рассматриваются как теоретические основы информационной безопасности, так...
Обеспечение безопасности АСУТП в соответствии с современными стандартами Скляр В.В.

Обеспечение безопасности АСУТП в соответствии с современными стандартами

Скляр В.В. Год: 2018
Подробно рассмотрены требования к безопасности АСУТП международного стандарта МЭК 61508 «Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью», дана их интерпретация для практического воплощения. Последовательно раскрыты конкретные шаги, необходимые для получения сертификата соответствия МЭК 61508. Особое...
Поиск Надежность цифровых устройств релейной защиты. Показатели. Требования. Оценки Захаров О.Г.

Поиск Надежность цифровых устройств релейной защиты. Показатели. Требования. Оценки

Захаров О.Г. Год: 2018
В книге проанализированы и систематизированы требования к надежности цифровых устройств релейной защиты, регламентированные в нормативных документах. На основе опыта аттестации и сертификации цифровых устройств в различных организациях, даны предложения по номенклатуре показателей надежности, приводимой в технических условиях. Рассмотрены используемые в практике способы...
Сетевая защита на базе технологий фирмы Cisco Systems. Практический курс Андрончик, А. Н.

Сетевая защита на базе технологий фирмы Cisco Systems. Практический курс

Андрончик, А. Н. Год: 2018. Издание: 2-е изд., стер.
Учебное пособие раскрывает вопросы практического применения методов и средств защиты информации в компьютерных сетях. В качестве платформы для построения защищенных сетей рассмотрены технологии и программно-аппаратные комплексы фирмы Cisco Systems. В пособии рассмотрены основные команды операционной системы Cisco IOS, вопросы администрирования маршрутизаторов и межсетевых...
Измерения в телекоммуникационных системах А. В. Аминев, А. В. Блохин.

Измерения в телекоммуникационных системах

А. В. Аминев, А. В. Блохин. Год: 2018. Издание: 2-е изд., стер.
Излагаются основные сведения о современных методах и средствах из- мерений параметров телекоммуникационных систем. Наряду с традиционными электрорадиоизмерениями, такими как измерения тока, напряжения, мощности, частоты, фазового сдвига, радиопомех, спектров сигналов, параметров элементов электрических цепей, рассматриваются средства из- мерений, предназначенные для...
...2345678...
Вверх