X
Расширенный поиск
Все разделы
Корзина
у вас нет товаров

Год ( По возрастанию | По убыванию )

Защита информации

Технологии защиты информации в компьютерных сетях Руденков Н.А., Пролетарский А.В., Смирнова Е.В., Суровов А.М.

Технологии защиты информации в компьютерных сетях

Руденков Н.А., Пролетарский А.В., Смирнова Е.В., Суровов А.М. Год: 2016. Издание: 2-е изд.
В книге рассматриваются программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link, а также обзор базовых протоколов и функций, обеспечивающих работоспособность и безопасность сетей. Приводится описание основных элементов управления межсетевых экранов D-Link серии NetDefend. Изложенные...
Основы научных исследований и изобретательства Рыжков И. Б.

Основы научных исследований и изобретательства

Рыжков И. Б. Год: 2022. Издание: 5-е изд., испр.
В книге изложены общие сведения о научных исследованиях, приводится краткая их история. Рассматриваются основные особенности научной работы, основные этапы ее выполнения, принципы выполнения теоретических и экспериментальных исследований, методы анализа получаемых результатов. Приводятся основные сведения об изобретательской деятельности, правила патентования изобретений....
Методы идентификации открытого программного обеспечения. Часть I Салахутдинова К. И.

Методы идентификации открытого программного обеспечения. Часть I

Салахутдинова К. И. Год: 2020
Учебно-методическое пособие содержит теоретический и практический материал по существующим методам идентификации программного обеспечения, установленного на электронные носители информации. Рассматривается необходимость проведения аудиторских мероприятий по выявлению несанкционированно установленного программного обеспечения в целях обеспечения информационной безопасности....
Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных систем предприятий Сердюк В.А.

Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных систем предприятий

Сердюк В.А. Год: 2011
Проблема защиты автоматизированных систем от информационных атак является одной из наиболее актуальных и значимых в ИТ-индустрии. В основу этого учебного пособия положен многолетний практический опыт проектирования, разработки и внедрения комплексных систем защиты от информационных атак. Особое внимание уделено средствам защиты, которые классифицируются как системы...
Обеспечение безопасности АСУТП в соответствии с современными стандартами Скляр В.В.

Обеспечение безопасности АСУТП в соответствии с современными стандартами

Скляр В.В. Год: 2018
Подробно рассмотрены требования к безопасности АСУТП международного стандарта МЭК 61508 «Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью», дана их интерпретация для практического воплощения. Последовательно раскрыты конкретные шаги, необходимые для получения сертификата соответствия МЭК 61508. Особое...
Обеспечение безопасности АСУТП в соответствии с современными стандартами Скляр В. В.

Обеспечение безопасности АСУТП в соответствии с современными стандартами

Скляр В. В. Год: 2023. Издание: 2-е изд.
Подробно рассмотрены требования к безопасности АСУТП международного стандарта МЭК 61508 «Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью», дана их интерпретация для практического воплощения. Последовательно раскрыты конкретные шаги, необходимые для получения сертификата соответствия МЭК 61508. Особое...
Общие вопросы технической защиты информации Скрипник Д.А.

Общие вопросы технической защиты информации

Скрипник Д.А. Год: 2016. Издание: 2-е изд.
В курсе описаны способы несанкционированного доступа к автоматизированной системе и средства защиты от них. Дано описание физической природы и причин возникновения технических каналов утечки информации, приведена их классификация. На примерах показаны средства и методы защиты информации от утечки через технические каналы утечки информации. Курс знакомит читателей с...
Обеспечение безопасности персональных данных Скрипник Д.А.

Обеспечение безопасности персональных данных

Скрипник Д.А. Год: 2016. Издание: 2-е изд.
Курс предоставляет необходимые знания для обеспечения безопасности персональных данных. Рассмотрены основные термины и законодательство Российской Федерации в данной предметной области. Приведены этапы построения системы защиты персональных данных. В курсе рассматриваются основные термины в области информационной безопасности: уязвимость, атака, угроза, злоумышленник....
Профессиональный иностранный язык для специалистов в области компьютерной безопасности Сомко А.С., Федорова Е.А.

Профессиональный иностранный язык для специалистов в области компьютерной безопасности

Сомко А.С., Федорова Е.А. Год: 2016
Учебно-методическое пособие «Профессиональный иностранный язык для специалистов в области компьютерной безопасности» предназначено для изучения английского языка для специальных целей студентами Факультета информационной безопасности и компьютерных технологий. Пособие может быть использовано как на аудиторных занятиях, так и для самостоятельной работы студентов. В...
Криптографические протоколы и стандарты. Методические указания по выполнению практических работ Таранов С. В.

Криптографические протоколы и стандарты. Методические указания по выполнению практических работ

Таранов С. В. Год: 2022
Методические указания по выполнению практических работ предназначены для студентов по направлению подготовки 10.04.01 «Информационная безопасность» в качестве учебного пособия для выполнения практических работ по курсу «Моделирование криптосистем» В данном учебном пособии объединены практические задания для изучения современных криптографических алгоритмов на уровне...
Руководство по безопасности в Lotus Notes Творек В., Чиза Д., Дам Ф., Хинкл Д., Мэйсон А., Милца М., Смит Э.

Руководство по безопасности в Lotus Notes

Творек В., Чиза Д., Дам Ф., Хинкл Д., Мэйсон А., Милца М., Смит Э. Год: 2016. Издание: 2-е изд.
В курсе передается передовой опыт для построения инфраструктуры безопасности, основанный не только на Lotus Notes и Domino, но и вообще на всех объединенных технологиях Lotus. В курсе рассматриваются базовые понятия безопасности и набор методов для построения и установки системы безопасности в организации от начала до конца. Проводится глубокое ознакомление со специфическими...
Гуманитарные аспекты информационной безопасности: основные понятия, логические основы и операции Теплов Э.П., Гатчин Ю.А., Нырков А.П., Коробейников А.Г.

Гуманитарные аспекты информационной безопасности: основные понятия, логические основы и операции

Теплов Э.П., Гатчин Ю.А., Нырков А.П., Коробейников А.Г. Год: 2016
Учебное пособие посвящено гуманитарным аспектам информационной безопасности. В основе работы лежит вывод о том, что в число важнейших атак информационными агрессорами включается подрыв понятийного логического мышления, которое является защитным барьером от многих методов манипулирования сознанием людей. Поэтому в пособии изложены основы понятийного системно-логического...
Гуманитарные аспекты информационной безопасности: методология и методика поиска истины, построения доказательств и защиты от манипуляций Теплов Э.П., Гатчин Ю.А., Нырков А.П., Сухостат В.В.

Гуманитарные аспекты информационной безопасности: методология и методика поиска истины, построения доказательств и защиты от манипуляций

Теплов Э.П., Гатчин Ю.А., Нырков А.П., Сухостат В.В. Год: 2016
Учебное пособие посвящено гуманитарным аспектам информационной безопасности. В работе определяется суть поиска истины. Рассмотрены характеристики и возможности законов принципов формальной логики, способствующих защищенности личности, ее понятийного логического мышления как защитного барьера от методов манипулирования сознанием. Описаны наиболее применяемые в настоящее...
Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения Тобиас Клейн

Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения

Тобиас Клейн Год: 2013
Книга «Дневник охотника за ошибками», написанная экспертом по безопасности программного обеспечения Тобиасом Клейном (Tobias Klein), рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых наиболее популярных во всем мире программных продуктах, таких как операционная система Apple iOS, медиапроигрыватель VLC, веб-браузеры и даже ядро операционной...
Системный подход к обеспечению информационной безопасности предприятия (фирмы) Трайнев В.А.

Системный подход к обеспечению информационной безопасности предприятия (фирмы)

Трайнев В.А. Год: 2018
В монографии изложен системный подход к построению комплексной защиты информационной системы предприятия (фирмы). Рассмотрены принципы и предпосылки обеспечения информационной безопасности предприятия (фирмы); характеристики угроз и анализ уязвимостей системы; требования к системе защиты. Описывается подход к построению комплексной защиты интегрированной информационной...
Защита информации на предприятии Тумбинская М.В., Петровский М.В.

Защита информации на предприятии

Тумбинская М.В., Петровский М.В. Год: 2020
Книга посвящена основополагающим принципам создания комплексной системы защиты информации на предприятии. Формулируются принципы комплексного обеспечения информационной безопасности на предприятии. Обсуждаются вопросы утечки информации через акустические и вибрационные каналы, через каналы наблюдения, закладные подслушивающие устройства, побочные электромагнитные излучения...
Комплексное обеспечение информационной безопасности на предприятии Тумбинская М. В., Петровский М. В.

Комплексное обеспечение информационной безопасности на предприятии

Тумбинская М. В., Петровский М. В. Год: 2022. Издание: 2-е изд., стер.
Учебник предназначен для студентов высших учебных заведений, обучающихся по направлению подготовки бакалавриата «Информационная безопасность», профилей подготовки «Организация и технология защиты информации», «Комплексная защита объектов информатизации», специалитета «Информационная безопасность телекоммуникационных систем». Может быть полезен для студентов, обучающихся...
Основы информационной безопасности при работе на компьютере Фаронов А.Е.

Основы информационной безопасности при работе на компьютере

Фаронов А.Е. Год: 2016. Издание: 2-е изд.
Курс является первой ступенькой в обучении правильного обеспечения безопасности персональных данных. Благодаря курсу читатель узнает общие понятия в области защиты персональных данных, а также познакомится с самими методами защиты. После прохождения курса читатель сможет защитить свои персональные данные от злоумышленников. Курс состоит из нескольких частей – Вводная...
Защита от хакеров Web-приложений Форристал Д., Брумс К., Симонис Д., Бегнолл Б.

Защита от хакеров Web-приложений

Форристал Д., Брумс К., Симонис Д., Бегнолл Б. Год: 2008
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного управления сайтами, разработки безопасного кода, планирования защиты. Книга научит читателя «думать, как хакер» и благодаря этому лучше защищать информационные ресурсы сайта и конфиденциальные данные, обеспечивая их целостность....
Защита от взлома: сокеты, эксплойты, shell-код Фостер Дж.

Защита от взлома: сокеты, эксплойты, shell-код

Фостер Дж. Год: 2008
Раскрыты секреты элитного программирования! В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В...
Вверх