Год ( По возрастанию | По убыванию )
Защита информации
Криптографические протоколы и стандарты. Методические указания по выполнению практических работ
Методические указания по выполнению практических работ предназначены для студентов по направлению подготовки 10.04.01 «Информационная безопасность» в качестве учебного пособия для выполнения практических работ по курсу «Моделирование криптосистем» В данном учебном пособии объединены практические задания для изучения современных криптографических алгоритмов на уровне...
Руководство по безопасности в Lotus Notes
В курсе передается передовой опыт для построения инфраструктуры безопасности, основанный не только на Lotus Notes и Domino, но и вообще на всех объединенных технологиях Lotus. В курсе рассматриваются базовые понятия безопасности и набор методов для построения и установки системы безопасности в организации от начала до конца. Проводится глубокое ознакомление со специфическими...
Гуманитарные аспекты информационной безопасности: основные понятия, логические основы и операции
Учебное пособие посвящено гуманитарным аспектам информационной безопасности. В основе работы лежит вывод о том, что в число важнейших атак информационными агрессорами включается подрыв понятийного логического мышления, которое является защитным барьером от многих методов манипулирования сознанием людей. Поэтому в пособии изложены основы понятийного системно-логического...
Гуманитарные аспекты информационной безопасности: методология и методика поиска истины, построения доказательств и защиты от манипуляций
Учебное пособие посвящено гуманитарным аспектам информационной безопасности. В работе определяется суть поиска истины. Рассмотрены характеристики и возможности законов принципов формальной логики, способствующих защищенности личности, ее понятийного логического мышления как защитного барьера от методов манипулирования сознанием. Описаны наиболее применяемые в настоящее...
Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения
Книга «Дневник охотника за ошибками», написанная экспертом по безопасности программного обеспечения Тобиасом Клейном (Tobias Klein), рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых наиболее популярных во всем мире программных продуктах, таких как операционная система Apple iOS, медиапроигрыватель VLC, веб-браузеры и даже ядро операционной...
Системный подход к обеспечению информационной безопасности предприятия (фирмы)
В монографии изложен системный подход к построению комплексной защиты информационной системы предприятия (фирмы). Рассмотрены принципы и предпосылки обеспечения информационной безопасности предприятия (фирмы); характеристики угроз и анализ уязвимостей системы; требования к системе защиты. Описывается подход к построению комплексной защиты интегрированной информационной...
Защита информации на предприятии
Книга посвящена основополагающим принципам создания комплексной системы защиты информации на предприятии. Формулируются принципы комплексного обеспечения информационной безопасности на предприятии. Обсуждаются вопросы утечки информации через акустические и вибрационные каналы, через каналы наблюдения, закладные подслушивающие устройства, побочные электромагнитные излучения...
Комплексное обеспечение информационной безопасности на предприятии
Учебник предназначен для студентов высших учебных заведений, обучающихся по направлению подготовки бакалавриата «Информационная безопасность», профилей подготовки «Организация и технология защиты информации», «Комплексная защита объектов информатизации», специалитета «Информационная безопасность телекоммуникационных систем». Может быть полезен для студентов, обучающихся...
Основы информационной безопасности при работе на компьютере
Курс является первой ступенькой в обучении правильного обеспечения безопасности персональных данных. Благодаря курсу читатель узнает общие понятия в области защиты персональных данных, а также познакомится с самими методами защиты.
После прохождения курса читатель сможет защитить свои персональные данные от злоумышленников. Курс состоит из нескольких частей – Вводная...
Защита от хакеров Web-приложений
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного управления сайтами, разработки безопасного кода, планирования защиты. Книга научит читателя «думать, как хакер» и благодаря этому лучше защищать информационные ресурсы сайта и конфиденциальные данные, обеспечивая их целостность....
Защита от взлома: сокеты, эксплойты, shell-код
Раскрыты секреты элитного программирования! В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В...
19 смертных грехов, угрожающих безопасности программ. Как не допустить типичных ошибок
Эта книга необходима всем разработчикам программного обеспечения, независимо от платформы, языка или вида приложений. В ней рассмотрены 19 грехов, угрожащих безопасности программ, и показано как от них избавиться. Рассмотрены уязвимости на языках C/C++, C#, Java, Visual Basic, Visual Basic .NET, Perl, Python в операционных системах Windows, Unix, Linux, Mac OS, Novell...
Практический хакинг интернета вещей
Из этой книги вы узнаете, как тестировать системы, устройства и протоколы интернета вещей (IoT) на безопасность и предотвращать атаки злоумышленников. Вы научитесь моделировать угрозы, испытаете на практике различные методы проверки безопасности, откроете для себя искусство пассив-ной разведки и оцените уровень защиты своей IoT-системы. Затем выполните переключение...
Применение искусственных нейронных сетей и системы остаточных классов в криптографии
В монографии изложены идеи искусственных нейронных сетей и системы остаточных классов в их приложении к криптографии, причем рассмотрены различные типы искусственных нейронных сетей. Представлены результаты научных исследований за последнее десятилетие в области защиты информации с применением элементов искусственного интеллекта и модулярной арифметики. Изложенные...
Машинное обучение и безопасность
Эта книга - руководство для всех, кто намерен освоить использование технологии машинного обучения для обеспечения безопасности компьютерных систем, от выявления различных аномалий до защиты конечных пользователей.
Представлены примеры возможного практического применения технологии машинного обучения для решения таких задач, как обнаружение вторжения, классификация...
Информационная безопасность
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях. Обсуждаются принципы политики информационной безопасности. Рассмотрены стандарты информационной безопасности. Анализируются...
Проблемы информационной безопасности в полицентричном мире
Книга посвящена актуальным аспектам международной и национальной информационной безопасности в условиях формирования многополярного мира. Автор указывает и анализирует факторы, сделавшие информационную безопасность одной из самых больших проблем современности: глубокие социальные изменения, завершение индустриальной эпохи и переход к информационному обществу, глобализация,...
Информационная безопасность для работников бюджетной сферы. Защита персональных данных
Издание адресовано студентам магистерской программы "Управление государственными информационными системами" и слушателям дополнительной образовательной программы повышения квалификации "Электронное правительство и инновационные технологии управления", реализуемой Центром технологий электронного правительства НИУ ИТМО.
Информационная безопасность для работников бюджетной сферы
В пособии изложены базовые положения информационной безопасности, используемые при построении информационных систем бюджетных учреждений и их последующего функционирования. Рассматриваются вопросы законодательства, авторизации и идентификации, криптографии и антивирусной защиты. Издание адресовано студентам магистерской программы «Управление государственными информационными...
Модели, методы и средства контроля доступа к ресурсам вычислительных систем
В учебном пособии исследуются абстрактные модели и методы контроля доступа к защищаемым ресурсам вычислительных систем, реализуемые с целью защиты информации от несанкционированного доступа. Анализируются ключевые недостаткишироко используемых методов применительно к реализации контроля доступа в современных условиях. Формулируются и обосновываются требования к построению...
Вверх