Зарегистрироваться
Восстановить пароль
FAQ по входу

Программно-аппаратные средства обеспечения ИБ

Требуется помощь в преобразовании раздела Информатика и вычислительная техника

Если Вы компетентны в тематике этого раздела, то Вас, возможно, заинтересует обсуждение планируемых преобразований.

Доверенные пользователи и модераторы раздела

Springer, 2017. — 316 p. — ISBN 3319500554. This book is about security in embedded systems and it provides an authoritative reference to all aspects of security in system-on-chip (SoC) designs. The authors discuss issues ranging from security requirements in SoC designs, definition of architectures and design choices to enforce and validate security policies, and trade-offs...
  • №1
  • 8,28 МБ
  • добавлен
  • изменен
Packt Publishing, 2011. - 337 p. This book is a practical, step-by-step tutorial to planning deployment, installing, configuring, and troubleshooting Data Protection Manager 2010. It will take you through all the steps required to use DPM to effectively back up your business data. If you are a Network Administrator, System Administrator, Backup Administrator, Storage...
  • №2
  • 9,48 МБ
  • дата добавления неизвестна
  • изменен
Packt Publishing, 2018. - 497p. - ISBN: 978-1788997409 Become a master at penetration testing using machine learning with Python Key Features Identify ambiguities and breach intelligent security systems Perform unique cyber attacks to breach robust systems Learn to leverage machine learning algorithms Book Description Cyber security is crucial for both businesses and individuals....
  • №3
  • 8,92 МБ
  • добавлен
  • изменен
Packt Publishing, 2018. - 497p. - ISBN: 978-1788997409 Become a master at penetration testing using machine learning with Python Key Features Identify ambiguities and breach intelligent security systems Perform unique cyber attacks to breach robust systems Learn to leverage machine learning algorithms Book Description Cyber security is crucial for both businesses and individuals....
  • №4
  • 21,70 МБ
  • добавлен
  • изменен
Packt Publishing, 2018. - 497p. - ISBN: 978-1788997409 !Code files only Become a master at penetration testing using machine learning with Python Key Features Identify ambiguities and breach intelligent security systems Perform unique cyber attacks to breach robust systems Learn to leverage machine learning algorithms Book Description Cyber security is crucial for both businesses...
  • №5
  • 57,67 МБ
  • добавлен
  • изменен
Syngress, Elsevier, 2013., - 460 p., ISBN-10: 1597496359 Effectively analyzing large volumes of diverse logs can pose many challenges. Logging and Log Management helps to simplify this complex process using practical guidance and real-world examples. Packed with information you need to know for system, network and security logging. Log management and log analysis methods are...
  • №6
  • 11,84 МБ
  • добавлен
  • изменен
Fortinet, Inc, 2009., - 610 p. Student Guide. Course 301-v4.0. Contents Lesson 1 - Virtual Networking Lesson 2 - Diagnostics Lesson 3 - Transparent Mode Lesson 4 - Firewall Policies Lesson 5 - Routing Lesson 6 - Traffic Optimization Lesson 7 - Threat Management Lesson 8 - Advanced Authentication Lesson 9 - Virtual Private Networks Lesson 10 - High Availability...
  • №7
  • 64,54 МБ
  • добавлен
  • изменен
O’Reilly, 2007. - 652 pages. На англ. языке. ISBN-10: 0596528353 ISBN-13: 978-0596528355 Bigger, better, and broader in scope, the Big Book of Windows Hacks gives you everything you need to get the most out of your Windows Vista or XP system, including its related applications and the hardware it runs on or connects to. Whether you want to tweak Vista's Aero interface,...
  • №8
  • 72,59 МБ
  • добавлен
  • изменен
Packt Publishing, 2018. — 346 p. Master Shellcode to leverage the buffer overflow concept Security has always been a major concern for your application, your system, or your environment. This book's main goal is to build your skills for low-level security exploits, finding vulnerabilities and covering loopholes with Shellcode, assembly, and Metasploit. This book will teach you...
  • №9
  • 10,01 МБ
  • добавлен
  • изменен
Packt Publishing, 2018. — 346 p. Master Shellcode to leverage the buffer overflow concept Security has always been a major concern for your application, your system, or your environment. This book's main goal is to build your skills for low-level security exploits, finding vulnerabilities and covering loopholes with Shellcode, assembly, and Metasploit. This book will teach you...
  • №10
  • 10,21 МБ
  • добавлен
  • изменен
Packt Publishing, 2018. — 346 p. Master Shellcode to leverage the buffer overflow concept Security has always been a major concern for your application, your system, or your environment. This book's main goal is to build your skills for low-level security exploits, finding vulnerabilities and covering loopholes with Shellcode, assembly, and Metasploit. This book will teach you...
  • №11
  • 11,68 МБ
  • добавлен
  • изменен
Packt Publishing, 2018. — 346 p. Master Shellcode to leverage the buffer overflow concept Security has always been a major concern for your application, your system, or your environment. This book's main goal is to build your skills for low-level security exploits, finding vulnerabilities and covering loopholes with Shellcode, assembly, and Metasploit. This book will teach you...
  • №12
  • 20,40 МБ
  • добавлен
  • изменен
Packt Publishing, 2018. — 346 p. Master Shellcode to leverage the buffer overflow concept Security has always been a major concern for your application, your system, or your environment. This book's main goal is to build your skills for low-level security exploits, finding vulnerabilities and covering loopholes with Shellcode, assembly, and Metasploit. This book will teach you...
  • №13
  • 230,68 КБ
  • добавлен
  • изменен
Apress, 2004. — 200 p. — ISBN:1590592662 This book is designed to provide a quick and easy checklist-style reference to the steps system administrators need to take to anticipate those attacks and compromises and harden Windows NT, 2000, XP, and Server 2003 against them. administrators know the Internet is a hostile environment. They can't tell when a hacker will attempt to...
  • №14
  • 1,69 МБ
  • добавлен
  • изменен
Artech House, 2018. — 285 p. — (Artech House Information Security and Privacy). — ISBN 10 1630811343, 13 978-1630811341. This comprehensive new resource provides an introduction to fundamental Attribute Based Access Control (ABAC) models. This book provides valuable information for developing ABAC to improve information sharing within organizations while taking into consideration...
  • №15
  • 7,36 МБ
  • добавлен
  • изменен
Apress, 2016. — 132 p. — ISBN 978-1-484218-56-3. Learn how to break systems, networks, and software in order to determine where the bad guys might get in. Once the holes have been determined, this short book discusses how they can be fixed. Until they have been located, they are exposures to your organization. By reading Penetration Testing Basics, you’ll gain the foundations...
  • №16
  • 12,79 МБ
  • добавлен
  • изменен
CRC Press, 2014. — 572 p. — ISBN-10: 143989583X, ISBN-13: 978-1-4398-9584-9. На англ. языке. Beginning with an introduction to cryptography, Hardware Security: Design, Threats, and Safeguards explains the underlying mathematical principles needed to design complex cryptographic algorithms. It then presents efficient cryptographic algorithm implementation methods, along with...
  • №17
  • 19,04 МБ
  • добавлен
  • изменен
Пособие по администрирования одного из лучших бесплатных продуктов в области защиты компьютерных сетей. Превосходно подходит как для фирменных так и для индивидуальных пользователей. IPS Firewall создан на основе бесплатной FreeBSD. Постоянно обновляется, содержит антивирус, прокси технология и многое другое.
  • №18
  • 13,08 МБ
  • добавлен
  • изменен
Packt Publishing, 2017. — 190 p. — ISBN 978-1788295970. Key Features Carry out penetration testing in highly-secured environments with Metasploit Learn to bypass different defenses to gain access into different systems. A step-by-step guide that will quickly enhance your penetration testing skills. Book Description This book will begin by introducing you to Metasploit and its...
  • №19
  • 11,01 МБ
  • добавлен
  • изменен
Apress, 2019. - 145p. - ISBN : 1484242696 Get started with NMAP, OpenVAS, and Metasploit in this short book and understand how NMAP, OpenVAS, and Metasploit can be integrated with each other for greater flexibility and efficiency. You will begin by working with NMAP and ZENMAP and learning the basic scanning and enumeration process. After getting to know the differences between...
  • №20
  • 7,12 МБ
  • добавлен
  • изменен
Apress, 2019. - 145p. - ISBN : 1484242696 Get started with NMAP, OpenVAS, and Metasploit in this short book and understand how NMAP, OpenVAS, and Metasploit can be integrated with each other for greater flexibility and efficiency. You will begin by working with NMAP and ZENMAP and learning the basic scanning and enumeration process. After getting to know the differences between...
  • №21
  • 10,15 МБ
  • добавлен
  • изменен
Packt Publishing, 2017. — 190 p. — ISBN 978-1788295970. Key Features Carry out penetration testing in highly-secured environments with Metasploit Learn to bypass different defenses to gain access into different systems. A step-by-step guide that will quickly enhance your penetration testing skills. Book Description This book will begin by introducing you to Metasploit and its...
  • №22
  • 17,95 МБ
  • добавлен
  • изменен
Packt Publishing, 2017. — 190 p. — ISBN 978-1788295970. Key Features Carry out penetration testing in highly-secured environments with Metasploit Learn to bypass different defenses to gain access into different systems. A step-by-step guide that will quickly enhance your penetration testing skills. Book Description This book will begin by introducing you to Metasploit and its...
  • №23
  • 11,10 МБ
  • добавлен
  • изменен
Packt Publishing, 2017. — 860 p. — ISBN 9781788624596. Exploit the secrets of Metasploit to master the art of penetration testing. Metasploit is a popular penetration testing framework that has one of the largest exploit databases around. This book will show you exactly how to prepare yourself against the attacks you will face every day by simulating real-world possibilities. This...
  • №24
  • 51,95 МБ
  • добавлен
  • изменен
Packt Publishing, 2012. — 269 p. — ISBN: 978-1-84951-742-3. Metasploit software helps security and IT professionals identify security issues, verify vulnerability mitigations, and manage expert-driven security assessments. Capabilities include smart exploitation, password auditing, web application scanning, and social engineering. Teams can collaborate in Metasploit and present...
  • №25
  • 4,92 МБ
  • добавлен
  • изменен
Packt Publishing, 2012. — 262 p. — ISBN: 978-1-84951-742-3. Metasploit software helps security and IT professionals identify security issues, verify vulnerability mitigations, and manage expert-driven security assessments. Capabilities include smart exploitation, password auditing, web application scanning, and social engineering. Teams can collaborate in Metasploit and present...
  • №26
  • 4,74 МБ
  • добавлен
  • изменен
Packt Publishing, 2012. — Code only. — ISBN: 978-1-84951-742-3. Приложения к файлу и файлу Metasploit software helps security and IT professionals identify security issues, verify vulnerability mitigations, and manage expert-driven security assessments. Capabilities include smart exploitation, password auditing, web application scanning, and social engineering. Teams can...
  • №27
  • 46,11 КБ
  • добавлен
  • изменен
Syngress, Elsevier, 2013., - 452 p., ISBN: 1597497479 Traditionally, network security (firewalls to block unauthorized users, Intrusion Prevention Systems (IPS) to keep attackers out, Web filters to avoid misuse of Internet browsing, and antivirus software to block malicious programs) required separate boxes with increased cost and complexity. Unified Threat Management (UTM)...
  • №28
  • 15,57 МБ
  • добавлен
  • изменен
Packt Publishing, 2018. — 426 p. — ISBN 1788623177. Over 100 recipes for penetration testing using Metasploit and virtual machines Metasploit is the world's leading penetration testing tool and helps security and IT professionals find, exploit, and validate vulnerabilities. Metasploit allows penetration testing automation, password auditing, web application scanning, social...
  • №29
  • 11,97 МБ
  • добавлен
  • изменен
Packt Publishing, 2018. — 426 p. — ISBN 1788623177. Over 100 recipes for penetration testing using Metasploit and virtual machines Metasploit is the world's leading penetration testing tool and helps security and IT professionals find, exploit, and validate vulnerabilities. Metasploit allows penetration testing automation, password auditing, web application scanning, social...
  • №30
  • 24,67 МБ
  • добавлен
  • изменен
CRC Press, 2010. – 482 p. – ISBN: 0849370523, 9780849370526 For an organization to function effectively, its security controls must not be so restrictive that the business is denied the ability to be innovative and flexible. But increasingly pervasive threats mandate vigilance in unlikely areas. Adaptive Security Management Architecture enables security professionals to...
  • №31
  • 3,13 МБ
  • добавлен
  • изменен
BookRix, 2018. — 40 p. — ASIN B00YRUNSZI. The eBook to the freeware password management "Password Case" from the "PRIMA"-series ((Private Information Management) describes often with an example all available functions. You can save "normal" password data and also access data for your mobile phone / cellular phone (PIN, PUK, PUK2). There is a reminder for passwords with an...
  • №32
  • 1011,07 КБ
  • добавлен
  • изменен
BookRix, 2018. — 38 p. — ASIN B00YRUNSZI. The eBook to the freeware password management "Password Case" from the "PRIMA"-series ((Private Information Management) describes often with an example all available functions. You can save "normal" password data and also access data for your mobile phone / cellular phone (PIN, PUK, PUK2). There is a reminder for passwords with an...
  • №33
  • 2,12 МБ
  • добавлен
  • изменен
Packt Publishing, 2018. — 436 p. — ISBN 178883884X. Implement reverse engineering techniques to analyze software, exploit software targets, and defend against security threats like malware and viruses. Key Features Analyze and improvise software and hardware with real-world examples Learn advanced debugging and patching techniques with tools such as IDA Pro, x86dbg, and Radare2....
  • №34
  • 14,24 МБ
  • добавлен
  • изменен
Packt Publishing, 2018. — 436 p. — ISBN 178883884X. Implement reverse engineering techniques to analyze software, exploit software targets, and defend against security threats like malware and viruses. Key Features Analyze and improvise software and hardware with real-world examples Learn advanced debugging and patching techniques with tools such as IDA Pro, x86dbg, and Radare2....
  • №35
  • 34,30 МБ
  • добавлен
  • изменен
Packt Publishing, 2018. — 436 p. — ISBN 178883884X. Implement reverse engineering techniques to analyze software, exploit software targets, and defend against security threats like malware and viruses. Key Features Analyze and improvise software and hardware with real-world examples Learn advanced debugging and patching techniques with tools such as IDA Pro, x86dbg, and Radare2....
  • №36
  • 11,93 МБ
  • добавлен
  • изменен
Екатеринбург: Издательство Уральского университета 2014. — 181 c. — ISBN: 9785799612016 Андрончик А., Коллеров А., Синадский Н., Щербаков М.А. Учебное пособие раскрывает вопросы практического применения методов и средств защиты информации в компьютерных сетях. В качестве платформы для построения защищенных сетей рассмотрены технологии и программно-аппаратные комплексы фирмы...
  • №37
  • 9,68 МБ
  • добавлен
  • изменен
Конспект лекций. – 85 с. Специальность 090104 – Комплексная защита объектов информатизации Программные и аппаратные механизмы защиты. Хранение аутентифицирующей информации в открытых компьютерных системах. Типовые схемы хранения ключевой информации. Защита БД аутентификации. Протоколы стойкой удаленной аутентификации пользователей. Протокол CHAP, S/KEY. Удаленная...
  • №38
  • 367,57 КБ
  • дата добавления неизвестна
  • изменен
Учебное пособие. Минск: БГУ, 2008. – 188 с. В пособии рассматриваются методы, алгоритмы и технические средства защиты информации и анализируются основные направления их развития. Предназначено для студентов факультета радиофизики и электроники Содержание Введение Обеспечение информационной безопасности компьютерных систем Критерии оценки информационной безопасности Общие...
  • №39
  • 1,60 МБ
  • добавлен
  • изменен
М.: Metrotek, 2015. — 23 с. Содержание: Технические решения компании Метротек Производство. Технологии. Инновации. . Краткая информация Метротек. История побед и инноваций. Производственный цикл. Лаборатория – место разработки, тестирования и соединения с мировым опытом. Программа перспективного развития Метротек. Целевые программы развития.
  • №40
  • 1,24 МБ
  • добавлен
  • изменен
Юбилейный: Trend Micro, 2015. — 21 с. Форум «Информационная безопасность банков» Содержание: Самая большая проблема – это осознать проблему Есть средства защиты Есть средства защиты, но нет защищенности Как обнаружить неизвестные угрозы Продвинутый сетевой анализ Динамический анализ угроз Индикаторы компрометации (IoC) Корреляция с глобальной базой угроз
  • №41
  • 1,25 МБ
  • добавлен
  • изменен
Методическое пособие к курсовому проектированию по курсу «Компьютерные сети» для студентов специальностей «Сети телекоммуникаций», «Защита информации в телекоммуникациях» всех форм обучения. — Минск: БГУИР, 2007. — 32 с. Методическое пособие содержит краткие теоретические сведения по проектированию компьютерных и телекоммуникационных сетей, требования к оформлению курсового...
  • №42
  • 592,38 КБ
  • добавлен
  • изменен
Сборник заданий к курсовому проектированию для студ. спец. 1-38 02 03 «Техническое обеспечение безопасности» всех форм обуч. — Минск : БГУИР, 2008. — 74 с. : ил. Представлены варианты заданий к курсовому проектированию по дисциплине «Физические и аппаратные средства защиты информации и их проектирование». Сборник состоит из шести разделов: принципиальные схемы устройств для...
  • №43
  • 9,41 МБ
  • добавлен
  • изменен
Москва: Эшелон, 2014. — 23 с. Вареница Виталий Содержание: Что есть? Что должны искать? Что предписывает РД Что ищут за пределами РФ Классификация уязвимостей ПО Подходы к выявлению уязвимостей ПО Десятка OWASP Анализатор кода вычислительных систем (АК-ВС)
  • №44
  • 980,82 КБ
  • добавлен
  • изменен
Учебное пособие. Владивосток: ДВГТУ, 2007. — 318 с. В учебном пособии последовательно излагаются основные понятия аппаратнопрограммных средств защиты информации. Рассматриваются основные понятия программно-аппаратной защиты информации, идентификация пользователей КС-субъектов доступа к данным, средства и методы ограничения доступа к файлам, аппаратно-программные средства...
  • №45
  • 2,93 МБ
  • дата добавления неизвестна
  • изменен
М.: Элвис-Плюс, 2015. — 35 с. Содержание: Проблема импортозамещения в ИТ-сфере Прикладное ПО Угрозы инфраструктуре Масштабная поддержка импортозамещения ИТ-технологий для снижения экономических рисков имеет больше ограничений, чем мотивирующих факторов Утечки госсекретов РИСК 100% импортозамещение Борьба с санкциями Пути нейтрализации источников угроз
  • №46
  • 1,63 МБ
  • добавлен
  • изменен
Учеб. пособие. М.: РУДН, 2008. – 261 с. Рассматривается теория и практика защиты интеллектуальной собственности в предпринимательской деятельности. Изучаются охрана авторского права законами государства, все элементы системы безопасности предприятия с целью выработки концепции системы безопасности и определения правового статуса службы безопасности предприятия. Раскрываются...
  • №47
  • 3,56 МБ
  • добавлен
  • изменен
Москва: Aльпина Пaблишep, 2016. — 694 c. — (Библиoтeкa Цeнтрa иccлeдoвaний плaтeжных cиcтeм и рacчeтoв). — ISBN 978-5-9614-5646-2, 978-5-9614-1233-8. Книгa даeт читатeлю систeматизированное прeдставление о соврeменных микропроцессорных картах, используемых в банковском деле. Она может служить путеводителем по объемным книгам, содержащим описание стандарта EMV, и спецификациям...
  • №48
  • 106,07 МБ
  • добавлен
  • изменен
Учебное пособие. — Тамбов: ТГТУ, 2017. — 192 с. — ISBN 978-5-8265-1737-6. Наряду с научно-практическими мероприятиями по защите современного программного обеспечения рассматриваются организационно-технические, нормативно-правовые аспекты программных и аппаратных средств защиты информации, в том числе процесс сертификации программных комплексов по требованиям безопасности...
  • №49
  • 2,79 МБ
  • добавлен
  • изменен
20 с. (Выходные данные не указаны). Учебное пособие по дисциплине «Средства защиты информации». Содержание: Компьютерный вирус. Загрузочные. Файловые. Макровирусы. Сетевые. Полиморфики. Резидентные. Stealth. Террористы. Трояны (Троянские кони). Боты. Последние вирусные явления. Программы для создания вирусов. Как бороться с вирусами. Сканеры. Проактивные...
  • №50
  • 434,94 КБ
  • добавлен
  • изменен
М.: Эком, 2003. — 688 с. — ISBN: 5-9570-0014-0 В книге описываются некоторые методы взлома систем и принципы защиты от взломов. Рассматриваются: средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита, а также средства, используемые в судебной практике и при расследовании инцидентов, связанных с...
  • №51
  • 13,09 МБ
  • добавлен
  • изменен
М.: Эком, 2003. — 688 с. — ISBN: 5-9570-0014-0 В книге описываются некоторые методы взлома систем и принципы защиты от взломов. Рассматриваются: средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита, а также средства, используемые в судебной практике и при расследовании инцидентов, связанных с...
  • №52
  • 200,00 МБ
  • добавлен
  • изменен
М.: Эком, 2003. — 688 с. — ISBN: 5-9570-0014-0 В книге описываются некоторые методы взлома систем и принципы защиты от взломов. Рассматриваются: средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита, а также средства, используемые в судебной практике и при расследовании инцидентов, связанных с...
  • №53
  • 21,75 МБ
  • добавлен
  • изменен
Екатеринбург: УГТУ-УПИ, 2008. — 182 с. — ISBN 5-321-00859-0. Учебное пособие посвящено вопросам практического применения методов и средств защиты информации на примере имеющихся на российском рынке специализированных программно-аппаратных систем. Пособие состоит из трех глав. В первой главе описываются требования к защите конфиденциальной информации и соответствующие им методы....
  • №54
  • 5,82 МБ
  • дата добавления неизвестна
  • изменен
Екатеринбург: УрГУ, 2008. — 240 с. Учебное пособие посвящено вопросам практического применения методов и средств защиты информации на примере имеющихся на российском рынке специализированных программно-аппаратных систем. Пособие состоит из четырех глав. В первой главе описываются требования к защите конфиденциальной информации и соответствующие им методы. Вторая и третья главы...
  • №55
  • 7,02 МБ
  • добавлен
  • изменен
2-е изд. — М.: Интуит, 2016. — 74 c. Курс является логическим продолжением годичного курса «Системное администрирование + Топология сети» и посвящен проектированию безопасности крупных и очень крупных сетей на базе Windows Server 2003 и ISA Server 2004. В рамках курса обсуждаются возможности проектирования центров сертификации, стратегии аутентификации, проектирование защиты...
  • №56
  • 12,49 МБ
  • добавлен
  • изменен
Ростов-на-Дону: Ростовский государственный экономический университет ''РИНХ'', 2012. — 60 с. Курс является логическим продолжением годичного курса ''Системное администрирование + Топология сети'' и посвящен проектированию безопасности крупных и очень крупных сетей на базе Windows Server 2003 и ISA Server 2004. Данные материалы входят в состав ''Библиотеки учебных курсов'',...
  • №57
  • 630,66 КБ
  • добавлен
  • изменен
Учебное пособие. — М.: Машиностроение-1, 2001. — 126 с. —ISBN 5-94275-049-8 В пособии изложены основные принципы организации защиты в компьютерных системах обработки конфиденциальной информации, приведено описание конкретных аппаратно-программных систем защиты информации.
  • №58
  • 1,25 МБ
  • добавлен
  • изменен
Учебное пособие. — 2-е изд, испр. и доп. — М.: Машиностроение-1, 2006. — 260 c. — ISBN 5-94275-345-7 В пособии изложены основные принципы организации защиты в компьютерных системах обработки конфиденциальной информации, приведено описание конкретных аппаратно-программных систем защиты информации. Введение Методы обеспечения информационной безопасности компьютерных систем...
  • №59
  • 2,46 МБ
  • добавлен
  • изменен
Учебное пособие. – Томск: Изд-во Томск. гос. ун-та систем управления и радиоэлектроники, 2005. – 382 с. Технические каналы утечки информации Технические каналы утечки речевой информации Технические каналы утечки информации, обрабатываемой ТСПИ и передаваемой по каналам связи Способы скрытого видеонаблюдения и съемки Демаскирующие признаки объектов и акустических закладок...
  • №60
  • 4,35 МБ
  • дата добавления неизвестна
  • изменен
Учеб. пособие. – М.: Горячая линия-Телеком, 2007. –616 с: ил Рассмотрены технические средства и методы защиты информации от несанкционированного доступа. Описаны возможные технические каналы утечки информации. Основное внимание уделено рассмотрению принципов работы технических средств защиты информации. Отличительной особенностью книги является наличие лабораторных и...
  • №61
  • 9,90 МБ
  • дата добавления неизвестна
  • изменен
Книга представляет собой пошаговое руководство по восстановлению поврежденных данных на жестких и оптических дисках. Подробно рассмотрена структура популярных файловых систем: NTFS, ext2/ext3, UFS/FFS и др. Описаны автоматические методы восстановления данных для операционных систем Windows и Linux. Приведены способы ручного восстановления, используемые в случае, когда...
  • №62
  • 7,01 МБ
  • дата добавления неизвестна
  • изменен
Год издания: 2007. Издательство: БХВ-Петербург. ISBN: 978-5-94157-455-1, 0-931769-56-7. Страниц: 352. Книга представляет собой пошаговое руководство по восстановлению поврежденных данных на жестких и оптических дисках. Подробно рассмотрена структура популярных файловых систем: NTFS, ext2/ext3, UFS/FFS и др. Описаны автоматические методы восстановления данных для операционных...
  • №63
  • 5,44 МБ
  • добавлен
  • изменен
СПб.: БХВ - Петербург, 2006 352с. ISBN 5-94157-455-X Книга представляет собой пошаговое руководство по восстановлению поврежденных данных на жестких и оптических дисках. Подробно рассмотрена структура популярных файловых систем: NTFS, ext2/ext3, UFS/FFS и др. Описаны автоматические методы восстановления данных для операционных систем Windows и Linux. Приведены способы ручного...
  • №64
  • 70,50 МБ
  • добавлен
  • изменен
(Выходные данные не указаны). (В файле 28 с.). Практически всем администраторам приходилось сталкивались с теми или иными сбоями ОС и ее окружения, но далеко не все могли быстро найти источник их возникновения (особенно, если сбой происходит нерегулярно и на чужой машине). Тем не менее, существует несколько вполне универсальных стратегий поиска дефектных компонентов,...
  • №65
  • 170,09 КБ
  • добавлен
  • изменен
(Выходные данные не указаны). (В файле 8 с.). Лучший способ сохранить информацию - разделить ее с миром (в смысле поделиться с друзьями). Это общеизвестный факт! Давайте попробуем автоматизировать процесс дележа, чтобы компьютер самостоятельно "рассеивал" данные по локальной сети. О проблемах и безопасности информации в условиях общего доступа.
  • №66
  • 232,50 КБ
  • добавлен
  • изменен
Internet: Лаборатория Касперского. — 2010 г. — 289 с. Руководство пользователя Kaspersky Internet Security 2011 — поможет Вам установить, настроить и успешно работать с программой Kaspersky Internet Security 2011. Как известно Kaspersky Internet Security 2011 — это оптимальное решение для безопасной работы в интернете. Продукт обеспечивает постоянную защиту от современных...
  • №67
  • 5,08 МБ
  • добавлен
  • изменен
Издательство: Интернет Год: 2011 "Ваш компьютер заблокирован. Для снятия блокировки Вам необходимо оплатить штраф в размере 400 рублей. " Редкий пользователь в просторах Интернета не знаком с этой горькой фразой. Баннеры - вымогатели с завидной настойчивостью требуют с нас деньги, надеясь на нашу неопытность, а шансы получить заветный код после оплаты всегда практически равны...
  • №68
  • 9,19 МБ
  • дата добавления неизвестна
  • изменен
Юбилейный: БИФИТ, 2015. — 18 с. Форум Информационная безопасность банков Содержание: Практика компании БИФИТ Результат аудита Антифрод – еще одна ступень защиты
  • №69
  • 561,38 КБ
  • добавлен
  • изменен
М.: CISCO, 2015. -17 с. Краткий анализ представленных на российском рынке средств защиты информации. Содержание: Цель экспресс-анализа – составить картину возможных альтернатив при условии взятия РФ жесткого курса на полное импортозамещение. Основная таксономия рынка ИБ. Какие отечественные альтернативы мы имеем. Перекрывающиеся сегменты рынка ИБ. 3 сценария действий в...
  • №70
  • 1,32 МБ
  • добавлен
  • изменен
Юбилейный: ФСТЭК России, 2015. — 16 с. VII Уральский форум «Информационная безопасность банков» ФСТЭК России, Лютиков Виталий Сергеевич Содержание: Уязвимости ПО Актуальность: Распределение дефектов безопасности Основные причины наличия уязвимостей Этапы выявления уязвимостей Меры, применяемые ФСТЭК
  • №71
  • 1,82 МБ
  • добавлен
  • изменен
М.: Бином. Лаборатория знаний. 2004 г. 536 стр. Обсуждаются средства и методы, которые применяются любителями и профессионалами в сфере компьютерного шпионажа, а также контрмеры, предназначенные для борьбы с ними. Приводятся общие концепции и технологии, пригодные для использования на любых компьютерных системах, поэтому пользователи Windows, Linux, OpenBSD и MacOS найдут книгу...
  • №72
  • 3,10 МБ
  • дата добавления неизвестна
  • изменен
М.: Digital Security, 2014. — 13 с. Презентация с Инфосекьюрити 2014 . Содержание: Зависимость: корнями в 90-е Мифы безопасности OpenSource Российское – значит безопасное Контроль нам только снится Решение – национальная программа исследований: создание на базе ФСТЭК центров компетенций по анализу ключевых элементов ИТ-технологий
  • №73
  • 1,94 МБ
  • добавлен
  • изменен
Учебно-методическое пособие. — Москва: МГТУ им. Н.Э .Баумана, 2009. — 656 с. ISBN: 978-5-7038-3244-8 Описание: Рассматриваются основные виды технических разведок. Содержатся сведения, связанные с историей, возникновением, развитием и совершенствованием данных видов разведки и использованных в них систем и средств. Информация дается применительно к конкретным образцам и типам,...
  • №74
  • 35,89 МБ
  • добавлен
  • изменен
Учебно-методическое пособие. — Москва: МГТУ им. Н.Э.Баумана, 2009. — 656 с. Описание: Рассматриваются основные виды технических разведок. Содержатся сведения, связанные с историей, возникновением, развитием и совершенствованием данных видов разведки и использованых в них систем и средств. Информация дается применительно к конкретным образцам и типам, используемым вооруженными...
  • №75
  • 144,47 МБ
  • добавлен
  • изменен
М.: Фойлис, 2011. — 192 с. — ISBN: 978-5-91860-010-8. Книга посвящена вопросам обеспечения безопасности мобильных устройств. В книге рассматривается более 40 вариантов вредоносных действий, с помощью которых злоумышленники похищают конфиденциальные данные, незаконно снимают денежные средства или прослушивают телефонные разговоры. О большинстве рассматриваемых уязвимостей ранее не...
  • №76
  • 19,52 МБ
  • добавлен
  • изменен
Юбилейный: Банк Москвы, 2015. — 21 с. Форум Информационная безопасность банков Содержание: Вместо вступления Источники угроз Интернет-банкинга Распределение угроз Интернет-банкинга Типовые механизмы защиты в СДБО Разработка стратегии безопасности СДБО Определение Политики безопасности Организационные мероприятия Технические мероприятия
  • №77
  • 1,80 МБ
  • добавлен
  • изменен
Кадыков Иван-менеджер по продукту ПАК «Соболь» 3.0, "Код безопасности", Москва-2010г. Что такое ПАК «Соболь»? Возможности ПАК «Соболь» Достоинства ПАК «Соболь»
  • №78
  • 517,57 КБ
  • добавлен
  • изменен
Академия, 2013. – 336 с. – ISBN: 576959327Xб 9785769593277 Учебник создан в соответствии с Федеральным государственным образовательным стандартом по направлению подготовки 090900 "Информационная безопасность" ("квалификация "бакалавр"). Показано обеспечение безопасности межсетевого взаимодействия. Рассмотрены основные виды вредоносных программ, удаленные сетевые атаки и...
  • №79
  • 26,10 МБ
  • добавлен
  • изменен
Учебник для студ. учреждений высш. проф. образования. — М.: Академия, 2013. — 336 с. — (Сер. Бакалавриат). — ISBN 978-5-7695-9327-7. Учебник создан в соответствии с Федеральным государственным образовательным стандартом по направлению подготовки 090900 «Информационная безопасность» («квалификация «бакалавр»). Показано обеспечение безопасности межсетевого взаимодействия....
  • №80
  • 4,52 МБ
  • добавлен
  • изменен
М.: Академия, 2006. — 240 с. — ISBN: 5-7695-2706-4 Рассмотрены удаленные сетевые атаки и организация защиты от них. Изложены методы описания атак, их классификация и основные тенденции развития. Описаны основные технологии межсетевых экранов, вопросы их оценки и тестирования. Проанализированы методы построения систем обнаружения вторжений, их разновидности и перспективы....
  • №81
  • 2,04 МБ
  • добавлен
  • изменен
М.: Академия, 2006. — 240 с. В книге рассматриваются удаленные сетевые атаки и способы защиты от них. Описываются технологии межсетевых экранов (aka firewall), методы построения систем обнаружения вторжений. Рассматриваются проблемы защиты при организации удаленного доступа, принципы построения и функционирования VPN сетей, а также основные отечественные средства для их...
  • №82
  • 3,55 МБ
  • добавлен
  • изменен
М.: Академия, 2006. — 240 с. В книге рассматриваются удаленные сетевые атаки и способы защиты от них. Описываются технологии межсетевых экранов (aka firewall), методы построения систем обнаружения вторжений. Рассматриваются проблемы защиты при организации удаленного доступа, принципы построения и функционирования VPN сетей, а также основные отечественные средства для их...
  • №83
  • 1,99 МБ
  • дата добавления неизвестна
  • изменен
М.: Софт-пресс, 2011. - 24 Мобильные компьютеры и телефоны - лакомый кусок как для охотников за конфиденциальной информацией, так и для простых сумочников и карманников. Впрочем, существует немало простых, но достаточно эффективных способов предотвратить пропажу ценной техники и хранящейся на ней информации. Содержание: Данные под замком RAR? JPEG! И другие маленькие...
  • №84
  • 8,74 МБ
  • добавлен
  • изменен
МФПА, Москва - 2011. Аннотация (основные вопросы, излагаемые в декции): Основные понятия программно-технического уровня информационной безопасности. Требования к защите компьютерной информации.
  • №85
  • 883,15 КБ
  • добавлен
  • изменен
Юбилейный: ФСБ России, 2015. — 17 с. Форум «Информационная безопасность банков» Содержание: Цель Основные задачи дорожной карты Угрозы ИБ, связанные с применением импортных HSM Принципы построения НСПК с использованием отечественных HSM Этапы создания НСПК с использованием отечественного оборудования Схема взаимодействия НСПК и МПС через HSM
  • №86
  • 2,06 МБ
  • добавлен
  • изменен
М.: Яхтсмен, 1993. — 188 с. Книга посвящена организации компьютерной безопасности исключительно программными методами. Представлены математические модели, на базе которых можно осуществлять расчеты надежности защитных механизмов. Предложен новый, перспективный подход к защите данных на базе экспертных и самообучающихся систем, намечена тенденция развития программно-аппаратных...
  • №87
  • 7,60 МБ
  • добавлен
  • изменен
Ширманов А.Е., "Код безопасности" - 2010г. Использование аппаратных средств доверенной загрузки при защите информационных систем персональных данных по требованиям ФСТЭК. Защита от программно-математических воздействий по требованиям ФСТЭК. Защита сетевых приложений и сервисов, обрабатывающих информацию ограниченного доступа. Защита виртуальной инфраструктуры.
  • №88
  • 481,60 КБ
  • добавлен
  • изменен
Солнечногорск: КРИПТО-ПРО, 2015. — 11 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Криптография в браузере для облачных сервисов Функции криптографического плагина Целевая Защитная Что работает не так Как это исправить
  • №89
  • 763,58 КБ
  • добавлен
  • изменен
М.: Гелиос АРВ, 2004. — 224 с, ил. ISBN 5-85438-084-6 На основе системного подхода рассмотрен комплекс вопросов, связанных с обеспечением информационной безопасности: стадии жизненного цикла источника информации и его связь с компонентами окружающей среды, физические основы технических средств обеспечения информационной безопасности и их связь с созданием технических каналов...
  • №90
  • 4,27 МБ
  • дата добавления неизвестна
  • изменен
Юбилейный: УЦСБ-ARBOR, 2015. — 30 с. Форум Информационная безопасность банков Содержание: DDoS: статистика и основные тенденции Защита. Исторически и сегодня Решения Arbor Networks Операторы связи. Ростелеком
  • №91
  • 2,54 МБ
  • добавлен
  • изменен
Солнечногорск: НИИ СОКБ, 2015. — 47 с. Научно-практическая конференция «РусКрипто’2015» Содержание: SafeTechnologies Защищенная мобильная платформа Задача защиты бумажных документов Угрозы утечки документов Возможные пути утечки Сравнение копий путем наложения оригинала на экземпляры Скрытая маркировка в системе SafeCopy Параметры скрытой маркировки в системе SafeCopy...
  • №92
  • 4,73 МБ
  • добавлен
  • изменен
Юбилейный: Symantec, 2015. — 14 с. Форум «Информационная безопасность банков» Содержание: Результаты разбора инцидентов Без пересмотра подхода к ИБ нельзя Волны АТР-решений Защита от направленных атак на конечных точках Механизмы защиты от направленных атак, работающие на уровне рабочих станций Обнаружение подозрительных ситуаций
  • №93
  • 1,59 МБ
  • добавлен
  • изменен
Юбилейный: Связной Банк, 2015. — 15 с. Форум Информационная безопасность банков Содержание: Собственная система ДБО Актуальные проблемы в ДБО Подходы к аутентификации Требования к антифрод системе Проблема выбора Основные этапы создания собственной антифрод системы
  • №94
  • 2,67 МБ
  • добавлен
  • изменен
М.: ЭДЭЛЬ,1992. — 80 с. О том, как защититься от нежелательного копирования и изучить принципы создания собственных систем защиты вы сможете благодаря книге "Защита от копирования". В брошюре рассматриваются наиболее распространенные методы защиты программ для ПЭВМ типа IBM PC XT/AT от несанкционированного копирования. Информация о приведенных методах защиты была собрана в...
  • №95
  • 10,49 МБ
  • дата добавления неизвестна
  • изменен
М.: ЭДЭЛЬ,1992. — 80 с. В данной брошюре рассматриваются наиболее распространенные методы защиты программ для ПЭВМ типа IBM PC XT/AT от несанкционированного копирования. Информация о приведенных методах защиты была собрана в результате анализа существующих средств защиты типа Shield, Convoy, Nota и т. д. Кроме того, были использованы результаты экспериментов, проведенных...
  • №96
  • 941,66 КБ
  • добавлен
  • изменен
Юбилейный: УЦСБ-Check Point , 2015. — 23 с. Форум Информационная безопасность банков Содержание: Угрозы в мобильном мире 4 факта о защищенности мобильных устройств Check Point Capsule Интеграция с корпоративным Check Point
  • №97
  • 3,59 МБ
  • добавлен
  • изменен
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.