![Global F5 - Интернет-магазин цифровых изданий](/themes/default/images/f5-logo.png)
Год ( По возрастанию | По убыванию )
Защита информации
![Методы защиты информации. Пароли, скрытие, шифрование Никифоров С. Н.](/upload/resource-thumbs/378/299378m.jpg)
Методы защиты информации. Пароли, скрытие, шифрование
Предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы генерирования, хранения и установки паролей, шифрования информации, скрытия объектов, удаления следов работы с файлами и другие.
![Информационная безопасность и защита информации Прохорова О. В.](/upload/resource-thumbs/000/302000m.jpg)
Информационная безопасность и защита информации
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и аутентификации субъектов, методы и средства криптографической защиты, вопросы контроля целостности информации, способы хранения и распределения ключевой информации, организация защиты информации от разрушающих программных...
![Средства управления и защиты информационных ресурсов автоматизированных систем Парфёнов Ю. П.](/upload/resource-thumbs/809/307809m.jpg)
Средства управления и защиты информационных ресурсов автоматизированных систем
Материалы пособия направлены на развитие компетенций, полученных студентами при изучении дисциплины базы данных в части использования средств управления данными при разработке ERP- и MES-систем. В пособии подробно рассматриваются средства для создания программных модулей серверной компоненты корпоративной информационной системы с использованием как структурного языка...
![Безопасность информационных систем Ерохин В. В., Погонышева Д. А., Степченко И. Г.](/upload/resource-thumbs/959/307959m.jpg)
Безопасность информационных систем
В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информационной инфраструктуры организационных систем и решению задач обеспечения безопасности компьютерных систем.
Для студентов по направлению подготовки 230400 — Информационные системы и технологии (квалификация «бакалавр»).
![Методы защиты информации. Шифрование данных Никифоров С. Н.](/upload/resource-thumbs/228/309228m.jpg)
Методы защиты информации. Шифрование данных
Учебное пособие предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы шифрования информации с помощью программы TrueCrypt, в почтовом клиенте The Bat!, в почтовом клиенте Thunderbird и другие. Соответствует современным требованиям Федерального государственного образовательного стандарта среднего профессионального...
![Информационный мир XXI века. Криптография- основа информационной безопасности](/upload/resource-thumbs/425/309425m.jpg)
Информационный мир XXI века. Криптография- основа информационной безопасности
Книга посвящена криптографическим методам защиты информации. В ней даются советы, как защитить свое послание. Рассказывается об истории развития криптографии, ее математических основах. Рассмотрены современные криптосистемы. Для учащихся инженерных классов общеобразовательных школ, учителей, ведущих занятия в этих классах, а также широкого круга читателей.
![Практический анализ двоичных файлов Эндриесс Дж.](/upload/resource-thumbs/789/311789m.jpg)
Практический анализ двоичных файлов
Современные вредоносные программы все сильнее обфусцированы и стремятся обмануть аналитиков. Поэтому нам нужны более изощренные методы, способные развеять эту завесу тьмы, – и в этом может помочь двоичный анализ, цель которого – установить истинные свойства двоичных программ и понять, что они делают в действительности.
В книге рассматриваются вопросы двоичного анализа...
![О криптографии всерьез Омассон Ж. -Ф.](/upload/resource-thumbs/802/311802m.jpg)
О криптографии всерьез
В данном практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и криптографии на эллиптических кривых.
Каждая глава содержит...
![Руткиты и буткиты Матросов А., Родионов Е., Братусь С.](/upload/resource-thumbs/806/311806m.jpg)
Руткиты и буткиты
Киберпреступники не прекращают организовывать все более изощренные и скрытные атаки, но игра не проиграна. Прочитав эту книгу, вы научитесь понимать изощренные угрозы, притаившиеся в глубинах процесса загрузки компьютера или прошивки UEFI, и противостоять им. На многочисленных примерах, под умелым руководством трех ведущих мировых экспертов по безопасности вы проследите...
![Практический хакинг интернета вещей Чанцис Ф., Стаис И.](/upload/resource-thumbs/813/311813m.jpg)
Практический хакинг интернета вещей
Из этой книги вы узнаете, как тестировать системы, устройства и протоколы интернета вещей (IoT) на безопасность и предотвращать атаки злоумышленников. Вы научитесь моделировать угрозы, испытаете на практике различные методы проверки безопасности, откроете для себя искусство пассив-ной разведки и оцените уровень защиты своей IoT-системы. Затем выполните переключение...
![Комплексное обеспечение информационной безопасности на предприятии Тумбинская М. В., Петровский М. В.](/upload/resource-thumbs/221/312221m.jpg)
Комплексное обеспечение информационной безопасности на предприятии
Учебник предназначен для студентов высших учебных заведений, обучающихся по направлению подготовки бакалавриата «Информационная безопасность», профилей подготовки «Организация и технология защиты информации», «Комплексная защита объектов информатизации», специалитета «Информационная безопасность телекоммуникационных систем». Может быть полезен для студентов, обучающихся...
![Безопасность информационных систем и баз данных Подсобляева О. В.](/upload/resource-thumbs/850/313850m.jpg)
Безопасность информационных систем и баз данных
Данное учебное пособие поможет будущим профессионалам в сфере IT получить тот общий набор знаний и умений в области ИБ, чтобы оказаться востребованными и высокооплачиваемыми сотрудниками престижных компаний.
Предлагаемый практикум включает два раздела: лабораторные и практические работы.
![Защита персональных данных в информационных системах. Практикум Петренко В. И., Мандрица И. В.](/upload/resource-thumbs/432/314432m.jpg)
Защита персональных данных в информационных системах. Практикум
В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по выполнению практических занятий по учебной дисциплине «Защита персональных данных в информационных системах», а также порядок их оформления. Практикум составлен в соответствии с учебным планом по направлению подготовки «Информационная безопасность» и Федеральным государственным...
![Введение в теоретико-числовые методы криптографии Глухов М. М., Круглов И. А., Пичкур А. Б., Черемушкин А. В.](/upload/resource-thumbs/456/314456m.jpg)
Введение в теоретико-числовые методы криптографии
Основу учебного пособия составляют результаты элементарной теории чисел. В последующих главах рассматривается материал, имеющий многочисленные приложения в современной криптографии: проверка простоты целых чисел, разложение целых чисел на множители, эллиптические кривые, дискретное логарифмирование, теория целочисленных решеток. Особое внимание в пособии уделено алгоритмическим...
![Введение в теоретико-числовые методы криптографии Глухов М. М., Круглов И. А., Пичкур А. Б., Черемушкин А. В.](/upload/resource-thumbs/683/317683m.jpg)
Введение в теоретико-числовые методы криптографии
Учебное пособие содержит полное изложение материала учебной дисциплины «Теоретико-числовые методы в криптографии» Государственного образовательного стандарта высшего профессионального образования по направлению подготовки «Компьютерная безопасность». Основу учебного пособия составляют результаты элементарной теории чисел (главы 1–4). В последующих главах рассматривается...
![Модель безопасности средства, или Как формально описать подсистемы программного обеспечения Бегаев А. Н., Кашин С. В., Павлов Д. Д., Маркевич Н. А.](/upload/resource-no-thumbs/016/319016m.jpg)
Модель безопасности средства, или Как формально описать подсистемы программного обеспечения
Учебно-методическое пособие разработано в соответствии с программами дисциплин «Технология сертификации средств защиты информации» и «Сертификация продукции в различных системах сертификации (Минобороны, ФСТЭК, ФСБ)» и предназначено для студентов, обучающихся по программам направления подготовки 10.03.01 Информационная безопасность. Учебно-методическое пособие содержит...
![Технология разработки и оформления отчетных документов по результатам поиска уязвимостей в программном обеспечении Бегаев А. Н., Кашин С. В., Марченко А. А., Гусева Д. А.](/upload/resource-no-thumbs/017/319017m.jpg)
Технология разработки и оформления отчетных документов по результатам поиска уязвимостей в программном обеспечении
Учебно-методическое пособие разработано в соответствии с программами дисциплин «Технология сертификации средств защиты информации» и «Сертификация продукции в различных системах сертификации (Минобороны, ФСТЭК, ФСБ)» и предназначено для студентов, обучающихся по программам направления подготовки 10.03.01 Информационная безопасность. Учебно-методическое пособие содержит...
![Криптографические протоколы и стандарты. Методические указания по выполнению практических работ Таранов С. В.](/upload/resource-no-thumbs/029/319029m.jpg)
Криптографические протоколы и стандарты. Методические указания по выполнению практических работ
Методические указания по выполнению практических работ предназначены для студентов по направлению подготовки 10.04.01 «Информационная безопасность» в качестве учебного пособия для выполнения практических работ по курсу «Моделирование криптосистем» В данном учебном пособии объединены практические задания для изучения современных криптографических алгоритмов на уровне...
![Методы защиты информации. Защита от внешних вторжений Никифоров С. Н.](/upload/resource-thumbs/338/320338m.jpg)
Методы защиты информации. Защита от внешних вторжений
Предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы использования антивирусных программ Comodo Internet Security, Dr. Web CureIt, AVZ и другие.
![Математические методы защиты информации и их основы. Сборник задач Рацеев С. М.](/upload/resource-thumbs/285/320285m.jpg)
Математические методы защиты информации и их основы. Сборник задач
В данном пособии приводятся задачи на следующие темы: «Теоретико-числовые методы в криптографии», «Криптографические методы защиты информации», «Криптографические протоколы», «Алгебраические основы защиты информации и теории кодирования», «Методы алгебраической геометрии в криптографии», «Помехоустойчивые коды». Данный сборник задач является дополнением к книгам автора...
Вверх