X
Расширенный поиск
Все разделы
Корзина
у вас нет товаров

Год ( По возрастанию | По убыванию )

Защита информации

Техническая защита информации: Лабораторный практикум Каторин Ю.Ф., Разумовский А.В., Спивак А.И.

Техническая защита информации: Лабораторный практикум

Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Год: 2013
Лабораторный практикум посвящен описанию ряда методик выявления закладных устройств, с использованием сертифицированных технических средств. Кроме того, приведены программы практических занятий для отработки навыков работы на этих средствах. Практикум предназначен для формирования у студентов знаний по основам инженерно-технической защиты информации, а также развития...
Применение антивирусных программ для обеспечения информационной безопасности Ермаков Д.Г., Присяжный А.В.

Применение антивирусных программ для обеспечения информационной безопасности

Ермаков Д.Г., Присяжный А.В. Год: 2013
Учебное пособие содержит теоретический материал по компьютерным вирусам и антивирусным программам и примеры использования полученных знаний при лечении зараженной вирусом-вымогателем системы Windows XP. Пособие предназначено для студентов экономических специальностей высших учебных заведений.
Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения Тобиас Клейн

Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения

Тобиас Клейн Год: 2013
Книга «Дневник охотника за ошибками», написанная экспертом по безопасности программного обеспечения Тобиасом Клейном (Tobias Klein), рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых наиболее популярных во всем мире программных продуктах, таких как операционная система Apple iOS, медиапроигрыватель VLC, веб-браузеры и даже ядро операционной...
Применение искусственных нейронных сетей и системы остаточных классов в криптографии Червяков Н.И., Евдокимов А.А., Галушкин А.И., Лавриненко И.Н.

Применение искусственных нейронных сетей и системы остаточных классов в криптографии

Червяков Н.И., Евдокимов А.А., Галушкин А.И., Лавриненко И.Н. Год: 2012
В монографии изложены идеи искусственных нейронных сетей и системы остаточных классов в их приложении к криптографии, причем рассмотрены различные типы искусственных нейронных сетей. Представлены результаты научных исследований за последнее десятилетие в области защиты информации с применением элементов искусственного интеллекта и модулярной арифметики. Изложенные...
Введение в криптографию

Введение в криптографию

Год: 2012
В книге впервые на русском языке дается систематическое изложение научных основ криптографии от простейших примеров и основных понятий до современных криптографических конструкций. Понимание принципов криптографии стало для многих потребностью в связи с широким распространением криптографических средств обеспечения информационной безопасности, поэтому книга может быть...
Защита информации техническими средствами. Учебное пособие Каторин Ю.Ф., Разумовский А.В., Спивак А.И.

Защита информации техническими средствами. Учебное пособие

Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Год: 2012
Учебное пособие посвящено теме борьбы с промышленным шпионажем. Авторы в простой и доступной форме излагают основные способы съёма конфиденциальной информации с помощью технических средств и принципы построения средств и систем защиты.
Информационная безопасность для работников бюджетной сферы Шубинский М.И.

Информационная безопасность для работников бюджетной сферы

Шубинский М.И. Год: 2012
В пособии изложены базовые положения информационной безопасности, используемые при построении информационных систем бюджетных учреждений и их последующего функционирования. Рассматриваются вопросы законодательства, авторизации и идентификации, криптографии и антивирусной защиты. Издание адресовано студентам магистерской программы «Управление государственными информационными...
Криптографическая защита информации. Учебное пособие Гатченко Н.А., Исаев А.С., Яковлев А.Д.

Криптографическая защита информации. Учебное пособие

Гатченко Н.А., Исаев А.С., Яковлев А.Д. Год: 2012
В учебном пособии изложены и проанализированы основные понятия криптографической защиты информации, как в Российской Федерации, так и за рубежом. Рассмотрены понятия блочных шифров, поточных шифров, истории развития криптографии и системы с открытым ключом. Рекомендовано студентам, аспирантам и специалистам по специальностям: 090103 "Организация и технология защиты...
Основы классической криптологии : секреты шифров и кодов Адаменко М.В

Основы классической криптологии : секреты шифров и кодов

Адаменко М.В Год: 2012
Предлагаемая вниманию читателей книга посвящена вопросам, касающимся истории появления и развития шифров и кодов, а также основам криптографии, криптоанализа и криптологии. Особое внимание уделено особенностям использования кодов и шифров различной степени сложности, которые каждый человек при необходимости может применять в повседневной жизни.
Информационная безопасность: защита и нападение. Бирюков А.А.

Информационная безопасность: защита и нападение.

Бирюков А.А. Год: 2012
В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводится лишь малая часть тех сведений, которые необходимы для комплексного обеспечения информационной безопасности на предприятии. Например, в некоторых учебниках по ИБ основное внимание уделяется нормативным актам из области ИБ, но...
Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных систем предприятий Сердюк В.А.

Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных систем предприятий

Сердюк В.А. Год: 2011
Проблема защиты автоматизированных систем от информационных атак является одной из наиболее актуальных и значимых в ИТ-индустрии. В основу этого учебного пособия положен многолетний практический опыт проектирования, разработки и внедрения комплексных систем защиты от информационных атак. Особое внимание уделено средствам защиты, которые классифицируются как системы...
Информационная безопасность и защита информации Аникин Д.В.

Информационная безопасность и защита информации

Аникин Д.В. Год: 2011
В электронном курсе рассмотрены основные понятия, проблемы и угрозы информационной безопасности и наиболее важные подходы к ее комплексному обеспечению: организационно-технический и правовой. Особое внимание уделяется вопросам криптографической защиты информации, защиты информации от несанкционированного доступа и вирусных атак, утечки по техническим каналам. Рассматривается...
Аудит информационной безопасности Аверченков В.И.

Аудит информационной безопасности

Аверченков В.И. Год: 2011. Издание: 2-е
Рассмотрен комплекс вопросов, связанных с проведением аудита информационной безопасности на предприятии, даны основные понятия, показана роль анализа и управления информационными рисками. Проведено описание международныхи российских стандартов информационной безопасности, изложены методологические основы применения стандартов ISO 15408 и ISO 17799 для оценки и управления...
Введение в комплексную защиту объектов информатизации: учебное пособие Гатчин Ю.А., Климова Е.В.

Введение в комплексную защиту объектов информатизации: учебное пособие

Гатчин Ю.А., Климова Е.В. Год: 2011
Целью данного учебного пособия является ознакомление студентов с основами организации комплексной защиты объектов информатизации. Рассматриваются принципы создания, этапы разработки и весь процесс проектирования комплексных систем защиты информации на предприятии. Пособие предназначено для бакалавров и магистров, обучающихся по направлению Информационная безопасность,...
Безопасность Oracle глазами аудитора: нападение и защита Поляков А.М.

Безопасность Oracle глазами аудитора: нападение и защита

Поляков А.М. Год: 2010
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в результате проведения тестов на проникновение и обширной исследовательской деятельности в области безопасности СУБД. Книга построена таким образом, что вначале читатель ставится...
19 смертных грехов, угрожающих безопасности программ. Как не допустить типичных ошибок Ховард М., Лебланк Д., Виега Д.

19 смертных грехов, угрожающих безопасности программ. Как не допустить типичных ошибок

Ховард М., Лебланк Д., Виега Д. Год: 2009
Эта книга необходима всем разработчикам программного обеспечения, независимо от платформы, языка или вида приложений. В ней рассмотрены 19 грехов, угрожащих безопасности программ, и показано как от них избавиться. Рассмотрены уязвимости на языках C/C++, C#, Java, Visual Basic, Visual Basic .NET, Perl, Python в операционных системах Windows, Unix, Linux, Mac OS, Novell...
Основы криптоанализа симметричных шифров Ожиганов А.А.

Основы криптоанализа симметричных шифров

Ожиганов А.А. Год: 2008
Целью данного учебного пособия является ознакомление студентов с основами криптологии. В пособии рассматриваются традиционные (симметричные) методы шифрования, базирующиеся на шифрах перестановки, шифрах простой и сложной замены, некоторых их модификаций и комбинаций, а также вопросы криптоанализа симметричных шифров. Следует отметить, что комбинации шифров перестановок...
Защита от хакеров Web-приложений Форристал Д., Брумс К., Симонис Д., Бегнолл Б.

Защита от хакеров Web-приложений

Форристал Д., Брумс К., Симонис Д., Бегнолл Б. Год: 2008
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного управления сайтами, разработки безопасного кода, планирования защиты. Книга научит читателя «думать, как хакер» и благодаря этому лучше защищать информационные ресурсы сайта и конфиденциальные данные, обеспечивая их целостность....
Защита от взлома: сокеты, эксплойты, shell-код Фостер Дж.

Защита от взлома: сокеты, эксплойты, shell-код

Фостер Дж. Год: 2008
Раскрыты секреты элитного программирования! В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В...
Защита от хакеров корпоративных сетей Ахмад Д.М., Дубравский И., Флинн Х., Гранд Д., Пемех Р., Пфеил К., Паппи Р.Ф., Расселл Р.

Защита от хакеров корпоративных сетей

Ахмад Д.М., Дубравский И., Флинн Х., Гранд Д., Пемех Р., Пфеил К., Паппи Р.Ф., Расселл Р. Год: 2008. Издание: второе, дополненное
В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они могут нанести компьютерным системам. В книге широко...
...678910
Вверх