X
Расширенный поиск
Все разделы
Корзина
у вас нет товаров

Год ( По возрастанию | По убыванию )

Защита информации

Криптографические протоколы и стандарты. Методические указания по выполнению практических работ Таранов С. В.

Криптографические протоколы и стандарты. Методические указания по выполнению практических работ

Таранов С. В. Год: 2022
Методические указания по выполнению практических работ предназначены для студентов по направлению подготовки 10.04.01 «Информационная безопасность» в качестве учебного пособия для выполнения практических работ по курсу «Моделирование криптосистем» В данном учебном пособии объединены практические задания для изучения современных криптографических алгоритмов на уровне...
Руководство по безопасности в Lotus Notes Творек В., Чиза Д., Дам Ф., Хинкл Д., Мэйсон А., Милца М., Смит Э.

Руководство по безопасности в Lotus Notes

Творек В., Чиза Д., Дам Ф., Хинкл Д., Мэйсон А., Милца М., Смит Э. Год: 2016. Издание: 2-е изд.
В курсе передается передовой опыт для построения инфраструктуры безопасности, основанный не только на Lotus Notes и Domino, но и вообще на всех объединенных технологиях Lotus. В курсе рассматриваются базовые понятия безопасности и набор методов для построения и установки системы безопасности в организации от начала до конца. Проводится глубокое ознакомление со специфическими...
Гуманитарные аспекты информационной безопасности: основные понятия, логические основы и операции Теплов Э.П., Гатчин Ю.А., Нырков А.П., Коробейников А.Г.

Гуманитарные аспекты информационной безопасности: основные понятия, логические основы и операции

Теплов Э.П., Гатчин Ю.А., Нырков А.П., Коробейников А.Г. Год: 2016
Учебное пособие посвящено гуманитарным аспектам информационной безопасности. В основе работы лежит вывод о том, что в число важнейших атак информационными агрессорами включается подрыв понятийного логического мышления, которое является защитным барьером от многих методов манипулирования сознанием людей. Поэтому в пособии изложены основы понятийного системно-логического...
Гуманитарные аспекты информационной безопасности: методология и методика поиска истины, построения доказательств и защиты от манипуляций Теплов Э.П., Гатчин Ю.А., Нырков А.П., Сухостат В.В.

Гуманитарные аспекты информационной безопасности: методология и методика поиска истины, построения доказательств и защиты от манипуляций

Теплов Э.П., Гатчин Ю.А., Нырков А.П., Сухостат В.В. Год: 2016
Учебное пособие посвящено гуманитарным аспектам информационной безопасности. В работе определяется суть поиска истины. Рассмотрены характеристики и возможности законов принципов формальной логики, способствующих защищенности личности, ее понятийного логического мышления как защитного барьера от методов манипулирования сознанием. Описаны наиболее применяемые в настоящее...
Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения Тобиас Клейн

Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения

Тобиас Клейн Год: 2013
Книга «Дневник охотника за ошибками», написанная экспертом по безопасности программного обеспечения Тобиасом Клейном (Tobias Klein), рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых наиболее популярных во всем мире программных продуктах, таких как операционная система Apple iOS, медиапроигрыватель VLC, веб-браузеры и даже ядро операционной...
Системный подход к обеспечению информационной безопасности предприятия (фирмы) Трайнев В.А.

Системный подход к обеспечению информационной безопасности предприятия (фирмы)

Трайнев В.А. Год: 2018
В монографии изложен системный подход к построению комплексной защиты информационной системы предприятия (фирмы). Рассмотрены принципы и предпосылки обеспечения информационной безопасности предприятия (фирмы); характеристики угроз и анализ уязвимостей системы; требования к системе защиты. Описывается подход к построению комплексной защиты интегрированной информационной...
Защита информации на предприятии Тумбинская М.В., Петровский М.В.

Защита информации на предприятии

Тумбинская М.В., Петровский М.В. Год: 2020
Книга посвящена основополагающим принципам создания комплексной системы защиты информации на предприятии. Формулируются принципы комплексного обеспечения информационной безопасности на предприятии. Обсуждаются вопросы утечки информации через акустические и вибрационные каналы, через каналы наблюдения, закладные подслушивающие устройства, побочные электромагнитные излучения...
Комплексное обеспечение информационной безопасности на предприятии Тумбинская М. В., Петровский М. В.

Комплексное обеспечение информационной безопасности на предприятии

Тумбинская М. В., Петровский М. В. Год: 2022. Издание: 2-е изд., стер.
Учебник предназначен для студентов высших учебных заведений, обучающихся по направлению подготовки бакалавриата «Информационная безопасность», профилей подготовки «Организация и технология защиты информации», «Комплексная защита объектов информатизации», специалитета «Информационная безопасность телекоммуникационных систем». Может быть полезен для студентов, обучающихся...
Основы информационной безопасности при работе на компьютере Фаронов А.Е.

Основы информационной безопасности при работе на компьютере

Фаронов А.Е. Год: 2016. Издание: 2-е изд.
Курс является первой ступенькой в обучении правильного обеспечения безопасности персональных данных. Благодаря курсу читатель узнает общие понятия в области защиты персональных данных, а также познакомится с самими методами защиты. После прохождения курса читатель сможет защитить свои персональные данные от злоумышленников. Курс состоит из нескольких частей – Вводная...
Защита от хакеров Web-приложений Форристал Д., Брумс К., Симонис Д., Бегнолл Б.

Защита от хакеров Web-приложений

Форристал Д., Брумс К., Симонис Д., Бегнолл Б. Год: 2008
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного управления сайтами, разработки безопасного кода, планирования защиты. Книга научит читателя «думать, как хакер» и благодаря этому лучше защищать информационные ресурсы сайта и конфиденциальные данные, обеспечивая их целостность....
Защита от взлома: сокеты, эксплойты, shell-код Фостер Дж.

Защита от взлома: сокеты, эксплойты, shell-код

Фостер Дж. Год: 2008
Раскрыты секреты элитного программирования! В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В...
19 смертных грехов, угрожающих безопасности программ. Как не допустить типичных ошибок Ховард М., Лебланк Д., Виега Д.

19 смертных грехов, угрожающих безопасности программ. Как не допустить типичных ошибок

Ховард М., Лебланк Д., Виега Д. Год: 2009
Эта книга необходима всем разработчикам программного обеспечения, независимо от платформы, языка или вида приложений. В ней рассмотрены 19 грехов, угрожащих безопасности программ, и показано как от них избавиться. Рассмотрены уязвимости на языках C/C++, C#, Java, Visual Basic, Visual Basic .NET, Perl, Python в операционных системах Windows, Unix, Linux, Mac OS, Novell...
Практический хакинг интернета вещей Чанцис Ф., Стаис И.

Практический хакинг интернета вещей

Чанцис Ф., Стаис И. Год: 2022
Из этой книги вы узнаете, как тестировать системы, устройства и протоколы интернета вещей (IoT) на безопасность и предотвращать атаки злоумышленников. Вы научитесь моделировать угрозы, испытаете на практике различные методы проверки безопасности, откроете для себя искусство пассив-ной разведки и оцените уровень защиты своей IoT-системы. Затем выполните переключение...
Применение искусственных нейронных сетей и системы остаточных классов в криптографии Червяков Н.И., Евдокимов А.А., Галушкин А.И., Лавриненко И.Н.

Применение искусственных нейронных сетей и системы остаточных классов в криптографии

Червяков Н.И., Евдокимов А.А., Галушкин А.И., Лавриненко И.Н. Год: 2012
В монографии изложены идеи искусственных нейронных сетей и системы остаточных классов в их приложении к криптографии, причем рассмотрены различные типы искусственных нейронных сетей. Представлены результаты научных исследований за последнее десятилетие в области защиты информации с применением элементов искусственного интеллекта и модулярной арифметики. Изложенные...
Машинное обучение и безопасность Чио К., Фримэн Д.

Машинное обучение и безопасность

Чио К., Фримэн Д. Год: 2020
Эта книга - руководство для всех, кто намерен освоить использование технологии машинного обучения для обеспечения безопасности компьютерных систем, от выявления различных аномалий до защиты конечных пользователей. Представлены примеры возможного практического применения технологии машинного обучения для решения таких задач, как обнаружение вторжения, классификация...
Информационная безопасность Шаньгин В.Ф.

Информационная безопасность

Шаньгин В.Ф. Год: 2014
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях. Обсуждаются принципы политики информационной безопасности. Рассмотрены стандарты информационной безопасности. Анализируются...
Проблемы информационной безопасности в полицентричном мире Шариков П.А.

Проблемы информационной безопасности в полицентричном мире

Шариков П.А. Год: 2015
Книга посвящена актуальным аспектам международной и национальной информационной безопасности в условиях формирования многополярного мира. Автор указывает и анализирует факторы, сделавшие информационную безопасность одной из самых больших проблем современности: глубокие социальные изменения, завершение индустриальной эпохи и переход к информационному обществу, глобализация,...
Информационная безопасность для работников бюджетной сферы. Защита персональных данных Шубинский М.И.

Информационная безопасность для работников бюджетной сферы. Защита персональных данных

Шубинский М.И. Год: 2013
Издание адресовано студентам магистерской программы "Управление государственными информационными системами" и слушателям дополнительной образовательной программы повышения квалификации "Электронное правительство и инновационные технологии управления", реализуемой Центром технологий электронного правительства НИУ ИТМО.
Информационная безопасность для работников бюджетной сферы Шубинский М.И.

Информационная безопасность для работников бюджетной сферы

Шубинский М.И. Год: 2012
В пособии изложены базовые положения информационной безопасности, используемые при построении информационных систем бюджетных учреждений и их последующего функционирования. Рассматриваются вопросы законодательства, авторизации и идентификации, криптографии и антивирусной защиты. Издание адресовано студентам магистерской программы «Управление государственными информационными...
Модели, методы и средства контроля доступа к ресурсам вычислительных систем Щеглов А.Ю.

Модели, методы и средства контроля доступа к ресурсам вычислительных систем

Щеглов А.Ю. Год: 2014
В учебном пособии исследуются абстрактные модели и методы контроля доступа к защищаемым ресурсам вычислительных систем, реализуемые с целью защиты информации от несанкционированного доступа. Анализируются ключевые недостаткишироко используемых методов применительно к реализации контроля доступа в современных условиях. Формулируются и обосновываются требования к построению...
...56789
Вверх