Зарегистрироваться
Восстановить пароль
FAQ по входу

Информационная безопасность

Требуется помощь в преобразовании раздела Информатика и вычислительная техника

Если Вы компетентны в тематике этого раздела, то Вас, возможно, заинтересует обсуждение планируемых преобразований.

Учебно-методические материалы

Смотри также

Теги, соответствующие этому тематическому разделу

Файлы, которые ищут в этом разделе

Доверенные пользователи и модераторы раздела

Учебное пособие для студ. высш. учеб. заведений. 3-е изд., стер. — М.: Академия, 2008. — 336 с. — ISBN 978-5-7695-4884-0. Представлены основные положения, понятия и определения обеспечения информационной безопасности деятельности общества, его различных структурных образований, организационно-правового, технического, методического, программно-аппаратного сопровождения. Особое...
  • №1
  • 2,02 МБ
  • дата добавления неизвестна
  • изменен
Учебник для вузов. 2-е издание. — М.: Академический Проект, Гаудеамус, 2004. — 544 с. — ISBN 5-8291-0408-3, ISBN 5-98426-008-5. В современном информационном обществе информация превратилась в особый ресурс любой деятельности, следовательно, как и всякий другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и безопасности. Кто и как угрожает информационной...
  • №2
  • 6,82 МБ
  • дата добавления неизвестна
  • изменен
Учебное пособие для вузов. — 2-е изд., испр. — М.: Горячая линия-Телеком, 2014. — 244 с.: ил. — (Вопросы управления информационной безопасностью. Выпуск 1). — ISBN 978-5-9912-0361-6. Изложены основы управления информационной безопасностью (ИБ). Вводятся основные определения и понятия: ИБ, политика ИБ, управление ИБ и другие. Описываются процесс управления ИБ и его составляющие....
  • №3
  • 38,97 МБ
  • добавлен
  • изменен
Курс визуальных лекций. — Барнаул: АлтГТУ, 2010. — 104 с. Изложены теоретические основы информационной безопасности на уровне Российской Федерации, организации, технической системы. Приведены объекты обеспечения информационной безопасности, угрозы объектам, политики и структуры систем обеспечения информационной безопасности. Рассмотрены понятия и классификации защищаемой...
  • №4
  • 14,41 МБ
  • дата добавления неизвестна
  • изменен
Учебное пособие. — Ростов н/Д : Феникс, 2010. — 324 с. — ISBN 978-5-222-17389-3. Учебное пособие «Информационная безопасность» предназначено для студентов педагогических ВУЗов, обучающихся по специальности 050104.65 «Безопасность жизнедеятельности». В пособии рассматриваются теоретические и практические аспекты обеспечения информационной безопасности в мирное и военное время, а...
  • №5
  • 5,41 МБ
  • добавлен
  • изменен
Учебник по информационно-аналитической работе. — М.: Яуза, 2001. — 318 с. В учебнике рассматривается широкий круг проблем по работе с разными по форме и содержанию источниками информации, обеспечению процесса подготовки и ведения информационно-аналитической работы. Подробно раскрываются основные понятия, выбор методов исследования, структура и содержание этапов информационной и...
  • №6
  • 378,87 КБ
  • добавлен
  • изменен
Учебное пособие для студентов учреждения высшего профессионального образования. — 6-е изд., стер. — М.: Академия, 2012. — 330 с. — ISBN 978-5-7695-9222-0. Представлены основные положения, понятия и определения обеспечения информационной безопасности деятельности общества, его различных структурных образований, организационно-правового, технического, методического,...
  • №7
  • 220,70 МБ
  • добавлен
  • изменен
Packt Publishing, 2018. — 510 p. — ISBN 1788392507. Understand malware analysis and its practical implementation Malware analysis and memory forensics are powerful analysis and investigation techniques used in reverse engineering, digital forensics, and incident response. With adversaries becoming sophisticated and carrying out advanced malware attacks on critical infrastructures,...
  • №8
  • 27,30 МБ
  • добавлен
  • изменен
Учебное пособие для студентов вузов. – Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. – 372 с. Учебное пособие адресовано студентам, изучающим дисциплины «Информационная безопасность», «Информационная безопасность и защита информации», «Безопасность компьютерных систем», а также специалистам в области проектирования и организации систем ИБ в сфере IT-технологий. Содержание: Основы...
  • №9
  • 5,36 МБ
  • добавлен
  • изменен
Учебное пособие. Часть 1 – СПб.: Изд-во СПбГУЭФ, 2010. – 96 с. В учебном пособии рассматривается текущее состояние дел в области информационной безопасности. Приводятся основные термины и определения согласно принятым нормативно-правовым документам на территории России. Одна из глав посвящена обзору международных оценочных стандартов в области информационной безопасности....
  • №10
  • 833,29 КБ
  • дата добавления неизвестна
  • изменен
Учебное пособие. — 2-е изд., стереот. — М.: МГИУ, 2005. — 215 с. — ISBN 5-276-00641-5 В учебном пособии приводятся основные сведения, необходимые для начального понимания сущности информационной безопасности личности, общества и государства. Дается характеристика компьютерных систем как наиболее распространенных и достаточно уязвимых объектов информационной безопасности...
  • №11
  • 355,93 КБ
  • дата добавления неизвестна
  • изменен
М.: Академия безопасности и выживания, 2014. — 161 с. Информатизация социально-политической, экономической и военной деятельности страны и, как следствие, бурное развитие информационных систем сопровождаются существенным ростом посягательств на информацию как со стороны иностранных государств, так и со стороны преступных элементов и граждан, не имеющих доступа к ней. Несомненно,...
  • №12
  • 1,41 МБ
  • добавлен
  • изменен
Учебное пособие. — СПб. : Изд-во Политехн. ун-та, 2014. — 322 с. — ISBN 978-5-7422-4331-1. Системно излагаются теоретические основы информационной безопасности и описываются практические аспекты, связанные с их реализацией. В пособии рассматриваются теоретические основы защиты информации, основы криптографии, защита информации в IP-сетях, анализ и управление рисками в сфере...
  • №13
  • 8,24 МБ
  • добавлен
  • изменен
Учебник. — Омск: Изд-во Омского института (филиала) РГТЭУ, 2011. – 426 с. Учебник «Защита информации и информационная безопасность» предназначен для курсантов высших военно-учебных заведений сухопутных войск, обучающихся по всем специальностям. В учебнике отражен полный комплекс проблем по вопросам информационной безопасности и защиты информации, методы оценки...
  • №14
  • 2,39 МБ
  • добавлен
  • изменен
Учебное пособие для студентов вузов. — Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. — 372 с.: ил. Учебное пособие адресовано студентам, изучающим дисциплины «Информационная безопасность», «Информационная безопасность и защита информации», «Безопасность компьютерных систем», а также специалистам в области проектирования и организации систем ИБ в сфере IT-технологий. Содержание:...
  • №15
  • 5,26 МБ
  • добавлен
  • изменен
Учебное пособие для студентов непрофильных вузов. – М.: Междунар. отношения, 2000. – 400 с.: ил ISBN 5-7133-0993-2 ISBN 5-93186-006-1 Информация стала ресурсом, следовательно, как и любой другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и безопасности. Кто и как угрожает информационной безопасности и как этим угрозам противодействовать, вы...
  • №16
  • 3,30 МБ
  • дата добавления неизвестна
  • изменен
Минск: Белорусский государственный университет информатики и радиоэлектроники, 2006. – 80 с. Содержание Системная методология информационной безопасности Основные понятия и терминология Классификация угроз Охраняемые сведения и демаскирующие признаки Классификация методов защиты информации Правовые методы защиты информации Правовое обеспечение защиты информации...
  • №17
  • 1,58 МБ
  • дата добавления неизвестна
  • изменен
Учебное пособие. — 3-е изд., перераб. и доп. — М.: Форум, 2010. — 432 с.: ил. — (Профессиональное образование). — ISBN 978-5-91134-246-3. Рассмотрены вопросы информационной безопасности и защиты данных, в том числе в информационно-вычислительных системах и сетях. Дано введение в общие проблемы безопасности, определены роль и место информационной безопасности в системе...
  • №18
  • 15,65 МБ
  • добавлен
  • изменен
Jones & Bartlett Learning, 2018. — 594 p. — ISBN 9781284147810. Hacker Techniques, Tools, and Incident Handling, Third Edition begins with an examination of the landscape, key terms, and concepts that a security professional needs to know about hackers and computer criminals who break into networks, steal information, and corrupt data. It goes on to review the technical overview...
  • №19
  • 8,49 МБ
  • добавлен
  • изменен
СПб.: СПбГУ ИТМО, 2010. - 98 с. В пособии рассматриваются общие вопросы информационной безопасности, раскрывается сущность и основные проблемы защиты информации, перечисляются основные методы обеспечения информационной безопасности. Предназначено для студентов специальности 090104 "Комплексная защита объектов информатизации" и слушателей факультета повышения квалификации. Может...
  • №20
  • 913,89 КБ
  • дата добавления неизвестна
  • изменен
Москва Форум, Инфра-М, 2002. — 243 с. — ISBN: 5-8199-0060-Х, 5-16-001155-2 В учебном пособии рассматриваются вопросы информационной безопасности и защиты данных, в том числе в информационно-вычислительных системах и сетях. Дано введение в общие проблемы безопасности, определены роль и место информационной безопасности в системе обеспечения национальной безопасности государства....
  • №21
  • 2,79 МБ
  • дата добавления неизвестна
  • изменен
Автор не известен / Учебное пособие. — Ростов-на-Дону: 2004. — 82 с. В учебном пособии представлены основные понятия и принципы информационной безопасности в рамках учебных дисциплин «Информационная безопасность», «Защита информации». Пособие состоит из введения и 5 глав. В Главе 1 изложены вопросы, связанные с доктриной информационной безопасности Российской Федерации,...
  • №22
  • 714,46 КБ
  • добавлен
  • изменен
No Starch Press, 2018. — 272 p. Malware Data Science explains how to identify, analyze, and classify large-scale malware using machine learning and data visualization. Security has become a "big data" problem. The growth rate of malware has accelerated to tens of millions of new files per year while our networks generate an ever-larger flood of security-relevant data each day. In...
  • №23
  • 7,61 МБ
  • добавлен
  • изменен
Wiley, 2014. — 2207 p. — 6th ed. — ISBN: 1118127064, 9781118127063 Computer security touches every part of our daily lives from our computers and connected devices to the wireless signals around us. Breaches have real and immediate financial, privacy, and safety consequences. This handbook has compiled advice from top professionals working in the real world about how to...
  • №24
  • 27,72 МБ
  • добавлен
  • изменен
Учебное пособие для вузов. — Под ред. А.А. Шелупанова, С.Л. Груздева, Ю.С. Нахаева. — М.: Горячая линия-Телеком, 2012. — 552 с. — ISBN 978-5-9912-0257-2. Книга посвящена одному из аспектов проблемы управления доступом к информации в компьютерных системах — аутентификации. Фактически защита информации начинается с аутентификации пользователей. Каждый пользователь современных...
  • №25
  • 11,45 МБ
  • добавлен
  • изменен
Учебное пособие для вузов. — Под ред. А.А. Шелупанова, С.Л. Груздева, Ю.С. Нахаева. — М.: Горячая линия-Телеком, 2009. — 552 с. — ISBN 978-5-9912-0110-0. Книга посвящена одному из аспектов проблемы управления доступом к информации в компьютерных системах — аутентификации. Фактически защита информации начинается с аутентификации пользователей. Каждый пользователь современных...
  • №26
  • 28,03 МБ
  • добавлен
  • изменен
Учебное пособие. — М.: НЦ ЭНАС, 2007. — 336 с. — ISBN 978-5-93196-814-8. В учебном пособии рассмотрены основные понятия, история, проблемы и угрозы информационной безопасности, наиболее важные направления ее обеспечения, включая основы защиты информации в экономике, внутренней и внешней политике, науке и технике. Обсуждаются вопросы правового и организационного обеспечения...
  • №27
  • 1,33 МБ
  • дата добавления неизвестна
  • изменен
Под ред. В.А. Садовничего и В.П.Шерстюка — М.: МЦНМО, 2002 — 86 с. ISBN 5-94057-061-5;Тираж 1000 экз. В работе изложена система понятий и закономерностей, раскрывающая содержание проблемы "обеспечение информационной безопасности России" и составляющую теоретическую основу ее исследования. Предложена концепция информации, раскрывающая это явление как свойство отражать движение...
  • №28
  • 545,01 КБ
  • добавлен
  • изменен
М.: Вильямс, 2002. — 208 с. — ISBN:5-8459-0323-8. Правила информационной безопасности играют ключевую роль в обеспечении защиты систем и сети. Продуманные, реализованные и внедренные правила информационной безопасности помогут почувствовать разницу между наметками безопасности и организованной системой безопасности, которая эффективно функционирует. Эта книга поможет понять,...
  • №29
  • 3,64 МБ
  • дата добавления неизвестна
  • изменен
Учебное пособие. 2001. Инфра-М. М: 2001. Учебное пособие предназначено для всех, интересующихся вопросами практического решения проблем информационной безопасности офисной и предпринимательской деятельности. В настоящее время, несмотря на актуальность и практическую значимость этих проблем, не существует достаточно полной и современной учебной литературы в указанной области....
  • №30
  • 893,65 КБ
  • дата добавления неизвестна
  • изменен
Учебное пособие. — М.: МФПА, 2010. — 126 с. Содержание Концепция информационной безопасности. Направления обеспечения информационной безопасности. Способы защиты информации. Защита информации от утечки по техническим каналам. Мероприятия информационной безопасности при взаимодействии с зарубежными партнерами. Порядок организации системы информационной безопасности на...
  • №31
  • 506,57 КБ
  • добавлен
  • изменен
Учеб.-метод. пособие. – Пермь : Изд-во Перм. нац. исслед. политехн. ун-та, 2013. – 123 с. — ISBN 978-5-398-01070-1. Рассмотрены проблемы информационной безопасности, которые становятся все более сложными и практически значимыми в связи с переходом в управлении на безбумажную автоматизированную основу. Значительное место в решении этих проблем занимает построение эффективной...
  • №32
  • 701,74 КБ
  • добавлен
  • изменен
СПб. : Издательство Политехнического университета, 2009. — 126 с. — ISBN 978-5-7422-2286-6 Системно излагаются теоретические основы информационной безопасности и описываются практические аспекты, связанные с их реализацией. Учебное Пособие состоит из трех разделов: "Теоретические основы защиты информации", "Основы криптографии", "Защита информации в IP-сетях". Пособие...
  • №33
  • 2,13 МБ
  • дата добавления неизвестна
  • изменен
Учеб. пособие. — М.: ИНФРА-М, 2001. — 304 с. ISBN 5-16-000491-2 В учебном пособии рассматриваются вопросы обеспечения информационной безопасности и защиты информации в офисной деятельности и предпринимательских структурах различного типа, работы, с персоналом, обладающим сведениями ограниченного распространения, функционирования защищенного документооборота и...
  • №34
  • 857,69 КБ
  • добавлен
  • изменен
СПб.: Изд-во СПбГЭУ, 2014. — 82 с. Учебное пособие подготовлено в соответствии с программой обучения бакалавров направления 090900 – Информационная безопасность по дисциплине «Управление информационной безопасностью». Содержит необходимые теоретические сведения о принципах управления, создании системы менеджмента, анализа рисков и оценке информационной безопасности компании в...
  • №35
  • 587,14 КБ
  • добавлен
  • изменен
Конспект лекций. - Воронеж: Изд-во ВГУ, 2003. - 86 с. Учебно-методическое пособие содержит теоретические материалы к курсу лекций "Информационная безопасность и защита информации" для студентов факультета компьютерных наук. Пособие подготовлено на кафедре информационных систем факультета компьютерных наук Воронежского государственного университета. Рекомендуется студентам 4 курса...
  • №36
  • 705,93 КБ
  • добавлен
  • изменен
2-е изд. — М.: Национальный Открытый Университет ИНТУИТ, 2016. — 242 с. — (Основы информационных технологий). — ISBN 5-9556-00020-5. Курс предполагает изучение методологических и алгоритмических основ и стандартов криптографической защиты информации. Значительное внимание уделяется изучению широко используемых криптографических алгоритмов симметричного и асимметричного...
  • №37
  • 19,73 МБ
  • добавлен
  • изменен
Учебное пособие. – СПб.: НИУ ИТМО, 2012. – 120 с. Состоит из трёх разделов: Раздел 1 - Лекционный материал. В доступной форме излагаются знания научных основ по экономическим проблемам защиты и страхования информации; раздел 2 - Практические занятия. Задачей данного раздела является привитие навыков применения теоретических знаний при решении экономических задач; в разделе 3...
  • №38
  • 978,30 КБ
  • добавлен
  • изменен
Учебное пособие для вузов. – М.: Горячая линия–Телеком, 2013. – 166 с.: ил. – Серия «Вопросы управления информационной безопасностью. Выпуск 5» ISBN 978-5-9912-0275-6. Аннотация Рассмотрены основные процессы анализа системы управления информационной безопасностью (СУИБ): мониторинг информационной безопасности (ИБ), самооценка ИБ, внешний и внутренний аудиты ИБ и анализ СУИБ со...
  • №39
  • 4,28 МБ
  • добавлен
  • изменен
М.: Горячая линия. – Телеком, 213. — 216 с. — ISBN 978-5-9912-0274-9. Рассмотрены технические аспекты управления информационной безопасностью (ИБ), включая управление логическим доступом пользо­вателей к активам организации, управление защищенной передачей дан­ных и операционной деятельностью, разработку и обслуживание инфор­мационных систем с учетом требований к их ИБ, управление...
  • №40
  • 4,22 МБ
  • добавлен
  • изменен
2-е изд. — М.: НОУ "Интуит", 2016. — 914 с. В курсе рассматриваются: средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита, а также средства, используемые в судебной практике и при расследовании инцидентов, связанных со взломом компьютерных систем. Для профессионалов в области...
  • №41
  • 131,18 МБ
  • добавлен
  • изменен
Учебно-методическое пособие. – Перм. нац. исслед. политехн. ун-т. – Пермь, 2011. - 68 с. В издании рассмотрены вопросы информационной безопасности, проанализированы угрозы информации и основные направления ее защиты в современных условиях, этапы и принципы создания комплексных систем безопасности предприятия. Даны рекомендации по обеспечению сохранности конфиденциальной...
  • №42
  • 117,90 КБ
  • добавлен
  • изменен
Учебное пособие. — Магнитогорск: ГОУ ВПО «МГТУ», 2007. — 137 с. — ISBN 978-5-89514-930-0 Рассмотрены существующие угрозы безопасности компьютерных систем, указана роль существующих стандартов и критериев безопасности. Приведены существующие криптографические методы защиты информации. На основе обзора отечественных и зарубежных методов аутентификации и контроля целостности,...
  • №43
  • 1,47 МБ
  • добавлен
  • изменен
Morgan Kaufmann, 2019. — 501 p. — ISBN 9780128124772. This book provides a broad, comprehensive and practical overview of hardware security that encompasses all levels of the electronic hardware infrastructure. It covers basic concepts like advanced attack techniques and countermeasures that are illustrated through theory, case studies and well-designed, hands-on laboratory...
  • №44
  • 42,78 МБ
  • добавлен
  • изменен
Воронеж: Воронежский ГАУ, 2015. — 220 с. В пособии излагаются теоретические основы информационной безопасности, описываются практические аспекты, связанные с их реализацией, рассматриваются вопро-сы законодательства, криптографии и защиты от вредоносного программного обеспечения. В каждом разделе приведены вопросы для самоконтроля уровня теоретических знаний и практических...
  • №45
  • 2,42 МБ
  • добавлен
  • изменен
Auerbach Publications, 2013. — 424 p. — 2nd ed. — ISBN: 1439810621, 9781439810620 Developing an information security program that adheres to the principle of security as a business enabler must be the first step in an enterprise’s effort to build an effective security program. Following in the footsteps of its bestselling predecessor, Information Security Fundamentals, Second...
  • №46
  • 25,66 МБ
  • добавлен
  • изменен
Учебное пособие. −Иркутск: Издательство Иркутского государственного технического университета, 2011. – 250 с. В пособии формулируются основные понятия информационной безопасности, анализируются источники угрозы целостности и конфиденциальности данных. Приводятся основные международные и российские стандарты информационной безопасности. Рассматриваются современные методы...
  • №47
  • 2,03 МБ
  • добавлен
  • изменен
Учеб. пособие для вузов. — М.: Горячая линия-Телеком, 2004. — 280 с. ил. — ISBN 5-93517-197-Х Изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и на объектах информатизации. Анализируются различные...
  • №48
  • 1,28 МБ
  • дата добавления неизвестна
  • изменен
Учебное пособие. — Екатеринбург: УрГУ, 2007. — 236 с. Данное учебное пособие посвящено актуальным вопросам информационной безопасности. В нем рассматриваются виды информационной защиты, включая защиту человека от не информированности и опасной информации; анализируются свойства защищаемой информации на различных уровнях ее представления; дается общее представление об...
  • №49
  • 1,57 МБ
  • добавлен
  • изменен
Монография . – М: Институт системного программирования РАН, 2013. — 207 с. — ISBN: 978-5-4475-3841-5 Рассмотрены основные факторы, определяющие надежность и безопасность функционирования программных комплексов реального времени, характеристики систем и среды, для которых должна обеспечиваться функциональная безопасность программных продуктов реального времени и необходимые...
  • №50
  • 1,46 МБ
  • добавлен
  • изменен
СПб.: Полигон, 2000. — 542 с., ил. Книга посвящена вопросам создания системы информационной безопасности организации, а также управления ею в процессе эксплуатации. В доступной форме изложены подходы и методы комплексной защиты объектов. Даны краткие описания различных мероприятий по информационной защите, приведены примеры типовых документов, рекомендованных к разработке...
  • №51
  • 7,70 МБ
  • добавлен
  • изменен
М.: МОО «Информация для всех», 2013. — 16 с. Содержание: Предисловие. Про криминал и этику в киберпространстве. Терминология и абстракции. Принципы безопасности: разумность и достаточность. Как устроен Интернет? Анонимный серфинг, с какой стороны ни посмотри. Безопасность переписки. Безопасность сайта. Безопасность платежей. Безопасность средств доступа в Интернет....
  • №52
  • 614,41 КБ
  • добавлен
  • изменен
М.: ДМК Пресс, 2012. — 476 с. В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводится лишь малая часть тех сведений, которые необходимы для комплексного обеспечения информационной безопасности на предприятии. Например, в некоторых учебниках по ИБ основное внимание уделяется нормативным актам...
  • №53
  • 9,44 МБ
  • добавлен
  • изменен
Исследование подготовлено группой независимых авторов под руководством Евгения Царёва, независимого эксперта по информационной безопасности. Список авторов и разделов: Рынок систем сетевой безопасности, аппаратных средств двухфакторной аутентификации и инструментальных средств анализа защищенности (Михаил Романов) Рынок систем контентной фильтрации (Сергей Трещалин)...
  • №54
  • 2,70 МБ
  • добавлен
  • изменен
Саратов: УЦ «Новые технологии в образовании». - 121 с. Введение в информационную безопасность. Принципы построения защищенной АИС. Модели безопасности. Введение в криптографию. Симметричное шифрование. Шифрование с открытым ключом. ЭЦП. Криптографические протоколы. Парольная защита. Компьютерные вирусы и борьба с ними. Средства защиты сети. Список литературы....
  • №55
  • 1,73 МБ
  • добавлен
  • изменен
Омск: ОмГТУ, 2009. — 17 с. Учебное пособие по дисциплине «Информационная безопасность» предназначено для оказания помощи студентам при выполнении курсовой работы. Настоящее учебное пособие курсовой работе по дисциплине «Информационная безопасность» предназначено для студентов дневного и заочного обучения по специальности 080801 «Прикладная информатика в экономике». Учебное...
  • №56
  • 300,15 КБ
  • дата добавления неизвестна
  • изменен
Wiley, 2014. - 648p. The Browser Hacker's Handbook gives a practical understanding of hacking the everyday web browser and using it as a beachhead to launch further attacks deep into corporate networks. Written by a team of highly experienced computer security experts, the handbook provides hands-on tutorials exploring a range of current attack methods. The web browser has...
  • №57
  • 29,99 МБ
  • добавлен
  • изменен
Pearson, 2012. - 350 pages. 2nd Edition. На англ. языке. Welcome to today’s most useful and practical one-volume introduction to computer security. Chuck Easttom brings together up-to-the-minute coverage of all basic concepts, terminology, and issues, along with all the skills you need to get started in the field. Drawing on his extensive experience as a security instructor...
  • №58
  • 5,73 МБ
  • добавлен
  • изменен
Amazon Digital Services, 2017. — 1207 p. — ASIN B07652KDXM. Pass the First Time. The CompTIA Security+ Get Certified Get Ahead SY0-501 Study Guide is an update to the top-selling SY0-201, SY0-301, and SY0-401 study guides, which have helped thousands of readers pass the exam the first time they took it. It covers all of the SY0-501 objectives and includes the same elements readers...
  • №59
  • 10,51 МБ
  • добавлен
  • изменен
Sybex, 2018. — 1080 p. — ISBN 978-111904271 8th.ed. CISSP Study Guide - fully updated for the 2018 CISSP Body of Knowledge CISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide, 8th Edition has been completely updated for the latest 2018 CISSP Body of Knowledge. This bestselling Sybex study guide covers 100% of all exam objectives. You'll prepare...
  • №60
  • 9,50 МБ
  • добавлен
  • изменен
Wiley, 2016. — 304 p. — ISBN: 1119085292, 9781119085294 A ground shaking exposé on the failure of popular cyber risk management methods How to Measure Anything in Cybersecurity Risk exposes the shortcomings of current "risk management" practices, and offers a series of improvement techniques that help you fill the holes and ramp up security. In his bestselling book How to...
  • №61
  • 21,93 МБ
  • добавлен
  • изменен
Amazon Digital Services LLC, 2016. — 255 p. — ASIN: B01M59TGT0. The Essential Cyber Security Handbook is a great resource anywhere you go; it presents the most current and leading edge research on system safety and security. You do not need to be a cyber-security expert to protect your information. There are people out there whose main job it is trying to steal personal and...
  • №62
  • 898,21 КБ
  • добавлен
  • изменен
McGraw-Hill, 2013. — 898 p. — 2nd ed. — ISBN: 9780071784368 Today’s complex world of mobile platforms, cloud computing, and ubiquitous data access puts new security demands on every IT professional. Information Security: The Complete Reference, Second Edition (previously titled Network Security: The Complete Reference) is the only comprehensive book that offers vendor-neutral...
  • №63
  • 24,15 МБ
  • добавлен
  • изменен
М.: РХТУ им. Д.И. Менделеева, 2016. — 171 с. — ISBN 978-5-7237-1338-3. Сформулированы основные понятия и определения в области информационной безопасности. Уделено внимание законодательству Российской Федерации в области защиты информации. Рассмотрены основные криптографические подходы, методы и алгоритмы защиты компьютерной информации. Предназначено для студентов, обучающихся...
  • №64
  • 23,35 МБ
  • добавлен
  • изменен
Солнечногорск: Институт компьютерных технологий МЭСИ, 2015. — 69 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Вызовы рынка: «компетенции» VS. «опыт» «Экономика знаний» –новая фаза развития экономики Основа успеха в современной экономике Менеджмент знаний –от knowledge management Пирамида обучения –«ключ» к обретению ЗНАНИЯ «Обучение» взрослых на...
  • №65
  • 2,60 МБ
  • добавлен
  • изменен
John Wiley & Sons, Inc., 2014. — 590 p. — ISBN 9781118809990. This book describes the useful models you can employ to address or mitigate these potential threats. People who build software, systems, or things with software need to address the many predictable threats their systems can face. Threat modeling is a fancy name for something we all do instinctively. If I asked you to...
  • №66
  • 5,95 МБ
  • добавлен
  • изменен
М.: Международные отношения, 1996. 448 с. Предлагаемая читателю книга - занимательный рассказ о становлении и развитии радиошпионажа в ряде стран мира, игравших в XX веке наиболее заметную роль. Опираясь на материалы, опубликованные в отечественной и зарубежной печати, авторы раскрывают огромные возможности и трудности самого современного вида шпионажа, его связь с традиционными...
  • №67
  • 76,13 МБ
  • добавлен
  • изменен
М.: Гостехкомиссия России, 2001. — 141 с. Использование однозначно понимаемой терминологии является необходимым условием реализации единой государственной технической политики в области информационной безопасности и защиты информации. Настоящий сборник разработан с целью создания условий для взаимопонимания субъектов обеспечения информационной безопасности и защиты...
  • №68
  • 233,27 КБ
  • дата добавления неизвестна
  • изменен
М.: Горячая линия. – Телеком, 213. — 216 с. — ISBN 978-5-9912-0274-9. Рассмотрены технические аспекты управления информационной безопасностью (ИБ), включая управление логическим доступом пользо­вателей к активам организации, управление защищенной передачей дан­ных и операционной деятельностью, разработку и обслуживание инфор­мационных систем с учетом требований к их ИБ, управление...
  • №69
  • 2,10 МБ
  • добавлен
  • изменен
М.: Альфа-Пресс, 2006. — 412 с. — ISBN: 5-94280-163-0 В учебном пособии рассмотрены организация и управление в сфере обеспечения информационной безопасности государства и защиты коммерческой информации и электронной коммерции; комплекс взаимосвязанных проблем — от общей теории безопасности и обеспечения информационной безопасности государства до вопросов организации защиты...
  • №70
  • 12,27 МБ
  • добавлен
  • изменен
Екатеринбург: ГОУ ВПО РГППУ, 2010. — 50 с. Учебное пособие призвано помочь студентам освоить приемы обеспечения безопасности хранения документов на электронных носителях и методы сохранения конфиденциальности, целостности и доступности информации. В пособии рассмотрены основные теоретические и практические моменты дисциплины «Информационная безопасность и защита информации»,...
  • №71
  • 144,71 КБ
  • дата добавления неизвестна
  • изменен
Учебное пособие.– СПб: Университет ИТМО, 2015. – 93с. В учебном пособии приводится математический аппарат, который может использоваться для формального проектирования систем защиты информационных систем, реализуемого с целью определения требований к оптимальному набору решаемых задач защиты и расчета значений параметров и характеристик безопасности проектируемой системы защиты....
  • №72
  • 1,37 МБ
  • добавлен
  • изменен
CRC Press, 2016. — 426 p. — ISBN-10: 1498719708. — ISBN-13: 978-1498719704 Smart Grid: Networking, Data Management, and Business Models delivers a comprehensive overview of smart grid communications, discussing the latest advances in the technology, the related cyber security issues, and the best ways to manage user demand and pricing. Comprised of 16 chapters authored by...
  • №73
  • 10,94 МБ
  • добавлен
  • изменен
4th edition. — London: Pearson Education Limited, 2018. — 986 p. Computer Security: Principles and Practice, Fourth Global Edition, is ideal for courses in Computer/Network Security. It also provides a solid, up-to-date reference or self-study tutorial for system engineers, programmers, system managers, network managers, product marketing personnel, system support specialists. In...
  • №74
  • 27,26 МБ
  • добавлен
  • изменен
Springer, 2010. — 862 pp. At its core, information security deals with the secure and accurate transfer of information. While information security has long been important, it was, perhaps, brought more clearly into mainstream focus with the so-called Y2K issue. The Y2K scare was the fear that computer networks and the systems that are controlled or operated by software would...
  • №75
  • 17,43 МБ
  • добавлен
  • изменен
O'Reilly Media, 2018. — 386 p. — ISBN 1491979909. True PDF Machine learning has become a hot topic in computer security in the past couple of years as a technique that can counter advances in attacker competency. This book will provide security and software practitioners with a practical guide to approaching modern security with machine learning. If you have a surface-level...
  • №76
  • 6,36 МБ
  • добавлен
  • изменен
Syngress, Elsevier, 2013., - 224 p., ISBN: 1597499986 Many people think of the Smart Grid as a power distribution group built on advanced smart metering-but that's just one aspect of a much larger and more complex system. The "Smart Grid" requires new technologies throughout energy generation, transmission and distribution, and even the homes and businesses being served by the...
  • №77
  • 9,22 МБ
  • добавлен
  • изменен
Syngress, 2014. — 602 p. — 2nd ed. — ISBN: 9780124105263 Powerful Earthquake Triggers Tsunami in Pacific. Hurricane Isaac Makes Landfall in the Gulf Coast. Wildfires Burn Hundreds of Houses and Businesses in Colorado. Tornado Touches Down in Missouri. These headlines not only have caught the attention of people around the world, they have had a significant effect on IT...
  • №78
  • 5,21 МБ
  • добавлен
  • изменен
ДМК Пресс, 2012. — 476 p. — ISBN: 9785940746478 В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводится лишь малая часть тех сведений, которые необходимы для комплексного обеспечения информационной безопасности на предприятии. Например, в некоторых учебниках по ИБ основное внимание уделяется...
  • №79
  • 10,24 МБ
  • добавлен
  • изменен
СПб.: СПбГИКиТ, 2016. — 396 с. — ISBN 978-5-94760-181-7 Монография посвящена международно-правовым аспектам обеспечения информационной безопасности государств в сфере массовых коммуникаций. В работе рассмотрены вопросы защиты прав и свобод человека в сфере международного распространения массовой информации, правовое положение субъектов международной журналистики, исследованы...
  • №80
  • 1,53 МБ
  • добавлен
  • изменен
М.: РЭУ им. Г.В. Плеханова, 2017. — 207 с. — ISBN 978-5-7307-1148-8 Специалистам в области информационной безопасности в настоящее время невозможно обойтись без знания международных и национальных стандартов. Необходимость применения требований криптографических стандартов, Руководящих документов Гостехкомиссии России закреплена законодательно. Помимо этого, во всех стандартах...
  • №81
  • 1,62 МБ
  • добавлен
  • изменен
Учебное пособие для студентов ВУЗов, обучающихся по специальностям в области информационной безопасности. М.: Гелиос АРВ, 2005 - 224с. Изложены основы системного анализа как средства исследования и решения проблем адекватных оценок ситуаций, проектов и внедряемых систем. Содержание учебного пособия соответствует программе курсов "Основы системного анализа" и "Основы...
  • №82
  • 8,63 МБ
  • добавлен
  • изменен
2nd Revised edition. — Packt Publishing, 2016. — 402 p. — ISBN 978-1785884498. Day-by-day plan to study and assimilate core concepts from CISSP CBK Revise and take a mock test at the end of every four chapters A systematic study and revision of myriad concepts to help you crack the CISSP examination Who This Book Is For If you are a networking professional aspiring to take the...
  • №83
  • 12,16 МБ
  • добавлен
  • изменен
Pearson, 2012. — 817 p. — 2nd ed. — ISBN: 0132775069, 9780132775069 In recent years, the need for education in computer security and related topics has grown dramatically - and is essential for anyone studying Computer Science or Computer Engineering. This is the only text available to provide integrated, comprehensive, up-to-date coverage of the broad range of topics in this...
  • №84
  • 13,64 МБ
  • добавлен
  • изменен
Syngress, Enselvier, 2013., - 164 p., ISBN: 0124047378 The Basics of Cyber Warfare provides readers with fundamental knowledge of cyber war in both theoretical and practical aspects. This book explores the principles of cyber warfare, including military and cyber doctrine, social engineering, and offensive and defensive tools, tactics and procedures, including computer network...
  • №85
  • 7,92 МБ
  • добавлен
  • изменен
Prentice Hall, 2011. - 848 pages ISBN: 0132789469 Analyzing Computer Security is a fresh, modern, and relevant introduction to computer security. Organized around today’s key attacks, vulnerabilities, and countermeasures, it helps you think critically and creatively about computer security—so you can prevent serious problems and mitigate the effects of those that still...
  • №86
  • 25,69 МБ
  • добавлен
  • изменен
Addison-Wesley Professional, 2018. — 1440 p. The Comprehensive Guide to Computer Security, Extensively Revised with Newer Technologies, Methods, Ideas, and Examples In this updated guide, University of California at Davis Computer Security Laboratory co-director Matt Bishop offers clear, rigorous, and thorough coverage of modern computer security. Reflecting dramatic growth in the...
  • №87
  • 27,92 МБ
  • добавлен
  • изменен
Springer, 2013. — 321 p. 57 illus. — ISBN: 9783642394980 In the late 1990s, researchers began to grasp that the roots of many information security failures can be better explained with the language of economics than by pointing to instances of technical flaws. This led to a thriving new interdisciplinary research field combining economic and engineering insights, measurement...
  • №88
  • 4,50 МБ
  • добавлен
  • изменен
4th ed. — Sybex, 2016. — 696 p. — ISBN 978-1119056249. The ultimate CISA prep guide, with practice exams Sybex's CISA: Certified Information Systems Auditor Study Guide, Fourth Edition is the newest edition of this industry-leading study guide for the Certified Information System Auditor exam, fully updated to align with the latest ISACA standards and changes in IS auditing. This...
  • №89
  • 6,69 МБ
  • добавлен
  • изменен
3rd Edition. — Pearson Education, Inc., USA, 2016. — 447 p. — ISBN: 078975746X One-Volume Introduction to Computer Security Clearly explains core concepts, terminology, challenges, technologies, and skills Covers today’s latest attacks and countermeasures The perfect beginner’s guide for anyone interested in a computer security career Chuck Easttom brings together...
  • №90
  • 7,01 МБ
  • добавлен
  • изменен
Syngress, Elsevier, 2011., - 272 p., ISBN-10: 1597496138, ISBN-13: 978-1597496131 Cybercrime and Espionage provides a wealth of knowledge related to the realities seen in the execution of advanced attacks, their success from the perspective of exploitation and their presence within all industry. This book will educate you on realities of advanced, next generation threats, which...
  • №91
  • 14,33 МБ
  • добавлен
  • изменен
Wiley, 2014. — 354 p. in color. — ISBN: 1118793722, 9781118793725 Uncover hidden patterns of data and respond with countermeasures Security professionals need all the tools at their disposal to increase their visibility in order to prevent security breaches and attacks. This careful guide explores two of the most powerful ? data analysis and visualization. You'll soon...
  • №92
  • 8,17 МБ
  • добавлен
  • изменен
3rd ed. — Pearson, 2015. — 839 p. — ISBN: 9780133773927 Computer Security: Principles and Practice, Third Edition, is ideal for courses in Computer/Network Security. It also provides a solid, up-to-date reference or self-study tutorial for system engineers, programmers, system managers, network managers, product marketing personnel, system support specialists. In recent...
  • №93
  • 14,13 МБ
  • добавлен
  • изменен
Учебное пособие. — Томск: ТПУ, 2009. — 95 с. Учебное пособие по курсу "Информационная безопасность и защита информации" составлено профессором, доктором философских наук, действительным членом (академиком) международной академии наук высшей школы Э.Н. Камышевым по программе подготовки студентов в Томском политехническом университете. Оно предназначено для студентов...
  • №94
  • 531,84 КБ
  • добавлен
  • изменен
Syngress, 2017. — 192 p. — ISBN: 978-0-12-802042-5. Building a Practical Information Security Program provides users with a strategic view on how to build an information security program that aligns with business objectives. The information provided enables both executive management and IT managers not only to validate existing security programs, but also to build new...
  • №95
  • 4,32 МБ
  • добавлен
  • изменен
Sybex, 2018. — 768 p. — ISBN 978-1-119-36245-6. An accessible introduction to cybersecurity concepts and practices This book provides a comprehensive introduction to the field, with expert coverage of essential topics required for entry-level cybersecurity certifications. An effective defense consists of four distinct challenges: securing the infrastructure, securing devices,...
  • №96
  • 94,42 МБ
  • добавлен
  • изменен
O'Reilly Media, 2017. — 284 p. — ISBN 10 1491960388, ISBN 13 978-1491960387. Despite the increase of high-profile hacks, record-breaking data leaks, and ransomware attacks, many organizations don't have the budget to establish or outsource an information security (InfoSec) program, forcing them to learn on the job. For companies obliged to improvise, this pragmatic guide provides...
  • №97
  • 29,25 МБ
  • добавлен
  • изменен
Wiley, 2015. — 816 p. — ISBN-13 978-1118958506. The Mobile Application Hacker's Handbook is a comprehensive guide to securing all mobile applications by approaching the issue from a hacker's point of view. Heavily practical, this book provides expert guidance toward discovering and exploiting flaws in mobile applications on the iOS, Android, Blackberry, and Windows Phone...
  • №98
  • 41,80 МБ
  • добавлен
  • изменен
М.: Cisco Russia, 2015. — 53 с. Годовой отчет Cisco по безопасности за 2015 год. Краткий обзор. Аналитика угроз. Сведения об угрозах, представленные в отчете, отражают результаты работы ведущих экспертов Cisco. Злоумышленники против разработчиков систем безопасности: продолжающаяся гонка Веб-эксплойты: создатели эксплойт-китов считают, что высшая строчка в рейтинге не...
  • №99
  • 6,72 МБ
  • добавлен
  • изменен
Third Edition. — Syngress, 2017. — 226 p. — ISBN 978-0-12-811248-9. This book, Third Edition provides readers with a study guide on the most current version of the Certified Information Systems Security Professional exam. This book is streamlined to include only core certification information, and is presented for ease of last-minute studying. Main objectives of the exam are...
  • №100
  • 8,11 МБ
  • добавлен
  • изменен
CRC Press, 2014. — 1373 p. — ISBN-10: 1466572132. — ISBN-13: 978-1466572133 If a network is not secure, how valuable is it? Introduction to Computer Networks and Cybersecurity takes an integrated approach to networking and cybersecurity, highlighting the interconnections so that you quickly understand the complex design issues in modern networks. This full-color book uses a...
  • №101
  • 40,09 МБ
  • добавлен
  • изменен
Владивосток: Дальневосточный университет, 2010. — 216 с. Методическое пособие к курсу "Технология защиты информации". Настоящее методическое пособие является собранием официальных (стандартизированных) определений понятий, используемых в области информационной безопасности и защиты информации. Материал пособия необходим для унифицированного подхода при разработке и...
  • №102
  • 1,99 МБ
  • дата добавления неизвестна
  • изменен
OpensSource. — 19 с. (Автор и выходные данные не указаны). В этом курсе я постараюсь рассказать всю самую основную и ценную информацию по анонимности и безопасности при работе в сети. Данный курс не является призывом к каким-либо плохим действиям. Курс будет free (бесплатным) для всех желающих, потому что не вижу смысла продавать информацию, которая собрана и переделана из...
  • №103
  • 936,81 КБ
  • добавлен
  • изменен
CRC Press, 2016. — 342 p. — ISBN-10: 1498740545. The Complete Guide to Cybersecurity Risks and Control s presents the fundamental concepts of information and communication technology (ICT) governance and control. In this book, you will learn how to create a working, practical control structure that will ensure the ongoing, day-to-day trustworthiness of ICT systems and data....
  • №104
  • 18,25 МБ
  • добавлен
  • изменен
Packt Publishing, 2016. — 298 p. — ISBN 978-1-78528-458-8. Master the art of conducting modern pen testing attacks and techniques on your web application before the hacker does! Web penetration testing is a growing, fast-moving, and absolutely critical field in information security. This book executes modern web application attacks and utilises cutting-edge hacking techniques...
  • №105
  • 14,62 МБ
  • добавлен
  • изменен
2nd ed. — CreateSpace Independent Publishing Platform, 2017. — 45 p. — (TOR). — ISBN 10 1974216780, 13 978-1974216789. Best-selling author, Bruce Rogers, presents a remarkable beginners' guide made simple and easy to understand to help all aspiring hackers learn and master the fundamentals of hacking and IT security. In Part 1: TOR - Beginners to Expert Guide to Accessing the Dark...
  • №106
  • 570,25 КБ
  • добавлен
  • изменен
Wiley, 2011. - 606 pages ISBN: 978-0470626399 Information security is a rapidly evolving field. As businesses and consumers become increasingly dependent on complex multinational information systems, it is more imperative than ever to protect the confidentiality and integrity of data. Featuring a wide array of new information on the most current security issues, this fully...
  • №107
  • 26,90 МБ
  • добавлен
  • изменен
М.: МЦНМО, 2002.— 296 с. — ISBN 5-94057-061-5 Изложена система понятий и закономерностей, раскрывающая содержание проблемы "обеспечения информационной безопасности России". Предложена концепция информации как свойства организмов отражать движение объектов материального мира. Показано, что в обществе информация обращается в форме сведений и сообщений. Раскрыта сущность таких...
  • №108
  • 8,47 МБ
  • добавлен
  • изменен
Second Edition. — Sybex, 2018. — 512 p. — ISBN 9781119475927. Full-length practice tests covering all CISSP domains for the ultimate exam prep The (ISC)2 CISSP Official Practice Tests is a major resource for CISSP candidates, providing 1300 unique practice questions. The first part of the book provides 100 questions per domain. You also have access to four unique 125-question...
  • №109
  • 13,03 МБ
  • добавлен
  • изменен
Apress, 2015. — 536 p. — (The Expert's Voice in Cybersecurity). — ISBN: 978-1430260820 How to Build a Successful Cyberdefense Program Against Advanced Threats. Enterprise Cybersecurity empowers organizations of all sizes to defend themselves with next-generation cybersecurity programs against the escalating threat of modern targeted cyberattacks. This book presents a...
  • №110
  • 21,27 МБ
  • добавлен
  • изменен
Wiley, 2013. — ISBN: 111816881X, 9781118168813 The first book to introduce computer architecture for security and provide the tools to implement secure computer systems This book provides the fundamentals of computer architecture for security. It covers a wide range of computer hardware, system software and data concepts from a security perspective. It is essential for...
  • №111
  • 9,83 МБ
  • добавлен
  • изменен
Учебное пособие. – Тамбов: Изд.-во ТГТУ, 2013. – 80 с. – ISBN: 978-5-8265-1235-7. Изложены цели и задачи организационной защиты информации, виды угроз информационной безопасности на объекте защиты, основные направления, принципы и условия организационной защиты информации. Описана организационная структура службы безопасности, освещены вопросы обеспечения безопасности информации...
  • №112
  • 667,75 КБ
  • добавлен
  • изменен
СПб.: Полигон, 2000. — 542 с. Книга посвящена вопросам создания системы информационной безопасности организации, а также управления ею в процессе эксплуатации. В доступной форме изложены подходы и методы комплексной защиты объектов. Даны краткие описания различных мероприятий по информационной защите, приведены примеры типовых документов, рекомендованных к разработке службам...
  • №113
  • 7,89 МБ
  • дата добавления неизвестна
  • изменен
М.: ДМК-Пресс, 2013. – 656 с. – ISBN 978-5-94074-885-4. Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформальное и формальное введение в проблему компьютерных вирусов, описание принципов их работы, многочисленные примеры кода, методики обнаружения и удаления, а также лежащие в основе...
  • №114
  • 3,51 МБ
  • добавлен
  • изменен
Владивосток: Дальневосточный ГУ, 2010. — 216 с. Настоящее методическое пособие является собранием официальных (стандаризированных) определений понятий, используемых в области информационной безопасности и защиты информации. Материал пособия необходим для унифицированного подхода при разработке и документировании систем обеспечения информационной безопасности, средств защиты...
  • №115
  • 2,07 МБ
  • добавлен
  • изменен
Методическое пособие. — Ростов на Дону.: РГУПС, 2011. — 121 с. Приведены необходимые сведения о применении теории систем информационной безопасности и защите информации и указания к выполнению работ по исследованию способов реализации политики безопасности, исследовании рисков нарушения целостности и конфиденциальности информации, а также составлению и исследованию...
  • №116
  • 6,27 МБ
  • добавлен
  • изменен
Academic Press, 2018. — 503 p. — ISBN 978-0-12-811056-0. This book will assist those who have never collected mobile evidence and augment the work of professionals who are not currently performing advanced destructive techniques. This book is intended for any professional that is interested in pursuing work that involves mobile forensics, and is designed around the outcomes of...
  • №117
  • 49,04 МБ
  • добавлен
  • изменен
Packt Publishing, 2017. — 350 p. — ISBN 978-1787288683. Key Features Learn incident response fundamentals and create an effective incident response framework Master forensics investigation utilizing digital investigative techniques Contains real-life scenarios that effectively use threat intelligence and modeling techniques Book Description Digital Forensics and Incident Response...
  • №118
  • 23,13 МБ
  • добавлен
  • изменен
Microsoft Press, 2013 © 2014. — 816 p. — ISBN: 0735657823, 9780735657823 Ace your preparation for Certified Information Systems Security Professional (CISSP) Exam. Work at your own pace through a series of lessons and reviews that fully cover each exam objective. Then, reinforce what you’ve learned by applying your knowledge to real-world case scenarios and practice exercises....
  • №119
  • 58,07 МБ
  • добавлен
  • изменен
6th edition. — CRC Press, 2012 — 418 p. — ISBN : 978-1-4665-6752-8. Considered the gold-standard reference on information security, the Information Security Management Handbook provides an authoritative compilation of the fundamental knowledge, skills, techniques, and tools required of today's IT security professional. Now in its sixth edition, this 3200 page, 4 volume...
  • №120
  • 27,30 МБ
  • добавлен
  • изменен
IGI Global, 2012. — 337 p. — ISBN: 1609608518, 9781609608514 Cyber security, encompassing both information and network security, is of utmost importance in todays information age. Cyber Security Standards, Practices and Industrial Applications: Systems and Methodologies details the latest and most important advances in security standards. First, it introduces the differences...
  • №121
  • 15,90 МБ
  • добавлен
  • изменен
М.: Трикста, 2018. — 289 с. Благодаря представленным в пособии материалам читатель не только сможет ознакомиться с каналами утечки информации, устройствами ее несанкционированного съема (УНСИ) и тактикой преступных элементов при установке и контроле этих устройств, но и получит наглядный и эффективный практикум по организации поиска и локализации УНСИ.
  • №122
  • 16,55 МБ
  • добавлен
  • изменен
В.П. Мельников, С.А. Клейменов, А.М. Петраков. — Учебное пособие для студ. высш. учеб. заведений. — 3-е изд., стер. — М.: Академия, 2008. — 336 с. — ISBN: 978-5-7695-4884-0. Представлены основные положения, понятия и определения обеспечения информационной безопасности деятельности общества, его различных структурных образований, организационно-правового, технического,...
  • №123
  • 5,89 МБ
  • добавлен
  • изменен
Artech House, 2012. — 304 p. — ISBN: 1608074722, 9781608074723, 1608074730, 9781608074730 Computer security was once a casual, even polite, discipline that was practiced in business and government via little tips: Don’t use your name as a password, published policy rules: Please inform the security team of any Internet-facing servers, and off-the-shelf products: Based on our...
  • №124
  • 2,30 МБ
  • добавлен
  • изменен
Sybex, 2016. — 456 p. — ISBN 978-1119252283. Full-length practice tests covering all CISSP domains for the ultimate in exam prep The CISSP Official (ISC)2 Practice Tests is a major resource for CISSP candidates, providing 1300 unique practice questions. The first part of the book provides 100 questions per domain so you can practice on any domains you know you need to brush up on....
  • №125
  • 4,27 МБ
  • добавлен
  • изменен
Mercury Learning & Information, 2018. — 581 p. — ISBN 978-1-942270-83-6. This book introduces the basic concepts in computer networks and the latest trends and technologies in cryptography and network security. The book is a definitive guide to the principles and techniques of cryptography and network security, and introduces basic concepts in computer networks such as classical...
  • №126
  • 16,21 МБ
  • добавлен
  • изменен
John Wiley & Sons Singapore Pte. Ltd., 2013. — 343 p. — ISBN 978-1-118-16881-3. На англ. языке. The first book to introduce computer architecture for security and provide the tools to implement secure computer systems. This book provides the fundamentals of computer architecture for security. It covers a wide range of computer hardware, system software and data concepts...
  • №127
  • 8,84 МБ
  • добавлен
  • изменен
М.: Горячая линия-Телеком, 2011. - 112 с.: ил. - ISBN 978-5-9912-0087-5. Книга посвящена теоретическим аспектам и развитию научно-методических основ обеспечения информационной безопасности социотехнических систем в плане моделирования террористических операций и атак на информационные пространства сферы государственного и муниципального управления (ГМУ). При этом терроризм, как...
  • №128
  • 19,85 МБ
  • добавлен
  • изменен
Нижегородский государственный лингвистический университет им. Н.А. Добролюбова. — Нижний Новгород, 2012. — 169 с. Курс лекций для студентов специальности 090900 – Информационная безопасность. Составитель: Роман Александрович Васильев, старший преподаватель кафедры «математики и информатики». В данном курсе лекций рассмотрены методы и средства проектирования и использования...
  • №129
  • 3,03 МБ
  • добавлен
  • изменен
М.: Бук-пресс, 2006. — 192 с. Электронная почта, как впрочем и обычная, является инструментом обмена информацией частного характера. Но она немедленно перестает быть таковым, если нарушаются три важных условия. Первое: текст сообщения доступен только отправителю и адресату. Второе: уверенность в том, что полученное письмо принадлежит тому человеку, чья подпись стоит под этим...
  • №130
  • 446,08 КБ
  • добавлен
  • изменен
Учебное пособие. — 3-е изд., перераб. и доп. — М.: Форум, 2010. — 432 с.: ил. — (Профессиональное образование). — ISBN 978-5-91134-246-3. Рассмотрены вопросы информационной безопасности и защиты данных, в том числе в информационно-вычислительных системах и сетях. Дано введение в общие проблемы безопасности, определены роль и место информационной безопасности в системе...
  • №131
  • 9,64 МБ
  • добавлен
  • изменен
Учебное пособие. — Белгород: БелГУ, 2008. — 207 с. Учебное пособие по курсу "Информационная безопасность" для студентов заочной формы обучения представляют собой теоретический материал и практикум по тому же курсу. Учебное пособие составлено в соответствии с требованиями по обязательному минимуму содержания и уровню подготовки специалиста с высшим образованием Государственным...
  • №132
  • 2,03 МБ
  • добавлен
  • изменен
Под ред. В. В. Ященко. — М.: МЦНМО, 2007. — 216 с. — ISBN 978-5-94057-277-0 Авторы: С.А. Афонин, Е.Л. Вартанова, Ю.П. Зинченко, Г.В. Иващенко, Д.Н. Кавтарадзе, В.И. Коваленко, А.С. Козицын, И.Б. Котлобовский, Е.Н. Мощелков, Е.Е. Пронина, Е.Е. Смирнова, А.В. Сурин, А.В. Титов, Н.В. Ткачева, А.В. Федякин, Р.А. Шаряпов, Р.С. Шилко, В.X. Эченикэ. Мировой и российский опыт...
  • №133
  • 419,66 КБ
  • добавлен
  • изменен
6th edition. — Kogan Page, 2015. — 360 p. Faced with constant and fast-evolving threats to information security and with a growing exposure to cyber risk, managers at all levels and in organizations of all sizes need a robust IT governance system. Now in its sixth edition, the bestselling IT Governance provides guidance for companies looking to protect and enhance their...
  • №134
  • 2,75 МБ
  • добавлен
  • изменен
Apress, 2016. — 253 p. — ISBN 978-1-4842-1685-9. Create appropriate, security-focused business propositions that consider the balance between cost, risk, and usability, while starting your journey to become an information security manager. Covering a wealth of information that explains exactly how the industry works today, this book focuses on how you can set up an effective...
  • №135
  • 11,65 МБ
  • добавлен
  • изменен
Syngress, Elsevier, 2013., - 585 p., ISBN: 978-1-59749-641-4 If you are responsible for meeting federal information security requirements such as FISMA, this book is all you need to know to get a system authorized. Now in the first full revision of FISMA since its inception in 2002, a new wave of stronger security measures are now available through the efforts of the Department...
  • №136
  • 9,75 МБ
  • добавлен
  • изменен
Nonce, 2019. — 635 p. Believe it or not, there is a striking similarity between medieval castle design and how we protect networks and data in the 21st century. By examining how our ancestors fought off invading armies, it becomes much easier to understand the latest strategies for keeping hackers at-bay. This book is designed for anyone who wants to understand how to create and...
  • №137
  • 8,73 МБ
  • добавлен
  • изменен
Amazon Digital Services LLC, 2016. — 54 p. — ASIN: B01CZ92Q78 Adding an Secure Socket Layer to your website is crucial to securing your customers information, payments, and traffic to your site. Having an SSL Certificate also is a factor in Google's search ranking checklist, increasing your search engine optimization with the use of an SSL. SSLs can be confusing and difficult...
  • №138
  • 546,74 КБ
  • добавлен
  • изменен
2nd Edition. — Apress, 2019. — 1136 р. Know how to set up, defend, and attack computer networks with this revised and expanded second edition. You will learn to configure your network from the ground up, beginning with developing your own private virtual test environment, then setting up your own DNS server and AD infrastructure. You will continue with more advanced network...
  • №139
  • 25,02 МБ
  • добавлен
  • изменен
Pearson IT Certification, 2018. — 672 p. — ISBN 0789759403. All the Knowledge You Need to Build Cybersecurity Programs and Policies That Work. Clearly presents best practices, governance frameworks, and key standards Includes focused coverage of healthcare, finance, and PCI DSS compliance An essential and invaluable guide for leaders, managers, and technical professionals Today,...
  • №140
  • 8,81 МБ
  • добавлен
  • изменен
New York: Wiley-ISTE, 2016. — 352 p. Cyberspace is one of the major bases of the economic development of industrialized societies and developing. The dependence of modern society in this technological area is also one of its vulnerabilities. Cyberspace allows new power policy and strategy, broadens the scope of the actors of the conflict by offering to both state and non-state...
  • №141
  • 4,58 МБ
  • добавлен
  • изменен
6th ed. — Cengage Learning, 2017. — 656 p. — ISBN 1337102067. Master the latest technology and developments from the field with the book specifically oriented to the needs of information systems students like you – Principles of Information Security, 6E. Taking a managerial approach, this bestseller emphasizes all aspects of information security, rather than just a technical...
  • №142
  • 20,19 МБ
  • добавлен
  • изменен
McGraw-Hill Education, 2014. — 464 p. Master the tactics and tools of the advanced persistent threat hacker In this book, IT security expert Tyler Wrightson reveals the mindset, skills, and effective attack vectors needed to compromise any target of choice. Advanced Persistent Threat Hacking discusses the strategic issues that make all organizations vulnerable and provides...
  • №143
  • 10,58 МБ
  • добавлен
  • изменен
Минск: БНТУ, 2012. — 91 с. — ISBN 978-985-525-723-4. Пособие предназначено для студентов высших учебных заведений, обучающихся по специальностям «Программное обеспечение информационных технологий» и «Автоматизированные системы обработки информации», а также будет полезно для студентов других специальностей, изучающих информационные технологии. В части 2 рассмотрены...
  • №144
  • 3,02 МБ
  • добавлен
  • изменен
М.: Горячая Линия - Телеком, 2011. — 290 с. — ISBN 978-5-9912-0160-5. В систематизированном виде изложены основы современных знаний в области информационной безопасности, апробированные в практической деятельности государственной системы защиты информации. Рассмотрены концептуальные и методологические аспекты и практические методы решения основных прикладных задач информационной...
  • №145
  • 2,78 МБ
  • добавлен
  • изменен
Уфа: Изд-во БГПУ, 2010. — 168 с. — ISBN 978-5-87978-588-3 В учебном пособии в соответствии с действующими нормативными и руководящими документами подробно раскрыты основные термины и определения в области защиты информации, рассмотрены виды уязвимости информации, причины и условия образования каналов утечки информации и способы их нейтрализации. Также здесь показана роль...
  • №146
  • 1,70 МБ
  • добавлен
  • изменен
М. : Русский журнал, 2011. — 329 с. В пособии рассматриваются теоретические и практические аспекты обеспечения информационной безопасности личности, общества, государства. Значительное место уделяется социальным аспектам информационной безопасности, влиянию информации на жизнь и деятельность людей. Пособие соответствует требованиям примерной Основной образовательной программы...
  • №147
  • 3,35 МБ
  • добавлен
  • изменен
Москва: RISA, 2014. — 55 с. Нормативная база ИБ (КВО, КИИ, КСИИ, АСУ) . Прозоров Андрей, CISM. Содержание: Базовые термины. Термин КВО. Термин КИИ. Термин КСИИ. Термин АСУ КВО. Базовые документы. Особенности документов ИБ. Принципы гос.политики. ФЗ. ПП РФ. Документы Совета Безопасности РФ. ФСТЭК России про. УК РФ и КоАП. Международный опыт.
  • №148
  • 2,22 МБ
  • добавлен
  • изменен
Теплов Э.П., Гатчин Ю.А., Нырков А.П., Сухостат В.В. — Учебное пособие. – СПб: Университет ИТМО, 2016. – 120 с. Учебное пособие посвящено гуманитарным аспектам информационной безопасности. В работе определяется суть поиска истины. Рассмотрены характеристики и возможности законов и принципов формальной логики, способствующих защищенности личности, ее понятийного логического...
  • №149
  • 1,25 МБ
  • добавлен
  • изменен
John Wiley & Sons, Inc., 2013. — 552 p. На англ. языке. Defending your web applications against hackers and attackers The top-selling book Web Application Hacker's Handbook showed how attackers and hackers identify and attack vulnerable live web applications. This new Web Application Defender's Cookbook is the perfect counterpoint to that book: it shows you how to defend....
  • №150
  • 14,62 МБ
  • добавлен
  • изменен
2nd ed. — Addison-Wesley Professional, 2018. — 2065 p. — ISBN: 0321712331, 9780321712332. In his extensively updated Computer Security: Art and Science, 2nd Edition, University of California at Davis Computer Security Laboratory co-director Matt Bishop offers a clear, rigorous, and thorough introduction to the entire modern field of computer security. Bishop covers access control;...
  • №151
  • 28,85 МБ
  • добавлен
  • изменен
Fourth Edition. — McGraw-Hill Education, 2016. — 1016 p. — (Official Comptia Guide). — ISBN: 978-0-07-183597-8. Written by leading information security educators, this fully revised, full-color computer security textbook covers CompTIA’s fastest-growing credential, CompTIA Security+. Principles of Computer Security, Fourth Edition is a student-tested, introductory computer...
  • №152
  • 58,65 МБ
  • добавлен
  • изменен
O'Reilly Media, 2015. - 296p. A future with billions of connected "things" includes monumental security concerns. This practical book explores how malicious attackers can abuse popular IoT-based devices, including wireless LED lightbulbs, electronic door locks, baby monitors, smart TVs, and connected cars. If you're part of a team creating applications for Internet-connected...
  • №153
  • 41,90 МБ
  • добавлен
  • изменен
O'Reilly Media, 2017. — 240 p. — ISBN 978-1491962190. The perimeter defenses guarding your network perhaps are not as secure as you think. Hosts behind the firewall have no defenses of their own, so when a host in the "trusted" zone is breached, access to your data center is not far behind. That’s an all-too-familiar scenario today. With this practical book, you’ll learn the...
  • №154
  • 5,17 МБ
  • добавлен
  • изменен
NJ: John Wiley & Sons, 2001. — 528 p. — ISBN-13: 000-0471413569 ISBN-10: 0471413569. With the growing threat of computer viruses and Internet security breaches, companies are fiercely headhunting for CISSP certified security professionals. The industry standard test on IT security, the Certified Information Systems Security Professionals (CISSP) exam is administered 16 times...
  • №155
  • 5,65 МБ
  • дата добавления неизвестна
  • изменен
5th Edition. — Prentice Hall, 2015. — 944 p. The New State of the Art in Information Security: Now Covers Cloud Computing, the Internet of Things, and Cyberwarfare. Students and IT and security professionals have long relied on Security in Computing as the definitive guide to computer security attacks and countermeasures. Now, the authors have thoroughly updated this classic...
  • №156
  • 6,67 МБ
  • добавлен
  • изменен
Addison-Wesley Professional, 2018. — 800 р. — ISBN 978-0134772806. The Practical, Comprehensive Guide to Applying Cybersecurity Best Practices and Standards in Real Environments In Effective Cybersecurity, William Stallings introduces the technology, operational procedures, and management practices needed for successful cybersecurity. Stallings makes extensive use of standards and...
  • №157
  • 9,59 МБ
  • добавлен
  • изменен
Syngress, 2014. — 380 p. — 2nd ed. — ISBN: 9780124166899, 9780124166813 This Cyber Security And IT Infrastructure Protection derivative book serves as a security practitioner’s guide to today’s most crucial issues in cyber security and IT infrastructure protection. It offers in-depth coverage of theory, technology, and practice as they relate to established technologies as well...
  • №158
  • 9,19 МБ
  • добавлен
  • изменен
Учебное пособие. — М.: Академия ИБС: МФТИ, 2009. — 195 с. — ISBN: 978-5-7417-0272-7 Пособие посвящено основным направлениям деятельности по обеспечению информационной безопасности, рассмотрению основных классов способов и средств защиты информации, нормативным и правовым аспектам обеспечения информационной безопасности и ее организационно-техническому обеспечению, а также...
  • №159
  • 2,80 МБ
  • добавлен
  • изменен
М.: Cisco, 2014. — 40 с. Содержание: Замшелые тренды.  Облачные технологии Невидимые тенденции ИБ Теневые технологии Распределенность CERTы Проверки регуляторов Железный занавес Рост влияния ИБ внутри
  • №160
  • 28,03 МБ
  • добавлен
  • изменен
Учебно-методическое пособие. — Минск: БГУИР, 2013. — 243 с. — ISBN 978-985-488-811-8. В пособии рассмотрены правовые, организационные и технические методы защиты информации. Приводится описание технических каналов утечки информации и организационно-технического комплекса мер по предотвращению утечки информации посредством данных каналов. Рассмотрены инженерно-технические методы...
  • №161
  • 9,02 МБ
  • добавлен
  • изменен
2-е изд. — М.: Интуит, 2016. — 565 с. Программное обеспечение с открытыми исходными текстами составляет неотъемлемую часть Интернет, так что можно смело утверждать, что Интернет в своем нынешнем виде не существовал бы без него. Хотя программы с открытыми исходными текстами охватывают почти все области программного обеспечения - эта книга ориентирована в первую очередь на...
  • №162
  • 55,48 МБ
  • добавлен
  • изменен
The Institution of Engineering and Technology, 2018. — 418 p. — (IET Security). — ISBN 9781849199742 (hardback), 9781849199766 (PDF). Information security has extended to include several research directions like user authentication and authorization, network security, hardware security, software security, and data cryptography. Information security has become a crucial need for...
  • №163
  • 25,54 МБ
  • добавлен
  • изменен
CRC Press, 2016. — 311 p. — ISBN 978-1-4987-2965-9. DDoS Attacks: Evolution, Detection, Prevention, Reaction, and Tolerance discusses the evolution of distributed denial-of-service (DDoS) attacks, how to detect a DDoS attack when one is mounted, how to prevent such attacks from taking place, and how to react when a DDoS attack is in progress, with the goal of tolerating the...
  • №164
  • 10,02 МБ
  • добавлен
  • изменен
Independently published, 2019. — 412 р. — ISBN 978-1793464187. There are already hundreds of thousands of cybersecurity professionals and according to some sources, there is a shortage of several more hundreds of thousands. Tribe of Hackers wants to change that. We asked for industry, career, and personal advice from 70 cybersecurity luminaries who are ready to break down barriers...
  • №165
  • 12,52 МБ
  • добавлен
  • изменен
Wiley, 2015. — 816 p. — ISBN-13 978-1118958506. The Mobile Application Hacker's Handbook is a comprehensive guide to securing all mobile applications by approaching the issue from a hacker's point of view. Heavily practical, this book provides expert guidance toward discovering and exploiting flaws in mobile applications on the iOS, Android, Blackberry, and Windows Phone...
  • №166
  • 6,39 МБ
  • добавлен
  • изменен
Syngress, Elsevier, 2013., - 309 p., ISBN: 1597499498 The newest threat to security has been categorized as the Advanced Persistent Threat or APT. The APT bypasses most of an organization's current security devices, and is typically carried out by an organized group, such as a foreign nation state or rogue group with both the capability and the intent to persistently and...
  • №167
  • 7,11 МБ
  • добавлен
  • изменен
Syngress, 2017. — 413 p. — ISBN 978-0-12-805349-2. This book teaches scientific methods for generating impactful knowledge, validating theories, and adding critical rigor to the cyber security field. This book shows how to develop a research plan, beginning by starting research with a question, then offers an introduction to the broad range of useful research methods for cyber...
  • №168
  • 11,48 МБ
  • добавлен
  • изменен
6th Edition. — Cengage Learning, 2019. — 752 p. — ISBN 978-1-337-40571-3. This book, Sixth Edition prepares you to become an information security management practitioner able to secure systems and networks in a world where continuously emerging threats, ever-present attacks and the success of criminals illustrate the weaknesses in current information technologies. You'll develop...
  • №169
  • 91,06 МБ
  • добавлен
  • изменен
Amazon Digital Services LLC, 2017. — 100 p. — ASIN B076MKH2NZ. The CISSP is a global measure of excellence in the world of cybersecurity. This 100-page study review summarizes what you need to know to be successful with the CISSP certification exam. CISSP in 100 Pages is intended to supplement your other CISSP study materials and act as a review or a refresher for the large...
  • №170
  • 1,28 МБ
  • добавлен
  • изменен
МсGrаw-Нil, 2011. - 353 p. Second Edition Written by leading IT security educators, this fully updated Lab Manual supplements. The book contains more than 30 labs that challenge you to solve real-world problems with key concepts. Clear, measurable lab objectives map to CompTIA Security+ certification exam objectives The Lab Manual also includes materials lists and lab...
  • №171
  • 5,54 МБ
  • добавлен
  • изменен
Apress, 2016. — 328 p. This book explains how to construct an information security program, from inception to audit, with enduring, practical, hands-on advice and actionable behavior for IT professionals. Information security is more than configuring firewalls, removing viruses, hacking machines, or setting passwords. Creating and promoting a successful security program requires...
  • №172
  • 17,78 МБ
  • добавлен
  • изменен
Sixth Edition. — Boca Raton, FL: CRC Press, 2012. — 504 p. — ISBN: 1439893136, 9781439893135. Updated annually, the Information Security Management Handbook, Sixth Edition, Volume 6 is the most comprehensive and up-to-date reference available on information security and assurance. Bringing together the knowledge, skills, techniques, and tools required of IT security...
  • №173
  • 11,58 МБ
  • добавлен
  • изменен
4th ed. — Cengage Learning, 2014. — 566 p. — ISBN 9781285062297. This book provides a management overview of information security and a thorough treatment of the administration of information security. It can be used to support course delivery for information security programs for information technology students, as well as for IT management and technology management...
  • №174
  • 15,40 МБ
  • добавлен
  • изменен
Интернет-издание, 2013. — 20 с. Шоковая информация. Это должен знать каждый. Забудьте о взломах и фишинге. Всего 20 страниц. Без лишней воды. Простой пароль не трудно взломать, а сложный можно легко забыть. Каким же он должен быть, идеальный пароль и существует ли он? В этой книге мы разберем основополагающие вопросы безопасности, связанные с авторизацией в системах, а также...
  • №175
  • 10,27 МБ
  • добавлен
  • изменен
O'Reilly Media, 2017. — 300 p. Machine learning has become a hot topic in computer security in the past couple of years as a technique that can counter advances in attacker competency. This book will provide security and software practitioners with a practical guide to approaching modern security with machine learning. If you have a surface-level understanding of machine learning,...
  • №176
  • 7,64 МБ
  • добавлен
  • изменен
Cisco, 2018. — 68 с. Содержание: Краткий обзор. Ландшафт атак. Эволюция вредоносного ПО. Зашифрованный вредоносный веб-трафик. Угрозы для электронной почты. Тактики обхода песочницы. Неправомерное использование облачных сервисов и других легитимных ресурсов. IoT и DDoS-атаки. Уязвимости и исправления. Ландшафт защитников. Цена атак. Трудности и препятствия. Сложности, создаваемые...
  • №177
  • 5,29 МБ
  • добавлен
  • изменен
O'Reilly, 1997 — 506 p. Attacks on government Web sites, break-ins at Internet service providers, electronic credit card fraud, invasion of personal privacy by merchants as well as hackers - is this what the World Wide Web is really all about? Web Security & Commerce cuts through the hype and the front page stories. It tells you what the real risks are and explains how you can...
  • №178
  • 3,26 МБ
  • добавлен
  • изменен
Elsevier Science, 2007. - 887 p. - ISBN: 0444516085 Information Security is usually achieved through a mix of technical, organizational and legal measures. These may include the application of cryptography, the hierarchical modeling of organizations in order to assure confidentiality, or the distribution of accountability and responsibility by law, among interested parties.
  • №179
  • 111,03 МБ
  • добавлен
  • изменен
Pearson IT Certification, 2017. — 592 p. — ASIN B071KL7SMM. This is the eBook version of the print title and might not provide access to the practice test software that accompanies the print book. Learn, prepare, and practice for CompTIA Cybersecurity Analyst (CSA+) exam success with this CompTIA Authorized Cert Guide from Pearson IT Certification, a leader in IT certification...
  • №180
  • 21,40 МБ
  • добавлен
  • изменен
Syber Risk, 2019. — 127 p. — ASIN B07MKJJ99Z. This book is designed to implement the most extensive Threat Hunt Process (THP) for companies and agencies seeking to proactively determine whether intrusions into their Information Technology (IT) environments are real and malicious. THP is the active ability for businesses or organizations to investigate, mitigate, and stop the "bad...
  • №181
  • 4,40 МБ
  • добавлен
  • изменен
Addison-Wesley, 2007. - 513 p. - ISBN 0-32-144611-9 Fuzzing has evolved into one of today’s most effective approaches to test software security. To “fuzz,” you attach a program’s inputs to a source of random data, and then systematically identify the failures that arise. Hackers have relied on fuzzing for years: Now, it’s your turn. In this book, renowned fuzzing experts show...
  • №182
  • 55,50 МБ
  • добавлен
  • изменен
CRC Press, 2016. — 518 p. — ISBN 978-1482260946. This handbook offers a comprehensive overview of cloud computing security technology and implementation, while exploring practical solutions to a wide range of cloud computing security issues. With more organizations using cloud computing and cloud providers for data operations, proper security in these and other potentially...
  • №183
  • 14,31 МБ
  • добавлен
  • изменен
Packt Publishing, 2013. — 324 p. — ISBN: 1849685967. На англ. языке. Enterprise security redefined using a data-centric approach and trust models to transform information security into a business enablement process. It is a unique and forward thinking approach for deciding the best method to secure data in the enterprise, the cloud, and in BYOD environments. Enterprise Security: A...
  • №184
  • 2,72 МБ
  • добавлен
  • изменен
Підручник / В.Л. Бурячок, В.Б. Толубко, В.О. Хорошко, С.В. Толюпа. — Київ: ДУТ, 2015. — 288 с. У підручнику висвітлено головні принципи забезпечення інформаційної та кібернетичної безпеки, розкрито їхню сутність, основний зміст та складові. Значну увагу приділено типовим інцидентам у сфері високих технологій, а також методам і засобам соціального інжинірингу. Докладно розглянуто...
  • №185
  • 27,44 МБ
  • добавлен
  • изменен
16 стр. (Выходные данные не указаны). С увеличением парка компьютеров на предприятии все более остро встаёт вопрос о стоимости его управления и содержания. Ручная настройка компьютеров отнимает немало времени у персонала и заставляет, с увеличением количества компьютеров, увеличивать штат обслуживающего их персонала. К тому же при большом количестве машин следить за...
  • №186
  • 724,70 КБ
  • добавлен
  • изменен
Учебное пособие. М.: МИФИ, 2008. 48 с. Распознано В пособии рассмотрены основные вопросы, связанные с обеспечением информационной безопасности систем физической защиты, учета и контроля ядерных материалов. Рассматриваются основные угрозы информационной безопасности и способы противодействия им. Приводится содержание основных нормативных документов в области обеспечения...
  • №187
  • 711,43 КБ
  • добавлен
  • изменен
Учебно-методическое пособие. — Минск : БГУИР, 2016. — 156 с. — ISBN 978-985-543-194-8. Рассмотрены приоритетные направления обеспечения безопасности Республики Беларусь в информационной сфере, их политическая и социальная значимость. Приводится описание основных угроз информационной безопасности и методы физического, технического и программного обеспечения информационной...
  • №188
  • 5,03 МБ
  • добавлен
  • изменен
Учебник для вузов. 2-е издание. — М.: Академический Проект, Гаудеамус, 2004. — 544 с. — ISBN 5-8291-0408-3, ISBN 5-98426-008-5. В современном информационном обществе информация превратилась в особый ресурс любой деятельности, следовательно, как и всякий другой ресурс, нуждается в защите, в обеспечении её сохранности, целостности и безопасности. Кто и как угрожает информационной...
  • №189
  • 5,53 МБ
  • добавлен
  • изменен
Praeger, 2008. — 188 p. — ISBN: 0313345589, 9780313345586 Organizations with computer networks, Web sites, and employees carrying laptops and Blackberries face an array of security challenges. Among other things, they need to keep unauthorized people out of the network, thwart Web site hackers, and keep data safe from prying eyes or criminal hands. This book provides a...
  • №190
  • 2,20 МБ
  • добавлен
  • изменен
4th Edition. John Wiley & Sons, Inc., 2002. - 1162 pages. The purpose of this Handbook is to describe information system security (ISS) risks, the measures available to mitigate these risks, and techniques for managing security risks. Security can be defined as the state of being free from danger and not exposed to damage from accidents or attack, or it can be defined as the...
  • №191
  • 10,23 МБ
  • добавлен
  • изменен
Sybex, 2016. — 456 p. — ISBN 978-1-119-25228-3. Full-length practice tests covering all CISSP domains for the ultimate in exam prep The CISSP Official (ISC)2 Practice Tests is a major resource for CISSP candidates, providing 1300 unique practice questions. The first part of the book provides 100 questions per domain so you can practice on any domains you know you need to brush up...
  • №192
  • 5,59 МБ
  • добавлен
  • изменен
Hoboken: Wiley. 2011. - 456p. A completely up-to-date resource on computer security Assuming no previous experience in the field of computer security, this must-have book walks you through the many essential aspects of this vast topic, from the newest advances in software and technology to the most recent information on Web applications security. This new edition includes...
  • №193
  • 1,64 МБ
  • добавлен
  • изменен
Addison-Wesley Professional, 2016. — 331 p. — (SEI Series in Software Engineering). — ISBN 10 0134189809. — ISBN 13 978-0134189802. This book brings together comprehensive best practices for building software systems that exhibit superior operational security, and for considering security early and throughout the full lifecycles of both system development and acquisition....
  • №194
  • 13,24 МБ
  • добавлен
  • изменен
Syngress, 2016. — 190 p. — ISBN 978-0-12-804452-0. Cybersecurity and Applied Mathematics explores the mathematical concepts necessary for effective cybersecurity research and practice, taking an applied approach for practitioners and students entering the field. This book covers methods of statistical exploratory data analysis and visualization as a type of model for driving...
  • №195
  • 7,22 МБ
  • добавлен
  • изменен
O’Reilly Media, Inc., 2013. — 817 p. + CD. — ISBN: 978-0-7356-5782-3. На англ. языке. Maximize your performance on the CISSP (Certified Information System Security Professional) Exam with this Training Kit from Microsoft Press. This 2-in-1 kit includes a comprehensive study guide for 10 security domains, plus online practice tests to help you assess your skills . Work at...
  • №196
  • 160,35 МБ
  • добавлен
  • изменен
CreateSpace Independent Publishing Platform, 2018. — 176 р. Cyber Security has become an absolute necessity. Today no device can be connected to the Internet without proper security in place. Every year millions of users fall victim of malware and cyber attacks. How should we ensure our cyber security then? The best way to prevent an attack is to understand how the attack works,...
  • №197
  • 3,55 МБ
  • добавлен
  • изменен
Packt Publishing, 2015. - 118p. Nmap is an extremely powerful network port scanner used to identify hosts on a network. Nmap is free, flexible, powerful, and easy to implement, which makes it a very convenient utility. This book demonstrates how to run basic and advanced scans, optimizing them to perform well in a variety of environments. Starting with an overview of Nmap,...
  • №198
  • 3,03 МБ
  • добавлен
  • изменен
CRC Press, 2013. — 244 p. — ISBN: 1439879095, 9781439879092 With cloud computing quickly becoming a standard in today's IT environments, many security experts are raising concerns regarding security and privacy in outsourced cloud environments-requiring a change in how we evaluate risk and protect information, processes, and people. Managing Risk and Security in Outsourcing...
  • №199
  • 4,33 МБ
  • добавлен
  • изменен
Apress, 2018. — 184 p. — ISBN 1484238699. Create, maintain, and manage a continual cybersecurity incident response program using the practical steps presented in this book. Don't allow your cybersecurity incident responses (IR) to fall short of the mark due to lack of planning, preparation, leadership, and management support. Surviving an incident, or a breach, requires the best...
  • №200
  • 4,27 МБ
  • добавлен
  • изменен
O'Reilly Media, 2019. — 87 р. — ISBN 1492041319. If you hope to outmaneuver threat actors, speed and efficiency need to be key components of your cybersecurity operations. Mastery of the standard command line interface (CLI) is an invaluable skill in times of crisis because no other software application can match the CLI’s availability, flexibility, and agility. This practical...
  • №201
  • 2,34 МБ
  • добавлен
  • изменен
Chapman and Hall/CRC, 2017. — 232 p. — ISBN: 1498721044, 9781498721042, 9781315353760, 1315353768 The book covers data privacy in depth with respect to data mining, test data management, synthetic data generation etc. It formalizes principles of data privacy that are essential for good anonymization design based on the data format and discipline. The principles outline best...
  • №202
  • 4,61 МБ
  • добавлен
  • изменен
Syngress, 2017. — 260 p. — ISBN 978-0-12-809316-0. Advanced Persistent Security covers secure network design and implementation, including authentication, authorization, data and access integrity, network monitoring, and risk assessment. Using such recent high profile cases as Target, Sony, and Home Depot, the book explores information security risks, identifies the common threats...
  • №203
  • 2,18 МБ
  • добавлен
  • изменен
Минск: БНТУ, 2010. — 86 с. — ISBN 978-985-525-134-8. Рассмотрены методы и средства защиты информации в компьютерных системах за исключением криптографических, а также надежность компьютерной техники. Особое внимание уделено защите от утечки информации по техническим каналам и от несанкционированного доступа. Приведены общие сведения по надежности компьютерной техники и методам...
  • №204
  • 2,54 МБ
  • добавлен
  • изменен
Электронное учебное издание. — М.: МГТУ имени Н.Э. Баумана, 2013. — 108 с. Издание содержит методы и модели противодействия компьютерным атакам, предусмотренные учебным планом МГТУ им. Н.Э.Баумана. Изложен обобщенный метод распознавания компьютерных атак. Представлены алгоритм и модель динамических процессов противодействия компьютерным атакам. Рассмотрены методы...
  • №205
  • 1,51 МБ
  • добавлен
  • изменен
Курс лекций. — Екатеринбург: Уральский государственный лесотехнический университет, 2017. — 133 с. Изучение тенденций развития информационной безопасности, моделей возможных угроз, терминологии и основных понятий теории защиты информации, а так же нормативных документов и методов защиты компьютерной информации. Специальность 38.05.01 «Экономическая безопасность» Специализация...
  • №206
  • 1,69 МБ
  • добавлен
  • изменен
Красноярск : ИПЦ КГТУ, 2005. - 60 с. Изложены математические модели и методы, обеспечивающие конфиденциальность, целостность, доступность информации, достаточные для безопасной работы компьютерных сетей. Представлена характеристика и классификация составляющих информационной безопасности, описаны потенциально опасные причины и характеристики передаваемой в компьютерные сети...
  • №207
  • 2,78 МБ
  • добавлен
  • изменен
Учебное пособие. — Иркутск : Изд-во БГУЭП, 2015. — 122 с. — ISBN 978-5-7253-2807-3. Анализируется правовая и техническая характеристики основ обеспечения информационной безопасности в современном обществе, а так-же теория защиты информации. Раскрывается понятие информационной безопасности, дается классификация нормативно-правовых актов, регулирующих общественные отношения в сфере...
  • №208
  • 1,41 МБ
  • добавлен
  • изменен
Теплов Э.П., Гатчин Ю.А., Нырков А.П., Коробейников А.Г., Сухостат В.В. – СПб: Университет ИТМО, 2016. – 120 с. Учебное пособие посвящено гуманитарным аспектам информационной безопасности. В основе работы лежит вывод о том, что информационными агрессорами в число важнейших атак включается подрыв понятийного логического мышления, которое является защитным барьером от многих...
  • №209
  • 1,15 МБ
  • добавлен
  • изменен
Лекция заместителя руководителя ФСТЭК в СЗФО Шведа Виктора Григорьевича Академика академии Геополитических наук Академик РАВН Член-корреспондента РАЕН доктора технических наук ВУЗ ИТМО г. Санкт-Петербург 2014 г. В лекции рассматриваются вопросы технических требований и организации внедрения информационных систем в хозяйствующих субъектах
  • №210
  • 41,80 КБ
  • добавлен
  • изменен
Syngress, 2017. — 267 p. — ISBN 978-0-12-804629-6. This book provides the first truly holistic view of leading edge mobile security research from Dr. Man Ho Au and Dr. Raymond Choo-leading researchers in mobile security. Mobile devices and apps have become part of everyday life in both developed and developing countries. As with most evolving technologies, mobile devices and...
  • №211
  • 14,72 МБ
  • добавлен
  • изменен
McGraw-Hill Education, 2015. — 544 р. — ISBN 978-0071819749. Advanced Malware Analysis is a critical resource for every information security professional's anti-malware arsenal. The proven troubleshooting techniques will give an edge to information security professionals whose job involves detecting, decoding, and reporting on malware. After explaining malware architecture...
  • №212
  • 17,76 МБ
  • добавлен
  • изменен
CRC Press, 2014. — 296 p. — ISBN-10: 1482205394, ISBN-13: 978-1-4822-0540-4. На англ. языке. Since databases are the primary repositories of information for today’s organizations and governments, database security has become critically important. Introducing the concept of multilevel security in relational databases, this book provides a comparative study of the various models...
  • №213
  • 2,26 МБ
  • добавлен
  • изменен
Amazon Digital Services, 2017. — 1207 p. — ASIN B07652KDXM. Pass the First Time. The CompTIA Security+ Get Certified Get Ahead SY0-501 Study Guide is an update to the top-selling SY0-201, SY0-301, and SY0-401 study guides, which have helped thousands of readers pass the exam the first time they took it. It covers all of the SY0-501 objectives and includes the same elements readers...
  • №214
  • 5,22 МБ
  • добавлен
  • изменен
Sybex, 2018. — 1080 p. — ISBN 978-111904271 8th.ed. CISSP Study Guide - fully updated for the 2018 CISSP Body of Knowledge CISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide, 8th Edition has been completely updated for the latest 2018 CISSP Body of Knowledge. This bestselling Sybex study guide covers 100% of all exam objectives. You'll prepare...
  • №215
  • 5,13 МБ
  • добавлен
  • изменен
Syngress, 2017. — 283 p. — ISBN 978-0-12-803773-7. This Handbook presents an update on the world's increasing adoption of computer-enabled products and the essential services they provide to our daily lives. The tailoring of these products and services to our personal preferences is expected and made possible by intelligence that is enabled by communication between them. Ensuring...
  • №216
  • 15,76 МБ
  • добавлен
  • изменен
McGraw-Hill, 2018. - 461p. - ISBN: 1260142671 5th.ed. This fully updated self-study guide offers complete coverage of all eight Certified Information Systems Security Professional exam domains developed by the International Information Systems Security Certification Consortium (ISC)2. To reinforce important skills and facilitate retention, every question is accompanied by in-depth...
  • №217
  • 10,81 МБ
  • добавлен
  • изменен
Springer, 2013. — 50 p. — ISBN: 1461473934. На англ. языке. Mobile devices, such as smart phones, have achieved computing and networking capabilities comparable to traditional personal computers. Their successful consumerization has also become a source of pain for adopting users and organizations. In particular, the widespread presence of information-stealing applications and...
  • №218
  • 3,63 МБ
  • добавлен
  • изменен
Simon & Schuster, 2016. — 352 p. “A consistently eye-opening history...not just a page-turner but consistently surprising.” —The New York Times “A book that grips, informs, and alarms, finely researched and lucidly related.” —John le Carré As cyber-attacks dominate front-page news, as hackers join terrorists on the list of global threats, and as top generals warn of a coming cyber...
  • №219
  • 2,11 МБ
  • добавлен
  • изменен
Apress, 2019. — 377 р. Leverage existing free open source software to build an identity and access management (IAM) platform that can serve your organization for the long term. With the emergence of open standards and open source software, it’s now easier than ever to build and operate your own IAM stack. The most common culprit of the largest hacks has been bad personal...
  • №220
  • 10,60 МБ
  • добавлен
  • изменен
Boca Raton, USA: CRC Press, Taylor & Francis Group, 2018. — 443 p. — ISBN 1138054216. This book focuses on image based security techniques, namely visual cryptography, watermarking, and steganography. This book is divided into four sections. The first section explores basic to advanced concepts of visual cryptography. The second section of the book covers digital image...
  • №221
  • 10,28 МБ
  • добавлен
  • изменен
CRC Press, 2014 © 2015. — 461 p. —ISBN: 9781466569447 With an ever-increasing amount of information on the web, it is critical to understand the pedigree, quality, and accuracy of your data. Using provenance, you can ascertain the quality of data based on its ancestral data and derivations, track back to sources of errors, allow automatic re-enactment of derivations to update...
  • №222
  • 12,91 МБ
  • добавлен
  • изменен
6th Edition. — CRC Press, 2009. — 440 p. — ISBN 9781420090925. Every year, in response to new technologies and new laws in different countries and regions, there are changes to the fundamental knowledge, skills, techniques, and tools required by all IT security professionals. In step with the lightning-quick, increasingly fast pace of change in the technology field, the...
  • №223
  • 3,67 МБ
  • добавлен
  • изменен
Morgan Kaufmann, 2009. — 878 p. — ISBN 978-0-12-374354-1. Presents information on how to analyze risks to your networks and the steps needed to select and deploy the appropriate countermeasures to reduce your exposure to physical and network threats. Also imparts the skills and knowledge needed to identify and counter some fundamental security risks and requirements, including...
  • №224
  • 17,60 МБ
  • добавлен
  • изменен
Syngress, 2014. — 372 p. — 2nd ed. —ISBN: 9780124166882 Managing Information Security offers focused coverage of how to protect mission critical systems, and how to deploy security management systems, IT security, ID management, intrusion detection and prevention systems, computer forensics, network forensics, firewalls, penetration testing, vulnerability assessment, and more....
  • №225
  • 13,55 МБ
  • добавлен
  • изменен
СПб.: Институт электронного обучения Санкт-Петербургского университета технологий управления и экономики, 2011. — 269 с. — ISBN 978-5-94047-394-7. В электронном курсе рассмотрены основные понятия, проблемы и угрозы информационной безопасности и наиболее важные подходы к ее комплексному обеспечению: организационно-технический и правовой. Особое внимание уделяется вопросам...
  • №226
  • 6,58 МБ
  • добавлен
  • изменен
Москва: КУДИЦ-ОБРАЗ, 2004. — 512 с. — (Специалисту по компьютерной безопасности). Книга посвящена вопросам информационной безопасности при осуществлении электронных платежей. В книге рассматриваются архитектура существующих электронных платежных систем (ПС), типы электронных средств платежа. Характерной особенностью ПС является многообразие их устройства и принципов работы, очень...
  • №227
  • 40,79 МБ
  • добавлен
  • изменен
Учебное пособие. — Омск: СибАДИ, 2011. — 80 с. — Ч. I. Введение в теорию случайных процессов. Кратко изложены основы теории случайных процессов и их применение для решения прикладных задач по обработке и защите информации в технических системах. Предназначено для студентов вузов, обучающихся по направлениям «Информатика и вычислительная техника» и «Информационная...
  • №228
  • 1,18 МБ
  • добавлен
  • изменен
Учебное пособие. — Томск: Томский межвузовский центр дистанционного образования, 2005. — 129 с. Предназначено для студентов направления специальностей «Телекоммуникации», обучающихся по дистанционной форме обучения высшего специального образования. Правовые основы инф. безопасности и информационных процессов в компьютерных системах, анализ потенциальных угроз безопасности инф....
  • №229
  • 820,44 КБ
  • дата добавления неизвестна
  • изменен
СПб.: СПбГЭУ, 2019. — 155 с. — ISBN 978-5-7310-4465-3. В монографии исследуются проблемы информационной безопасности, сопровождающие процессы внедрения новых информационных технологий, цифровизации экономики и других областей человеческой жизни. Рассматриваются вопросы моделирования и построения защищенных информационных систем в различных сферах профессиональной деятельности....
  • №230
  • 2,17 МБ
  • добавлен
  • изменен
Лекция заместителя руководителя ФСТЭК в СЗФО Шведа Виктора Григорьевича Академика академии Геополитических наук Академик РАВН Член-корреспондента РАЕН доктора технических наук ВУЗ ИТМО г. Санкт-Петербург 2014 г. В лекции рассматриваются вопросы требований, ответственности и организации доступа к информационным ресурсам хозяйствующих субъектов
  • №231
  • 55,05 КБ
  • добавлен
  • изменен
Sybex, 2017. — 552 p. — ISBN 978-1119348979. Prepare yourself for the newest CompTIA certification. The CompTIA Cybersecurity Analyst+ (CSA+) Study Guide provides 100% coverage of all exam objectives for the new CSA+ certification. The CSA+ certification validates a candidate's skills to configure and use threat detection tools, perform data analysis, identify vulnerabilities with...
  • №232
  • 16,12 МБ
  • добавлен
  • изменен
Apress, 2018. - 709p. - ISBN: 978-1484232576 Use the methodology in this study guide to design, manage, and operate a balanced enterprise cybersecurity program that is pragmatic and realistic in the face of resource constraints and other real-world limitations. This guide is an instructional companion to the book Enterprise Cybersecurity: How to Build a Successful Cyberdefense...
  • №233
  • 54,34 МБ
  • добавлен
  • изменен
Packt Publishing, 2015. — 220 p. Penetration testing is a tool for testing computer systems, networks, or web applications to find vulnerabilities that an attacker could exploit. By performing a penetration test, you can proactively identify which vulnerabilities are most critical. This allows your organization to more intelligently prioritize remediation and apply necessary...
  • №234
  • 12,28 МБ
  • добавлен
  • изменен
Syngress, 2016. — 678 p. — ISBN 0128023244. Security Controls Evaluation, Testing, and Assessment Handbook provides a current and well-developed approach to evaluation and testing of security controls to prove they are functioning correctly in today's IT systems. This handbook shows you how to evaluate, examine, and test installed security controls in the world of threats and...
  • №235
  • 45,42 МБ
  • добавлен
  • изменен
3rd ed. — Jones & Bartlett Learning, 2016. — 548 p. — ISBN 9781284116458. Part of the Jones & Bartlett Learning Information Systems Security & Assurance Series! Click here to learn more: http://www.issaseries.com/ Revised and updated with the latest data in the field, Fundamentals of Information Systems Security, Third Edition provides a comprehensive overview of the essential...
  • №236
  • 10,74 МБ
  • добавлен
  • изменен
Jones & Bartlett Learning, 2010. — 514 p. — (Information Systems Security & Assurance Series). — ISBN: 0763790257 Part of the New Jones & Bartlett Learning Information Systems Security & Assurance Series! Fundamentals of Information System Security provides a comprehensive overview of the essential concepts readers must know as they pursue careers in information systems...
  • №237
  • 16,86 МБ
  • добавлен
  • изменен
Издательство: Idea Group Reference; 2008. - 4145 с., english, ISBN-10: 1599049376, ISBN-13: 978-1599049373, Ethical dilemmas and security challenges have emerged rapidly alongside the accelerated evolution of information processing and management technologies. As technology continues to advance, the need for strong responses to these challenges, well centered on reliable...
  • №238
  • 48,63 МБ
  • добавлен
  • изменен
Глоссарий основных терминов в области информационной безопасности. Национальный Институт стандартов и технологий - 2011 г. - 211 с. Даны основные определения в области информационной безопасности на английском языке.
  • №239
  • 941,58 КБ
  • добавлен
  • изменен
McGraw-Hill Education, 2018. — 352 p. — ISBN 1260117014. Prepare for the CompTIA CySA+ certification exam with this effective self-study resource Don’t Let the Real Test Be Your First Test! Pass the new Cybersecurity Analyst+ certification exam and obtain the latest security credential from CompTIA using the accurate practice questions contained in this guide. CompTIA CySA+...
  • №240
  • 9,15 МБ
  • добавлен
  • изменен
O'Reilly Media, 2017. — 240 p. — ISBN 10 149196362X, 13 978-1491963623. By 2020, the Internet of Things (IoT) will consist of millions of computational devices intimately connected to real-world aspects of human life. In this insightful book, Professor Sean Smith, who worked in information security long before the web appeared, explains that if we build the IoT the way we built...
  • №241
  • 17,46 МБ
  • добавлен
  • изменен
Packt Publishing, 2013. — 324 p. — ISBN: 1849685967. На англ. языке. Enterprise security redefined using a data-centric approach and trust models to transform information security into a business enablement process. It is a unique and forward thinking approach for deciding the best method to secure data in the enterprise, the cloud, and in BYOD environments. Enterprise Security: A...
  • №242
  • 4,67 МБ
  • добавлен
  • изменен
McGraw-Hill Education, 2015. — 544 p. — ISBN 978-0-07-182762-1. Exploit and defend against the latest wireless network attacks Learn to exploit weaknesses in wireless network environments using the innovative techniques in this thoroughly updated guide. Inside, you’ll find concise technical overviews, the latest attack methods, and ready-to-deploy countermeasures. Find out how to...
  • №243
  • 36,47 МБ
  • добавлен
  • изменен
36 с. Сферу применения Windows вообще надо ограничить использованием в быту и метлой гнать из корпоративных систем в силу безнадежной убогостью в плане безопасности и надежности. Оставить только как одну из систем для кухарок и прочих пользователей, для которых проблема надежности не столь критична.
  • №244
  • 46,89 КБ
  • добавлен
  • изменен
Учебно-метод. пособие. — М.: МГУП имени Ивана Федорова, 2014. — 53 с. Учебно-методическое пособие подготовлено на кафедре «Информатики и информационных технологий». Введение Изучение методов защиты информации с использованием механизмов электронной цифровой подписи на основе алгоритма криптографического преобразования ГОСТ Р 34.10-2001 Изучение методов защиты информации с...
  • №245
  • 562,07 КБ
  • добавлен
  • изменен
Лекция заместителя руководителя ФСТЭК в СЗФО Шведа Виктора Григорьевича Академика академии Геополитических наук Академик РАВН Член-корреспондента РАЕН доктора технических наук ВУЗ ИТМО г. Санкт-Петербург 2014 г. В лекции рассматриваются вопросы классификации информации, управления её активами, и ответственность должностных лиц хозяйствующих субъектов
  • №246
  • 39,55 КБ
  • добавлен
  • изменен
Лекция заместителя руководителя ФСТЭК в СЗФО Шведа Виктора Григорьевича Академика академии Геополитических наук Академик РАВН Член-корреспондента РАЕН доктора технических наук ВУЗ ИТМО г. Санкт-Петербург 2014 г. В лекции рассматриваются вопросы организации и назначения охранных зон и обеспечения безопасности оборудования хозяйствующего субъекта от несанкционированного доступа...
  • №247
  • 29,52 КБ
  • добавлен
  • изменен
2nd Edition. — Wiley, 2008. — 1082 p. — ISBN 978-0-470-06852-6. What is Security Engineering? Usability and Psychology Protocols Access Control Cryptography Distributed Systems Economics Multilevel Security Multilateral Security Banking and Bookkeeping Physical Protection Monitoring and Metering Nuclear Command and Control Security Printing and Seals Biometrics Physical Tamper...
  • №248
  • 5,88 МБ
  • добавлен
  • изменен
CRC Press, 2014. — 246 p., 75 Ill. — ISBN: 978-1-4665-1567-3. На англ. языке. Presenting cutting-edge research, Intrusion Detection in Wireless Ad-Hoc Networks explores the security aspects of the basic categories of wireless ad-hoc networks and related application areas. Focusing on intrusion detection systems (IDSs), it explains how to establish security solutions for the...
  • №249
  • 15,61 МБ
  • добавлен
  • изменен
Springer, 2016. — 599. The book contains the extended version of the works that have been presented and discussed in the Second International Doctoral Symposium on Applied Computation and Security Systems (ACSS 2015) held during May 23-25, 2015 in Kolkata, India. The symposium has been jointly organized by the AGH University of Science & Technology, Cracow, Poland; Ca’ Foscari...
  • №250
  • 14,66 МБ
  • добавлен
  • изменен
Springer, 2018. — 295 p. — (Advances in Information Security 72). — ISBN 3319976427. Cyber security research is one of the important areas in the computer science domain which also plays a major role in the life of almost every individual, enterprise, society and country, which this book illustrates. A large number of advanced security books focus on either cryptography or system...
  • №251
  • 5,63 МБ
  • добавлен
  • изменен
Auerbach Publications, 2017. — 422 p. — ISBN 978-1482244151. This is the fundamental truth about data protection: backup is dead. Or rather, backup and recovery, as a standalone topic, no longer has relevance in IT. As a standalone topic, it’s been killed off by seemingly exponential growth in storage and data, by the cloud, and by virtualization. So what is data protection? This...
  • №252
  • 6,44 МБ
  • добавлен
  • изменен
Springer: 2014. — 144 p. — ISBN: 978-3319057194. Язык: Английский. This book presents the latest research on the challenges and solutions affecting the equilibrium between freedom of speech, freedom of information, information security and the right to informational privacy. Given the complexity of the topics addressed, the book shows how old legal and ethical frameworks may...
  • №253
  • 10,09 МБ
  • добавлен
  • изменен
Sybex, 2015. — 1080 p. — ISBN 978-1119042716. True PDF CISSP Study Guide - fully updated for the 2015 CISSP Body of Knowledge CISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide, 7th Edition has been completely updated for the latest 2015 CISSP Body of Knowledge. This bestselling Sybex study guide covers 100% of all exam objectives. You'll prepare...
  • №254
  • 37,63 МБ
  • добавлен
  • изменен
John Wiley & Sons, Inc., 2015. — 480 p. — ISBN 1118987055. The ultimate hands-on guide to IT security and proactive defense The Network Security Test Lab is a hands-on, step-by-step guide to ultimate IT security implementation. Covering the full complement of malware, viruses, and other attack technologies, this essential guide walks you through the security assessment and...
  • №255
  • 102,70 МБ
  • добавлен
  • изменен
CRC Press, 2019. — 350 p. The book is designed to introduce security concepts to undergraduate software engineering students. The book is divided into four units, each targeting activities that a software engineer will likely be involved in within industry. The book explores the key areas of attack vectors, code hardening, privacy, and social engineering. Each topic is explored...
  • №256
  • 47,95 МБ
  • добавлен
  • изменен
2nd Edition. — Springer, 2019. — 522 p. — (Advances in Computer Vision and Pattern Recognition). — ISBN 978-3-319-92626-1. This authoritative and comprehensive handbook is the definitive work on the current state of the art of Biometric Presentation Attack Detection (PAD) – also known as Biometric Anti-Spoofing. Building on the success of the previous, pioneering edition, this...
  • №257
  • 15,26 МБ
  • добавлен
  • изменен
Wiley, 2016. — 504 p. — ISBN 978-1119210238. The fast and easy way to secure your CISSP certification Are you a security professional seeking the valuable CISSP certification? Good for you! CISSP For Dummies is the ideal starting point on your journey, providing you with a friendly and accessible framework for studying for this highly sought-after certification. Fully updated to...
  • №258
  • 1,36 МБ
  • добавлен
  • изменен
6th ed. — Wiley, 2018. — 563 p. — (For Dummies). — ISBN 111950581X. Secure your CISSP certification! If you’re a security professional seeking your CISSP certification, this book is a perfect way to prepare for the exam. Covering in detail all eight domains, the expert advice inside gives you the key information you'll need to pass the exam. Plus, you'll get tips on setting up a...
  • №259
  • 12,35 МБ
  • добавлен
  • изменен
Издательство Springer, 2014, -147 pp. Contemporary science is clearly interdisciplinary in nature. Combining the knowledge and scientific experience gained in independent research domains and areas now allows new and astounding solutions to be developed. These, thanks to the development of computational techniques and computer infrastructure, make it possible to execute tasks...
  • №260
  • 1,72 МБ
  • добавлен
  • изменен
Apress, 2015. — 744 p. Learn to set up, defend, and attack computer networks. This book focuses on networks and real attacks, offers extensive coverage of offensive and defensive techniques, and is supported by a rich collection of exercises and resources. You'll learn how to configure your network from the ground up, starting by setting up your virtual test environment with...
  • №261
  • 20,48 МБ
  • добавлен
  • изменен
4th Edition. — Butterworth-Heinemann, 2018. — 545 p. — ISBN 978-0-12-809278-1. This book, Fourth Edition, identifies and condenses into clear language the principal functions and responsibilities for security professionals in supervisory and managerial positions. Managers will learn to understand the mission of the corporate security department and how the mission intersects with...
  • №262
  • 20,47 МБ
  • добавлен
  • изменен
Wiley, 2016. — 746 p. — ISBN 978-1-119-08751-9 This book provides a scientific modeling approach for conducting metrics-based quantitative risk assessments of cybersecurity vulnerabilities and threats. This book provides a scientific modeling approach for conducting metrics-based quantitative risk assessments of cybersecurity threats. The author builds from a common understanding...
  • №263
  • 102,68 МБ
  • добавлен
  • изменен
O'Reilly, 2003. —988 p. — 3rd ed. — ISBN: 0596003234, 9780596003234 Focusing on the four most popular Unix variants today-Solaris, Mac OS X, Linux, and FreeBSD-this book contains new information on PAM (Pluggable Authentication Modules), LDAP, SMB/Samba, anti-theft technologies, embedded systems, wireless and laptop issues, forensics, intrusion detection, chroot jails,...
  • №264
  • 17,26 МБ
  • добавлен
  • изменен
Sixth Edition. — Boca Raton, FL: CRC Press, 2011. — 558 p. — ISBN: 0262611953, 9780262611954. Updated annually to keep up with the increasingly fast pace of change in the field, the Information Security Management Handbook is the single most comprehensive and up-to-date resource on information security (IS) and assurance. Facilitating the up-to-date understanding required of...
  • №265
  • 4,13 МБ
  • добавлен
  • изменен
6th Edition. — CRC Press, 2011. — 532 p. — ISBN 1439819025, 9781439819029. Every year, in response to advancements in technology and new laws in different countries and regions, there are many changes and updates to the body of knowledge required of IT security professionals. Updated annually to keep up with the increasingly fast pace of change in the field, the Information...
  • №266
  • 5,06 МБ
  • добавлен
  • изменен
Morgan Kaufmann, 2013. — 1394 p. — ISBN 13: 978-0-12394612-6. The second edition of this comprehensive handbook of computer and information security provides the most complete view of computer security and privacy available. It offers in-depth coverage of security theory, technology, and practice as they relate to established technologies as well as recent advances. It explores...
  • №267
  • 67,17 МБ
  • добавлен
  • изменен
Amazon Digital Services LLC, 2015. — 28 p. — ASIN: B019U17G06 A virus will function as an element that will constitute damage to the hard disk contents or interfere with the normal operational executions of the computer system. This will cause the computer to be unable to function properly until the virus is eliminated and the overall system is overhauled and rebooted. Table...
  • №268
  • 466,48 КБ
  • добавлен
  • изменен
Самара: ПГУТИ, 2017. – 128 с. Книга посвящена вопросам повышения криптостойкости передаваемой информации. Предлагается использовать несколько уровней защиты: криптографический, стеганографический, а также пространственно-временное распыление информации. Дано описание классических симметричных шифров, асимметричного шифра RSA. Приведён криптоанализ шифра RSA, указаны уязвимости...
  • №269
  • 2,94 МБ
  • добавлен
  • изменен
Практикум. — Воронеж: Воронежский ГАУ, 2015. — 93 с. В пособии рассматриваются практические аспекты, связанные с оценкой состояния системы защиты информации на предприятии и реализацией защиты информации, приводятся сведения для получения практических навыков по защите локального компьютера от несанкционированного доступа из сети Интернет с помощью стандартных средств системы...
  • №270
  • 1,46 МБ
  • добавлен
  • изменен
М.: ДМК-Пресс, 2013. — 656 с. — ISBN: 9785940748854 Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформальное и формальное введение в проблему компьютерных вирусов, описание принципов их работы, многочисленные примеры кода, методики обнаружения и удаления, а также лежащие в основе этих...
  • №271
  • 7,08 МБ
  • добавлен
  • изменен
Юбилейный: Инфосистемы Джет, 2015. — 12 с. Форум «Информационная безопасность банков» Содержание: аутсорсинг ИБ Что же такое аутсорсинг Зачем передают на аутсорсинг
  • №272
  • 690,19 КБ
  • добавлен
  • изменен
Учебное пособие для студентов учреждения высшего профессионального образования. — 6-е изд., стер. — М.: Академия, 2012. — 330 с. — ISBN 978-5-7695-9222-0. Представлены основные положения, понятия и определения обеспечения информационной безопасности деятельности общества, его различных структурных образований, организационно-правового, технического, методического,...
  • №273
  • 42,79 МБ
  • добавлен
  • изменен
Учебное пособие. — Минск: Белорусский государственный университет информатики и радиоэлектроники (БГУИР), 2016. — 164 с. — ISBN 978-985-543-250-1. В учебном пособии рассмотрены основные уровни обеспечения информационной безопасности (административный, организационный, законодательный, программно-технический), вопросы технического нормирования и стандартизации в области...
  • №274
  • 2,58 МБ
  • добавлен
  • изменен
Пер. с англ. – М.: Компания АйТи: ДМК Пресс: ТЕТРУ, 2004. — 552 с. Автор: Райан Рассел, Марк Мерков, Робин Уолшоу, Тери Бидвел, Майкл Кросс, Оливер Стойдлер, Кевин Цайсе. Безопасность в виртуальном мире Internet - более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспечение постоянно модернизируется, специалисты утверждают:...
  • №275
  • 84,68 МБ
  • добавлен
  • изменен
IGI Global, 2016. — 340 p. — ISBN 9781522508649. Technological innovations in the banking sector have provided numerous benefits to customers and banks alike; however, the use of e-banking increases vulnerability to system attacks and threats, making effective security measures more vital than ever. Online Banking Security Measures and Data Protection is an authoritative reference...
  • №276
  • 6,25 МБ
  • добавлен
  • изменен
Amazon Digital Services LLC, 2018. — 1362 р. With new parts dedicated to such current subjects as Reasoning Protection, Cyber-Physical Protection, and Critical Facilities Protection, the book now has 100 sections written by leading experts in their areas, as well as 12 modified appendices and an extended guide. It continues its successful format of offering problem-solving...
  • №277
  • 5,38 МБ
  • добавлен
  • изменен
6th edition. — Kogan Page, 2015. — 360 p. — ISBN 978-0-7494-7405-8. Faced with constant and fast-evolving threats to information security and with a growing exposure to cyber risk, managers at all levels and in organizations of all sizes need a robust IT governance system. Now in its sixth edition, the bestselling IT Governance provides guidance for companies looking to protect...
  • №278
  • 2,65 МБ
  • добавлен
  • изменен
Sybex, 2018. — 477 p. — ISBN 1119433207. CompTIA CySA+ Practice Tests provides invaluable preparation for the Cybersecurity Analyst exam CS0-001. With 1,000 questions covering 100% of the exam objectives, this book offers a multitude of opportunities for the savvy CySA+ candidate. Prepare more efficiently by working through questions before you begin studying, to find out what you...
  • №279
  • 16,02 МБ
  • добавлен
  • изменен
O'Reilly Media, 2018. — 371 p. — ISBN 1491979909. Can machine learning techniques solve our computer security problems and finally put an end to the cat-and-mouse game between attackers and defenders? Or is this hope merely hype? Now you can dive into the science and answer this question for yourself! With this practical guide, you'll explore ways to apply machine learning to...
  • №280
  • 8,63 МБ
  • добавлен
  • изменен
IGI Global, 2018. — 647 р. — ISBN 978-1522547630. The prominence and growing dependency on information communication technologies in nearly every aspect of life has opened the door to threats in cyberspace. Criminal elements inside and outside organizations gain access to information that can cause financial and reputational damage. Criminals also target individuals daily with...
  • №281
  • 22,94 МБ
  • добавлен
  • изменен
Wiley-IEEE Press, 2011. — 728 p. — ISBN: 0470565128, 9780470565124 Information security is the act of protecting information from unauthorized access, use, disclosure, disruption, modification, or destruction. This book discusses why information security is needed and how security problems can have widespread impacts. It covers the complete security lifecycle of products and...
  • №282
  • 11,85 МБ
  • добавлен
  • изменен
Business Science Reference, 2010. — 350 p. Digital Business Security Development: Management Technologies provides comprehensive coverage of issues associated with maintaining business protection in digital environments. Containing state-of-the-art research relevant to informing business practice, this Premier Reference Source provides base level knowledge for managers who are...
  • №283
  • 2,58 МБ
  • дата добавления неизвестна
  • изменен
CRC Press, 2017. — 394 p. — ISBN 978-1-138-03193-7 The EU's General Data Protection Regulation created the position of corporate Data Protection Officer (DPO), who is empowered to ensure the organization is compliant with all aspects of the new data protection regime. Organizations must now appoint and designate a DPO. The specific definitions and building blocks of the data...
  • №284
  • 8,64 МБ
  • добавлен
  • изменен
IT Governance Publishing, 2012. — 328 p. — 9781849283977 This book provides an overview of security architecture processes and how these may be used to derive an appropriate set of security controls to manage the risks associated with working in the Cloud. This guidance is provided through the application of a security reference model to the different Cloud delivery models of...
  • №285
  • 8,77 МБ
  • добавлен
  • изменен
Wiley, 2015. — 362 p. — ISBN: 1118896696, 9781118896693 Similar to unraveling a math word problem, Security Intelligence: A Practitioner s Guide to Solving Enterprise Security Challenges guides you through a deciphering process that translates each security goal into a set of security variables, substitutes each variable with a specific security technology domain, formulates...
  • №286
  • 21,58 МБ
  • добавлен
  • изменен
CRC Press, 2012. — 488 p. — ISBN: 1439862613, 9781439862612 With annual cost in excess of $150 billion from workplace related illnesses and injuries, any knowledge that can reduce this burden contributes to the overall welfare of the work force and business performance. Yet, there are many key areas of opportunities that have not yet been discussed in the literature, such as...
  • №287
  • 26,22 МБ
  • добавлен
  • изменен
Wiley, 2014. — 66 p. — ISBN 978-1-118-81982-1. Palo Alto Networks is leading a new era in cybersecurity by protecting thousands of enterprise, government, and service provider networks from cyber threats. Unlike fragmented legacy products, its security platform safely enables business operations and delivers protection based on what matters most in today’s dynamic...
  • №288
  • 12,41 МБ
  • добавлен
  • изменен
CRC Press, 2018. — 458 р. Cyber security, or information technology security, focuses on protecting computers and data from criminal behavior. The understanding of human performance, capability, and behavior is one of the main areas that experts in cyber security focus on, both from a human computer interaction point of view, and human factors. This handbook is a unique source of...
  • №289
  • 18,47 МБ
  • добавлен
  • изменен
Packt Publishing, 2018. — 510 p. — ISBN 1788392507. Understand malware analysis and its practical implementation Malware analysis and memory forensics are powerful analysis and investigation techniques used in reverse engineering, digital forensics, and incident response. With adversaries becoming sophisticated and carrying out advanced malware attacks on critical infrastructures,...
  • №290
  • 14,13 МБ
  • добавлен
  • изменен
Mercury Learning & Information, 2018. — 581 p. — ISBN 978-1-942270-83-6. This book introduces the basic concepts in computer networks and the latest trends and technologies in cryptography and network security. The book is a definitive guide to the principles and techniques of cryptography and network security, and introduces basic concepts in computer networks such as classical...
  • №291
  • 4,30 МБ
  • добавлен
  • изменен
Springer, 2015. — 453 pp. This book presents the research work done under the auspices of the ARES Project (CSD2007-00004). ARES, which stands for Advanced Research in Privacy and Security, has been one of the most ambitious research projects on computer security and privacy funded by the Spanish Government. It is part of the now extinct CONSOLIDER INGENIO 2010 program, a...
  • №292
  • 4,97 МБ
  • добавлен
  • изменен
Packt Publishing, 2013. — 142 p. Cuckoo Sandbox is a leading open source automated malware analysis system. This means that you can throw any suspicious file at it and, in a matter of seconds, Cuckoo will provide you with some detailed results outlining what said file did when executed inside an isolated environment. Cuckoo Malware Analysis is a hands-on guide that will provide...
  • №293
  • 7,50 МБ
  • добавлен
  • изменен
2017. — 220 p. Welcome to the second edition of the OWASP Code Review Guide Project. The second edition brings the successful OWASP Code Review Guide up to date with current threats and countermeasures. This version also includes new content refecting the OWASP communities’ experiences of secure code review best practices. The Second Edition of the Code Review Guide has been...
  • №294
  • 2,31 МБ
  • добавлен
  • изменен
CRC Press, 2010. — 870 p. — ISBN: 1420078542, 9781420078541 Information security cannot be effectively managed unless secure methods and standards are integrated into all phases of the information security life cycle. And, although the international community has been aggressively engaged in developing security standards for network and information security worldwide, there...
  • №295
  • 4,75 МБ
  • добавлен
  • изменен
O'Reilly Media, 2017. — 284 p. — ISBN 978-1-491-93494-4. True PDF Using a well-conceived incident response plan in the aftermath of an online security breach enables your team to identify attackers and learn how they operate. But, only when you approach incident response with a cyber threat intelligence mindset will you truly understand the value of that information. With this...
  • №296
  • 7,56 МБ
  • добавлен
  • изменен
Packt Publishing, 2016. — 336 p. This book Learn to design and implement cyber security strategies for your organization Learn to protect cyber-physical systems and utilize forensic data analysis to beat vulnerabilities in your IoT ecosystem Learn best practices to secure your data from device to the cloud Gain insight into privacy-enhancing techniques and technologies
  • №297
  • 4,20 МБ
  • добавлен
  • изменен
CRС Prеss, 2016. — 406 p. — ISBN 978-1482236880. Circuits and Systems for Security and Privacy begins by introducing the basic theoretical concepts and arithmetic used in algorithms for security and cryptography, and by reviewing the fundamental building blocks of cryptographic systems. It then analyzes the advantages and disadvantages of real-world implementations that not...
  • №298
  • 14,68 МБ
  • добавлен
  • изменен
CRC Press, 2015. — 800 p. Examining computer security from the hacker's perspective, Practical Hacking Techniques and Countermeasures employs virtual computers to illustrate how an attack is executed, including the script, compilation, and results. It provides detailed screen shots in each lab for the reader to follow along in a step-by-step process in order to duplicate and...
  • №299
  • 143,97 МБ
  • добавлен
  • изменен
Elsevier, 2015. — 172 p. Information Security Analytics gives you insights into the practice of analytics and, more importantly, how you can utilize analytic techniques to identify trends and outliers that may not be possible to identify using traditional security analysis techniques. Information Security Analytics dispels the myth that analytics within the information...
  • №300
  • 8,14 МБ
  • добавлен
  • изменен
O'Reilly Media, 2011. — 108 p. Much of what constitutes Big Data is information about us. Through our online activities, we leave an easy-to-follow trail of digital footprints that reveal who we are, what we buy, where we go, and much more. This eye-opening book explores the raging privacy debate over the use of personal data, with one undeniable conclusion: once data's been...
  • №301
  • 6,23 МБ
  • добавлен
  • изменен
Syngress, 2014. — 432 p. — 2nd ed. — ISBN: 012416689X, 9780124166899 Network and System Security provides focused coverage of network and system security technologies. It explores practical solutions to a wide range of network and systems security issues. Chapters are authored by leading experts in the field and address the immediate and long-term challenges in the authors'...
  • №302
  • 11,80 МБ
  • добавлен
  • изменен
Auerbach Publications, 2018. — 422 p. There are a lot of e-business security concerns. Knowing about e-business security issues will likely help overcome them. Keep in mind, companies that have control over their e-business are likely to prosper most. In other words, setting up and maintaining a secure e-business is essential and important to business growth. This book covers...
  • №303
  • 8,31 МБ
  • добавлен
  • изменен
Учебное пособие. — М.: Российский университет транспорта (МИИТ). 2018. — 106 с. В учебном пособии изложены методы анализа подлинности изображения. Отдельный раздел посвящен методам стеганографической защиты информации с использованием графических контейнеров. Учебное пособие содержит примеры реализации и практического применения методов встраивания и извлечения секретной...
  • №304
  • 1,90 МБ
  • добавлен
  • изменен
Учебное пособие. — Тамбов: ТГТУ, 2016. — 80 с. — ISBN 978-5-8265-1586-0. Рассмотрены правовые аспекты обеспечения информационной безопасности. Значительное внимание уделено ведущей роли государства, которое законодательно обеспечивает условия для конкуренции в информационной индустрии, юридически защищает информационные права и свободы личности, при этом обеспечивая защищенность...
  • №305
  • 983,34 КБ
  • добавлен
  • изменен
Лекция заместителя руководителя ФСТЭК в СЗФО Шведа Виктора Григорьевича Академика академии Геополитических наук Академик РАВН Член-корреспондента РАЕН доктора технических наук ВУЗ ИТМО г. Санкт-Петербург 2014 г. В лекции рассматриваются вопросы обеспечения информационной безопасности при приёме на работу новых сотрудников, организации работы с сотрудниками по вопросам...
  • №306
  • 1,39 МБ
  • добавлен
  • изменен
John Wiley & Sons, Inc., 2014. — 648 p. — ISBN: 978-1-118-66209-0. The Browser Hacker's Handbook gives a practical understanding of hacking the everyday web browser and using it as a beachhead to launch further attacks deep into corporate networks. Written by a team of highly experienced computer security experts, the handbook provides hands-on tutorials exploring a range of...
  • №307
  • 11,08 МБ
  • добавлен
  • изменен
2nd edition. — Springer, 2016. — 128 p. — ISBN 978-3-319-29742-2. The purpose of this book is the same as before: to raise user awareness in regard to security and privacy threats present in the use of mobile phones. It is focused on practical issues and easy to follow examples, skipping theoretical analysis of algorithms and standards. Most sections have been enriched with new...
  • №308
  • 4,60 МБ
  • добавлен
  • изменен
Syngress, 2016. — 254 p. Hiding Behind the Keyboard: Uncovering Covert Communication Methods with Forensic Analysis exposes the latest electronic covert communication techniques used by cybercriminals, along with the needed investigative methods for identifying them. The book shows how to use the Internet for legitimate covert communication, while giving investigators the...
  • №309
  • 8,26 МБ
  • добавлен
  • изменен
Amazon Digital Services, 2015. — 72 p. Has your email or Facebook ever been hacked? Do you know someone who’s credit card number was stolen? Have you gotten a virus on your computer and had to pay $100 or more to get rid of it? Problems like these plague the average computer user, and happen all too often. Read this book, and you’ll learn how to keep your information secure,...
  • №310
  • 803,02 КБ
  • добавлен
  • изменен
McGraw-Hill Education, 2013. — 560 p. — ISBN 978-0-07-179877-8. Establish a holistic security stance by learning to view your unified communications infrastructure through the eyes of the nefarious cyber-criminal. Hacking Exposed Unified Communications & VoIP, Second Edition offers thoroughly expanded coverage of today’s rampant threats alongside ready-to-deploy countermeasures....
  • №311
  • 20,58 МБ
  • добавлен
  • изменен
Pearson IT Certification, 2018. — 510 р. — ISBN 0789759373. The perfect introduction to pen testing for all IT professionals and students Clearly explains key concepts, terminology, challenges, tools, and skills Covers the latest penetration testing standards from NSA, PCI, and NIST Welcome to today’s most useful and practical introduction to penetration testing. Chuck Easttom...
  • №312
  • 16,18 МБ
  • добавлен
  • изменен
2nd Ed. — Black Dog Media Limited, 2019. — 195 p. — (Black Dog iTech Series).— ISSN: 20444060 Learn how to keep your PC secure from hackers, viruses and malware. The modern digital age is an incredible resource and an astounding human achievement. However, alongside the wealth of information at your fingertips, there are more nefarious elements at work. We live in an increasingly...
  • №313
  • 76,15 МБ
  • добавлен
  • изменен
Sybex, 2018. — 1080 p. — ISBN 978-111904271 8th.ed. CISSP Study Guide - fully updated for the 2018 CISSP Body of Knowledge CISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide, 8th Edition has been completely updated for the latest 2018 CISSP Body of Knowledge. This bestselling Sybex study guide covers 100% of all exam objectives. You'll prepare...
  • №314
  • 4,38 МБ
  • добавлен
  • изменен
Packt Publishing, 2017. — 1045 p. — ASIN: B01N35OHY0. Conduct network testing, surveillance, pen testing and forensics on MS Windows using Kali Linux Gain a deep understanding of the flaws in web applications and exploit them in a practical manner Pentest Android apps and perform various attacks in the real world using real case studies Who This Book Is For This course is for...
  • №315
  • 54,72 МБ
  • добавлен
  • изменен
McGraw-Hill Education, 2010. — 396 p. ISBN-10: 0071713409 ISBN-13: 978-0071713405 IT Security Metrics provides a comprehensive approach to measuring risks, threats, operational activities, and the effectiveness of data protection in your organization. The book explains how to choose and design effective measurement strategies and addresses the data requirements of those...
  • №316
  • 5,13 МБ
  • добавлен
  • изменен
McGraw-Hill Education, 2015. — 416 p. — ISBN-13 978-0071846776. Minimize risk, protect corporate assets, and avoid catastrophic cybersecurity incidents by adopting a program philosophy that stresses the human element of security. People-Centric Security: Transforming Your Enterprise Security Culture shows, step-by-step, how to analyze and articulate your organization’s cultural...
  • №317
  • 15,30 МБ
  • добавлен
  • изменен
Springer, 2018. — 471 р. This book introduces fundamental concepts of cyber resilience, drawing expertise from academia, industry, and government. Resilience is defined as the ability to recover from or easily adjust to shocks and stresses. Unlike the concept of security - which is often and incorrectly conflated with resilience – resilience refers to the system's ability to...
  • №318
  • 10,76 МБ
  • добавлен
  • изменен
CRC Press, 2013. — 222 p. — ISBN: 9781439850572 Although virtualization is a widely accepted technology, there are few books dedicated to virtualization and security. Filling this need, Securing Cloud and Mobility: A Practitioner's Guide explains how to secure the multifaceted layers of private and public cloud deployments as well as mobility infrastructures. With comprehensive...
  • №319
  • 4,32 МБ
  • добавлен
  • изменен
CRC Press, 2013. — 250 p. — ISBN: 1439877300, 9781439877302 The Complete Book of Data Anonymization: From Planning to Implementation supplies a 360-degree view of data privacy protection using data anonymization. It examines data anonymization from both a practitioner's and a program sponsor's perspective. Discussing analysis, planning, setup, and governance, it illustrates the...
  • №320
  • 10,59 МБ
  • добавлен
  • изменен
Packt Publishing, 2018. — 346 p. Gain practical experience of creating security solutions and designing secure, highly available, and dynamic infrastructure for your organization Solutions in the IT domain have been undergoing massive changes. There was a time when bringing your own devices to work was like committing a crime. However, with an evolving IT industry comes emerging...
  • №321
  • 6,76 МБ
  • добавлен
  • изменен
Springer Nature Switzerland AG, 2018. — XII+487 p. — (Lecture Notes in Computer Science, 11170). —- ISBN 978-3-030-04834-1. This Festschrift is in honor of Sushil Jajodia, Professor in the George Mason University, USA, on the occasion of his 70th birthday. This book contains papers written in honor of Sushil Jajodia, of his vision and his achievements. Sushil has sustained a...
  • №322
  • 7,39 МБ
  • добавлен
  • изменен
Apress, 2017. — 76 p. — ISBN-13 978-1-4842-2834-0. Gain greater compliance with corporate training by addressing the heart of the very awareness vs. compliance problem: people are human. People have incredible strengths and incredible weaknesses, and as a Information Security professional, you need to recognize and devise training strategies that take advantage of both. This...
  • №323
  • 5,51 МБ
  • добавлен
  • изменен
6th Edition. — CRC Press, 2008. — 458 p. — ISBN 1420067087, 9781420067088, 1420067109, 9781420067101. A compilation of the fundamental knowledge, skills, techniques, and tools require by all security professionals, Information Security Handbook, Sixth Edition sets the standard on which all IT security programs and certifications are based. Considered the gold-standard reference...
  • №324
  • 4,13 МБ
  • добавлен
  • изменен
Springer International Publishing AG, 2017. — 106 p. — ISBN: 9783319489469 With the rapid development of Internet-based technologies and the increasing reliance of society on these technologies, providing security and assurance to information systems has become a critical endeavor for practitioners and the various stakeholders impacted by information and system insecurities....
  • №325
  • 3,07 МБ
  • добавлен
  • изменен
Учебно—методическое пособие. — Минск: БГУИР, 2010. — 111 с. Содержит теоретические сведения, необходимые для выполнения лабораторного практикума по дисциплине «Аппаратное и программное обеспечение сетей и основы защиты информации». Пособие рассчитано на студентов, имеющих базовые навыки программирования на языках С++ и Java. Предназначено для студентов специальности...
  • №326
  • 3,40 МБ
  • добавлен
  • изменен
М.: Горячая Линия - Телеком, 2011. — 290 с. — ISBN 978-5-9912-0160-5. В систематизированном виде изложены основы современных знаний в области информационной безопасности, апробированные в практической деятельности государственной системы защиты информации. Рассмотрены концептуальные и методологические аспекты и практические методы решения основных прикладных задач информационной...
  • №327
  • 27,99 МБ
  • добавлен
  • изменен
Издательские решения, 2018. — 240 с. — ISBN 978-5-4493-5745-8. Любое государство сейчас не может существовать без технической разведки. Радиоразведка появилась вместе с радиосвязью в начале ХХ века, а компьютерная разведка — вместе с глобальной сетью Интернет в 1980-х годах. Сборник содержит материалы по истории рождения и эволюции техники и методов радиоэлектронной разведки и...
  • №328
  • 1,33 МБ
  • добавлен
  • изменен
Монография. — Саратов: Вузовское образование, 2015. — 207 с. Рассмотрены основные факторы, определяющие надежность и безопасность функционирования программных комплексов реального времени, характеристики систем и среды, для которых должна обеспечиваться функциональная безопасность программных продуктов реального времени и необходимые ресурсы. Представлены требования к...
  • №329
  • 12,31 МБ
  • добавлен
  • изменен
Минск : БГУИР, 2017. — 100 с. — ISBN 978-5-905392-07-8. Рассмотрены роль и место информационно-психологической безопасности в современном обществе, дана классификация угроз информационно-психологических воздействий на общество и методов противодействия их реализации, включая вопросы государственного регулирования в сфере обеспечения социально-психологической информационной...
  • №330
  • 2,97 МБ
  • добавлен
  • изменен
Учебное пособие. — Ставрополь: Изд-во СКФУ, 2017. — 86 с. Пособие составлено в соответствии с требованиями Федерального государственного образовательного стандарта высшего образования, учебным планом и программой дисциплины. Содержит курс лекций, включающих основные теоретические положения курса, вопросы для самопроверки, литературу. Предназначено для студентов, обучающихся по...
  • №331
  • 859,04 КБ
  • добавлен
  • изменен
Учебное пособие. — Самара: Самарский университет, 2017. — 132 с. — ISBN 978-5-7883-1130-2. Учебное пособие посвящено изучению базовых методов защиты информации с помощью цифровых водяных знаков, методов цифровой стеганографии (то есть передачи скрытых сообщений внутри цифровых контейнеров), а также методов противодействия системам, реализующим подобные методы. Пособие...
  • №332
  • 5,43 МБ
  • добавлен
  • изменен
Лекция заместителя руководителя ФСТЭК в СЗФО Шведа Виктора Григорьевича Академика академии Геополитических наук Академик РАВН Член-корреспондента РАЕН доктора технических наук ВУЗ ИТМО г. Санкт-Петербург 2014 г. В лекции рассматриваются общие вопросы обеспечения информационной безопасности, ответственность должностных лиц хозяйствующих субъектов.
  • №333
  • 34,69 КБ
  • добавлен
  • изменен
Amazon Digital Services LLC, 2018. — 948 р. Recently, the need for knowledge in pc protection and related subjects has expanded dramatically-and is essential for anyone learning Computer Technology or Computer Technological innovation. This is the only written text available to provide incorporated, extensive, up-to-date protection of the wide range of subjects in this topic. In...
  • №334
  • 3,95 МБ
  • добавлен
  • изменен
O'Reilly Media, 2017. — 268 p. — ISBN 978-1491960387. — conv. Despite the increase of high-profile hacks, record-breaking data leaks, and ransomware attacks, many organizations don’t have the budget to establish or outsource an information security (InfoSec) program, forcing them to learn on the job. For companies obliged to improvise, this pragmatic guide provides a security-101...
  • №335
  • 2,11 МБ
  • добавлен
  • изменен
3rd Edition. - Prentice Hall, 2012. - 689 p. ISBN-10: 0132145359 ISBN-13: 978-0132145350 A strong business focus through a solid technical presentation of security tools. Boyle/Panko provides a strong business focus along with a solid technical understanding of security tools. This text gives readers the IT security skills they need for the workplace. This edition is more...
  • №336
  • 14,00 МБ
  • добавлен
  • изменен
Artech House, 2001. — 218 p. Here's easy-to-understand book that introduces you to fundamental network security concepts, principles, and terms, while providing you with practical techniques that you can apply on the job. It helps you identify the best type of intrusion detection system for your environment, develop organizational guidelines for passwords, set general computer...
  • №337
  • 2,28 МБ
  • добавлен
  • изменен
Packt Publishing, 2018. — 316 p. — ISBN 1788839234, 978-1788839235. Get more from your network by securing its infrastructure and increasing its effectiveness Key Features Learn to choose the best network scanning toolset for your system Implement different concepts of network scanning such as port scanning and OS detection Adapt a practical approach to securing your network Book...
  • №338
  • 17,94 МБ
  • добавлен
  • изменен
Springer, 2015. — 151 p. — ISBN 978-3-319-15150-2. Well researched, hard-hitting, and visionary in application, Cybercrime, Digital Forensics and Jurisdiction is an essential reading for anyone involved with understanding and preventing cybercrime—business entities, private citizens, and government agencies. Because cyberspace is easily accessible, geographically unbounded, and...
  • №339
  • 3,08 МБ
  • добавлен
  • изменен
Academic Press, 2018. — 356 p. — ISBN 978-0-12-811373-8. This book presents current, state-of-the-art work on novel research in theoretical and practical resilience and security aspects of intelligent data-centric critical systems and networks. The book analyzes concepts and technologies that are successfully used in the implementation of intelligent data-centric critical systems...
  • №340
  • 18,54 МБ
  • добавлен
  • изменен