Зарегистрироваться
Восстановить пароль
FAQ по входу

Безопасность информационных систем и сетей

Требуется помощь в преобразовании раздела Информатика и вычислительная техника

Если Вы компетентны в тематике этого раздела, то Вас, возможно, заинтересует обсуждение планируемых преобразований.

Доверенные пользователи и модераторы раздела

Springer, 2016. — 65 p. — (Springerbriefs in Computer Science). — ISBN-10: 3319414100. — ISBN-13: 978-3319414102. This work serves as a thorough, yet simple-to-read, reference on various aspects of cloud computing security. The text opens with an introduction to the general concepts of cloud computing necessary to build a basic understanding of the cloud, followed by a...
  • №1
  • 1,25 МБ
  • добавлен
  • изменен
Springer, 2016. — 170 p. — ISBN: 3319430041 FOSAD has been one of the foremost educational events established with the goal of disseminating knowledge in the critical area of security in computer systems and networks. Over the years, both the summer school and the book series have represented a reference point for graduate students and young researchers from academia and...
  • №2
  • 8,23 МБ
  • добавлен
  • изменен
Ahth. list: Angela Orebaugh Gilbert Ramirez Josh Burke Larry Pesce Joshua Wright Greg Morri Copyright 2007 by Syngress Publishing,Inc.All rights reserved.Except as permitted under the Copyright Act of 1976,no part of this publication may be reproduced or distributed in any form or by any means,or stored in a database or retrieval system,without the prior written...
  • №3
  • 13,21 МБ
  • добавлен
  • изменен
Paperback: 448 pages Publisher: Syngress; 1 edition (February 26, 2005) Language: English ISBN-10: 1931836205 ISBN-13: 978-1931836203 Over the past year there has been a shift within the computer security world away from passive, reactive defense towards more aggressive, proactive countermeasures. Although such tactics are extremely controversial, many security...
  • №4
  • 10,19 МБ
  • добавлен
  • изменен
Packt Publishing, 2018. — 316 p. Your one stop solution to implement a Cyber Defense Intelligence program in to your organisation. Cyber intelligence is the missing link between your cyber defense operation teams, threat intelligence, and IT operations to provide your organization with a full spectrum of defensive capabilities. This book kicks off with the need for cyber...
  • №5
  • 40,42 МБ
  • добавлен
  • изменен
Packt Publishing, 2018. — 316 p. Your one stop solution to implement a Cyber Defense Intelligence program in to your organisation. Cyber intelligence is the missing link between your cyber defense operation teams, threat intelligence, and IT operations to provide your organization with a full spectrum of defensive capabilities. This book kicks off with the need for cyber...
  • №6
  • 41,18 МБ
  • добавлен
  • изменен
Packt Publishing, 2018. — 316 p. Your one stop solution to implement a Cyber Defense Intelligence program in to your organisation. Cyber intelligence is the missing link between your cyber defense operation teams, threat intelligence, and IT operations to provide your organization with a full spectrum of defensive capabilities. This book kicks off with the need for cyber...
  • №7
  • 11,96 МБ
  • добавлен
  • изменен
Packt Publishing, 2014. - 194p. This book introduces the Wireshark network analyzer to IT professionals across multiple disciplines. It starts off with the installation of Wireshark, before gradually taking you through your first packet capture, identifying and filtering out just the packets of interest, and saving them to a new file for later analysis. The subsequent...
  • №8
  • 3,56 МБ
  • добавлен
  • изменен
Packt Publishing, 2017. — 912 p. — ISBN 1788833228. Master Wireshark and discover how to analyze network packets and protocols effectively, along with engaging recipes to troubleshoot network problems This Learning Path starts off installing Wireshark, before gradually taking you through your first packet capture, identifying and filtering out just the packets of interest, and...
  • №9
  • 47,74 МБ
  • добавлен
  • изменен
Packt Publishing, 2017. — 912 p. — ISBN 1788833228. Master Wireshark and discover how to analyze network packets and protocols effectively, along with engaging recipes to troubleshoot network problems This Learning Path starts off installing Wireshark, before gradually taking you through your first packet capture, identifying and filtering out just the packets of interest, and...
  • №10
  • 69,39 МБ
  • добавлен
  • изменен
Packt, 2018. — 458 p. — ISBN 10 178883268X, 13 978-1788832687. Securing connected industries and autonomous systems is a top concern for the Industrial Internet of Things (IIoT) community. Unlike cybersecurity, cyber-physical security is an intricate discipline that directly ties to system reliability as well as human and environmental safety. Practical Industrial Internet of...
  • №11
  • 6,72 МБ
  • добавлен
  • изменен
CRC Press, 2014. — 364 p. With the rapid rise in the ubiquity and sophistication of Internet technology and the accompanying growth in the number of network attacks, network intrusion detection has become increasingly important. Anomaly-based network intrusion detection refers to finding exceptional or nonconforming patterns in network traffic data compared to normal behavior....
  • №12
  • 3,59 МБ
  • добавлен
  • изменен
Omega Brdarevic at Smashwords, 2016. — 517 p. — ASIN B01MTKQGQ9. This book opens the door to the wonderful world of security mechanisms, showing you how protection is created, and then bypassed. This book opens the door to the wonderful world of security mechanisms, showing you how protection is created, and then bypassed. It is addressed to anyone who likes captivating puzzles,...
  • №13
  • 2,43 МБ
  • добавлен
  • изменен
Omega Brdarevic at Smashwords, 2016. — 561 p. — ASIN B01MTKQGQ9. This book opens the door to the wonderful world of security mechanisms, showing you how protection is created, and then bypassed. This book opens the door to the wonderful world of security mechanisms, showing you how protection is created, and then bypassed. It is addressed to anyone who likes captivating puzzles,...
  • №14
  • 1,97 МБ
  • добавлен
  • изменен
Omega Brdarevic at Smashwords, 2016. — 510 p. — ASIN B01MTKQGQ9. This book opens the door to the wonderful world of security mechanisms, showing you how protection is created, and then bypassed. This book opens the door to the wonderful world of security mechanisms, showing you how protection is created, and then bypassed. It is addressed to anyone who likes captivating puzzles,...
  • №15
  • 4,85 МБ
  • добавлен
  • изменен
Sybex, 1998. — 623 p. — ISBN 0782141420. The new edition of the highly-acclaimed and best-selling Mastering Network Security is here, and just in time! The past four significant Internet worm attacks alone have cost companies more than $10 billion in repairs and lost productivity. And as hackers continue to discover new ways to exploit vulnerable networks, the need for up-to-date...
  • №16
  • 4,29 МБ
  • добавлен
  • изменен
Wiley, 2017. - 288p. - ISBN: 1118918215 +Sample files Description Master Wireshark to solve real-world security problems If you don’t already use Wireshark for a wide range of information security tasks, you will after this book. Mature and powerful, Wireshark is commonly used to find root cause of challenging network issues. This book extends that power to information security...
  • №17
  • 22,82 МБ
  • добавлен
  • изменен
Wiley, 2017. — 290 p. — ISBN 978-1118918210. Master Wireshark to solve real-world security problems If you don't already use Wireshark for a wide range of information security tasks, you will after this book. Mature and powerful, Wireshark is commonly used to find root cause of challenging network issues. This book extends that power to information security professionals, complete...
  • №18
  • 12,78 МБ
  • добавлен
  • изменен
Chappell University, 2013. - 370 pages. ISBN: 978-1-893939-73- 8. На англ. языке. This book is written for beginner analysts and includes 46 step-by-step labs to walk you through many of the essential skills contained herein. This book provides an ideal starting point whether you are interested in analyzing traffic to learn how an application works, you need to troubleshoot...
  • №19
  • 10,91 МБ
  • добавлен
  • изменен
2nd Edition. — Chappell University, 2012. — 461 p. This book offers an ideal reference for information technologists responsible for key network tasks including: identify poor network performance due to high path latency; locate internetwork devices that drop packets; validate optimal configuration of network hosts; analyze application functionality and dependencies;...
  • №20
  • 24,71 МБ
  • добавлен
  • изменен
2nd ed. — Laura Chappell University, 2017. — 408 p. — ISBN 978-1893939752. Wireshark is the world's most popular network analyzer tool with over 1 million downloads per month. As the Founder of Wireshark University, Laura Chappell is undoubtedly one of the best Wireshark instructors around. In this updated book, Laura offers step-by-step instructions on the key functions and...
  • №21
  • 40,42 МБ
  • добавлен
  • изменен
Sybex, 2019. — 544 p. World-class preparation for the new PenTest+ exam The CompTIA PenTest+ Study Guide: Exam PT0-001 offers comprehensive preparation for the newest intermediate cybersecurity certification exam. With expert coverage of Exam PT0-001 objectives, this book is your ideal companion throughout all stages of study; whether you’re just embarking on your certification...
  • №22
  • 33,57 МБ
  • добавлен
  • изменен
Syngress, 2015. — 281 p. — ISBN 978-0-12-801867-5 Open source intelligence (OSINT) and web reconnaissance are rich topics for infosec professionals looking for the best ways to sift through the abundance of information widely available online. In many cases, the first stage of any security assessment―that is, reconnaissance―is not given enough attention by security professionals,...
  • №23
  • 37,13 МБ
  • добавлен
  • изменен
Springer, 2019. — 398 p. — ISBN 9783030306182. This book constitutes the proceedings of the Second International Conference on Machine Learning for Cyber Security, ML4CS 2019, held in Xi’an, China in September 2019. The 23 revised full papers and 3 short papers presented were carefully reviewed and selected from 70 submissions. The papers detail all aspects of machine learning in...
  • №24
  • 35,23 МБ
  • добавлен
  • изменен
O'Reilly Media, 2004. — 304 p. — ISBN: 0596006616, 978-0596006617 Язык: Английский Intrusion detection is not for the faint at heart. But, if you are a network administrator chances are you're under increasing pressure to ensure that mission-critical systems are safe-in fact impenetrable-from malicious code, buffer overflows, stealth port scans, SMB probes, OS...
  • №25
  • 1,72 МБ
  • добавлен
  • изменен
Packt Publishing, 2018. — 326 p. Wireshark, a combination of a Linux distro (Kali) and an open source security framework (Metasploit), is a popular and powerful tool. Wireshark is mainly used to analyze the bits and bytes that flow through a network. It efficiently deals with the second to the seventh layer of network protocols, and the analysis made is presented in a form that...
  • №26
  • 55,03 МБ
  • добавлен
  • изменен
Packt Publishing, 2018. — 326 p. Wireshark, a combination of a Linux distro (Kali) and an open source security framework (Metasploit), is a popular and powerful tool. Wireshark is mainly used to analyze the bits and bytes that flow through a network. It efficiently deals with the second to the seventh layer of network protocols, and the analysis made is presented in a form that...
  • №27
  • 55,97 МБ
  • добавлен
  • изменен
Syngress, 2015. — 76 p. — ISBN-13 978-0128027325. How to Attack and Defend Your Website is a concise introduction to web security that includes hands-on web hacking tutorials. The book has three primary objectives: to help readers develop a deep understanding of what is happening behind the scenes in a web application, with a focus on the HTTP protocol and other underlying web...
  • №28
  • 23,46 МБ
  • добавлен
  • изменен
Morgan Kaufmann, 2012. — 848 p. — ISBN-13 978-0124158153. The worldwide reach of the Internet allows malicious cyber criminals to coordinate and launch attacks on both cyber and cyber-physical infrastructure from anywhere in the world. This purpose of this handbook is to introduce the theoretical foundations and practical solution techniques for securing critical cyber and...
  • №29
  • 18,35 МБ
  • добавлен
  • изменен
Киев: DataLogic, 2010. — 19 с. Загальні відомості, призначення КСЗІ, проект КСЗІ в АС, порядок проведення робіт зі створення КСЗІ в АС, державна експертиза КСЗІ в АС, специфікація на роботи, перелік використаної та рекомендованої літератури. Перелік скорочень Терміни та визначення Загальні відомості Призначення КСЗІ Проект КСЗІ в АС Порядок проведення робіт зі...
  • №30
  • 1,13 МБ
  • дата добавления неизвестна
  • изменен
Packt Publishing, 2017. — 330 p. — ASIN B0753DZ2HM. Implement information security effectively as per your organization's needs. Key Features Learn to build your own information security framework, the best fit for your organization Build on the concepts of threat modeling, incidence response, and security analysis Practical use cases and best practices for information security...
  • №31
  • 7,20 МБ
  • добавлен
  • изменен
Packt Publishing, 2017. - 330p. - ASIN: B0753DZ2HM Implement information security effectively as per your organization's needs. Key Features Learn to build your own information security framework, the best fit for your organization Build on the concepts of threat modeling, incidence response, and security analysis Practical use cases and best practices for information security...
  • №32
  • 3,61 МБ
  • добавлен
  • изменен
Packt Publishing, 2017. — 325 p. Having an information security mechanism is one of the most crucial factors for any organization. Important assets of organization demand a proper risk management and threat model for security, and so information security concepts are gaining a lot of traction. This book starts with the concept of information security and shows you why it™s...
  • №33
  • 5,73 МБ
  • добавлен
  • изменен
O’Reilly Media, 2016. — 190 р. If you're involved in cybersecurity as a software developer, forensic investigator, or network administrator, this practical guide shows you how to apply the scientific method when assessing techniques for protecting your information systems. You'll learn how to conduct scientific experiments on everyday tools and procedures, whether you're...
  • №34
  • 5,91 МБ
  • добавлен
  • изменен
O'Reilly Media, 2015. - 190p. If you're involved in cybersecurity as a software developer, forensic investigator, or network administrator, this practical guide shows you how to apply the scientific method when assessing techniques for protecting your information systems. You'll learn how to conduct scientific experiments on everyday tools and procedures, whether you're...
  • №35
  • 7,01 МБ
  • добавлен
  • изменен
Syngress, 2015. — 122 p. — ISBN 0128053674. Mobile Ad Hoc Networks (MANETs) are a popular form of network for data transfer due to the fact that they are dynamic, require no fixed infrastructure, and are scalable. However, MANETs are particularly susceptible to several different types of widely perpetrated cyberattack. One of the most common hacks aimed at MANETs is the Black Hole...
  • №36
  • 10,50 МБ
  • добавлен
  • изменен
IGI Global, 2017. — 486 p. — (Advances in Information Security, Privacy, and Ethics). — ISBN 10 1522518290. — ISBN 13 978-1522518297. This book is a pivotal reference source for the latest research on the development of smart grid technology and best practices of utilization. Featuring extensive coverage across a range of relevant perspectives and topics, such as threat detection,...
  • №37
  • 18,09 МБ
  • добавлен
  • изменен
Springer, 2016. — 325 p. — (Lecture Notes in Computer Science). — ISBN-10: 3319303023. — ISBN-13: 978-3319303024. This book constitutes the thoroughly refereed post-conference proceedings of the 8th International Symposium on Foundations and Practice of Security, FPS 2015, held in Clermont-Ferrand, France, in October 2015. The 12 revised full papers presented together with 8...
  • №38
  • 10,21 МБ
  • добавлен
  • изменен
John Wiley & Sons, 2015. — 488 p. + Code. — ISBN: 978-1-118-98705-6. The ultimate hands-on guide to IT security and proactive defense. The Network Security Test Lab is a hands-on, step-by-step guide to ultimate IT security implementation. Covering the full complement of malware, viruses, and other attack technologies, this essential guide walks you through the security...
  • №39
  • 101,67 МБ
  • добавлен
  • изменен
Syngress, 2007. — 528 p. — ISBN-10: 1597491705 — ISBN-13: 978-1597491709 Язык: English The Perfect Reference for the Multitasked SysAdmin This is the perfect guide if network security tools is not your specialty. It is the perfect introduction to managing an infrastructure with freely available, and powerful, Open Source tools. Learn how to test and audit your systems using...
  • №40
  • 7,64 МБ
  • добавлен
  • изменен
Syngress, 2017. — 281 p. — (Syngress advanced topics in information security). — ISBN 0128037733, 9780-128037737, 9780128038383, 0128038381. Handbook of System Safety and Security: Cyber Risk and Risk Management, Cyber Security, Adversary Modeling, Threat Analysis, Business of Safety, Functional Safety, Software Systems, and Cyber Physical Systems presents an update on the world's...
  • №41
  • 13,58 МБ
  • добавлен
  • изменен
Amazon Digital Services LLC, 2015. —17 p. — ASIN: B0192TB5Y4 Best Book for becoming a Hacker! (Even You Can Hack!) Inside... Reasons why you should learn how to hack Facebook Phishing Session Hacking Keylogging Stealer’s Sidejacking Mobile Phone Hacking Botnets DNS Spoofing USB Hacking Software for Facebook Hacking Conclusion
  • №42
  • 165,63 КБ
  • добавлен
  • изменен
Amazon Digital Services LLC, 2015. —16 p. — ASIN: B0192TB5Y4 Best Book for becoming a Hacker! (Even You Can Hack!) Inside... Reasons why you should learn how to hack Facebook Phishing Session Hacking Keylogging Stealer’s Sidejacking Mobile Phone Hacking Botnets DNS Spoofing USB Hacking Software for Facebook Hacking Conclusion
  • №43
  • 132,79 КБ
  • добавлен
  • изменен
Amazon Digital Services LLC, 2015. —15 p. — ASIN: B0192TB5Y4 Best Book for becoming a Hacker! (Even You Can Hack!) Inside... Reasons why you should learn how to hack Facebook Phishing Session Hacking Keylogging Stealer’s Sidejacking Mobile Phone Hacking Botnets DNS Spoofing USB Hacking Software for Facebook Hacking Conclusion
  • №44
  • 384,00 КБ
  • добавлен
  • изменен
Packt Publishing, 2018. — 154 p. — ISBN 9781788992282. Early Access Machine Learning is a growing trend in every technological field including computer security. Many research and practical applications are in line which has a potential to change the way how data is secured. With this book, you will stand a chance to mark your developments in cyber security domain using machine...
  • №45
  • 7,68 МБ
  • добавлен
  • изменен
Gary Hall & Erwin Watson, 2016. — 134 p. — ISBN 978154128932. Are you interested in learning about how to hack systems? Do you want to learn how to protect yourself from being hacked? Do you wish to learn the art of ethical hacking? Do you want to know the secrets techniques that genius hackers use? Do you want to learn how to protect yourself from some of the most common...
  • №46
  • 19,36 МБ
  • добавлен
  • изменен
Apress, 2017. — 284 p. — ISBN 978-1484227985. Use this hands-on guide to understand the ever growing and complex world of digital security. Learn how to protect yourself from digital crime, secure your communications, and become anonymous online using sophisticated yet practical tools and techniques. This book teaches you how to secure your online identity and personal devices,...
  • №47
  • 9,83 МБ
  • добавлен
  • изменен
Springer, 2015. — 310 p. — (Springer Series in Reliability Engineering). — ISBN: 9783319130088, 9783319130095 Maximizing reader insights into the roles of intelligent agents in networks, air traffic and emergency departments, this volume focuses on congestion in systems where safety and security are at stake, devoting special attention to applying game theoretic analysis of...
  • №48
  • 5,25 МБ
  • добавлен
  • изменен
Paperback: 275 pages Publisher: Syngress (June 29, 2007) Language: English ISBN-10: 1597491519 ISBN-13: 978-1597491518 Asterisk Hacking shows readers about a hacking technique they may not be aware of. It teaches the secrets the bad guys already know about stealing personal information through the most common, seemingly innocuous, highway into computer networks: the phone...
  • №49
  • 10,17 МБ
  • добавлен
  • изменен
Wiley-IEEE Press, 2014. — 392 p. in color. — ISBN: 0470565136, 9780470565131 This book will cover network management security issues and currently available security mechanisms by discussing how network architectures have evolved into the contemporary NGNs which support converged services (voice, video, TV, interactive information exchange, and classic data communications). It...
  • №50
  • 24,26 МБ
  • добавлен
  • изменен
Information Science Pub, 2011. - 361 p, Network Security, Administration and Management: Advancing Technologies and Practices identifies the latest technological solutions, practices and principles on network security while exposing possible security threats and vulnerabilities of contemporary software, hardware, and networked systems. This book is a collection of current...
  • №51
  • 4,64 МБ
  • добавлен
  • изменен
Packt Publishing, 2013. — 116 p. — ISBN 978-1-78216-682-5. На англ. языке. An intuitive guide to learning OpenAM access management capabilities for web and application servers. OpenAM is a web-based open source application that provides authentication, authorization, entitlement and federation services. OpenAM provides core identity services to simplify the...
  • №52
  • 3,06 МБ
  • добавлен
  • изменен
Packt Publishing, 2013. — 116 p. — ISBN 978-1-78216-682-5. На англ. языке. An intuitive guide to learning OpenAM access management capabilities for web and application servers. OpenAM is a web-based open source application that provides authentication, authorization, entitlement and federation services. OpenAM provides core identity services to simplify the...
  • №53
  • 7,89 МБ
  • добавлен
  • изменен
Packt Publishing, 2018. — 294 p. Companies all over the world want to hire professionals dedicated to application security. Practical Web Penetration Testing focuses on this very trend, teaching you how to conduct application security testing using real-life scenarios. To start with, you’ll set up an environment to perform web application penetration testing. You will then explore...
  • №54
  • 15,56 МБ
  • добавлен
  • изменен
Series: The Hacker Playbook Paperback: 358 pages Publisher: CreateSpace Independent Publishing Platform (June 20, 2015) Language: English ISBN-10: 1512214566 ISBN-13: 978-1512214567 Just as a professional athlete doesn’t show up without a solid game plan, ethical hackers, IT professionals, and security researchers should not be unprepared, either. The Hacker Playbook...
  • №55
  • 23,21 МБ
  • добавлен
  • изменен
2018. — 289 p. Back for the third season, The Hacker Playbook 3 (THP3) takes your offensive game to the pro tier. With a combination of new strategies, attacks, exploits, tips and tricks, you will be able to put yourself in the center of the action toward victory. The main purpose of this book is to answer questions as to why things are still broken. For instance, with all the...
  • №56
  • 4,87 МБ
  • добавлен
  • изменен
2018. — 289 p. Back for the third season, The Hacker Playbook 3 (THP3) takes your offensive game to the pro tier. With a combination of new strategies, attacks, exploits, tips and tricks, you will be able to put yourself in the center of the action toward victory. The main purpose of this book is to answer questions as to why things are still broken. For instance, with all the...
  • №57
  • 4,82 МБ
  • добавлен
  • изменен
Secure Planet, 2018. — 289 p. Back for the third season, The Hacker Playbook 3 (THP3) takes your offensive game to the pro tier. With a combination of new strategies, attacks, exploits, tips and tricks, you will be able to put yourself in the center of the action toward victory. The main purpose of this book is to answer questions as to why things are still broken. For instance,...
  • №58
  • 8,67 МБ
  • добавлен
  • изменен
Secure Planet, 2018. — 289 p. Back for the third season, The Hacker Playbook 3 (THP3) takes your offensive game to the pro tier. With a combination of new strategies, attacks, exploits, tips and tricks, you will be able to put yourself in the center of the action toward victory. The main purpose of this book is to answer questions as to why things are still broken. For instance,...
  • №59
  • 4,80 МБ
  • добавлен
  • изменен
CreateSpace Independent Publishing Platform, 2014. — 294 p. — ISBN 1494932636. Just as a professional athlete doesn’t show up without a solid game plan, ethical hackers, IT professionals, and security researchers should not be unprepared, either. The Hacker Playbook provides them their own game plans. Written by a longtime security professional and CEO of Secure Planet, LLC,...
  • №60
  • 13,42 МБ
  • добавлен
  • изменен
McFarland & Company, 2014. — 240 p. — 4th ed. — ISBN: 9780786493920 In its 4th edition, this book remains focused on increasing public awareness of the nature and motives of cyber vandalism and cybercriminals, the weaknesses inherent in cyberspace infrastructure, and the means available to protect ourselves and our society. This new edition aims to integrate security education...
  • №61
  • 2,36 МБ
  • добавлен
  • изменен
Springer, 2017. — 569 p. — ISBN 978-3-319-55606-2. This fully revised and updated new edition of the definitive text/reference on computer network and information security presents a comprehensive guide to the repertoire of security tools, algorithms and best practices mandated by the technology we depend on. Topics and features: highlights the magnitude of the vulnerabilities,...
  • №62
  • 8,50 МБ
  • добавлен
  • изменен
3rd Edition. — Springer, 2015. — 568 p. — ISBN-10: 1447166531, ISBN-13: 978-1-4471-6653-5. This fully updated new edition explores the security issues, vulnerabilities and dangers encountered by the users of modern computing and communication devices, highlighting the need to develop improved algorithms, protocols, and best practices to enhance the security of public, private...
  • №63
  • 8,62 МБ
  • добавлен
  • изменен
Springer-Verlag, 2013. - 525 pages. 2nd Edition. На англ. языке. This comprehensive guide exposes the security risks and vulnerabilities of computer networks and networked devices, offering advice on developing improved algorithms and best practices for enhancing system security. Fully revised and updated, this new edition embraces a broader view of computer networks that...
  • №64
  • 5,63 МБ
  • добавлен
  • изменен
Syngress, 2011. - 341 p. For a decade now we have been hearing the same thing-that our critical infrastructure is vulnerable and it needs to be secured. Industrial Network Security examines the unique protocols and applications that are the foundation of industrial control systems and provides you with comprehensive guidelines for their protection. While covering compliance...
  • №65
  • 6,40 МБ
  • добавлен
  • изменен
Springer, 2014. — 285 p. — (Advances in Information Security 55). — ISBN: 1461475961, 9781461475965, 9781461475972 Network Science and Cybersecurity introduces new research and development efforts for cybersecurity solutions and applications taking place within various U.S. Government Departments of Defense, industry and academic laboratories. This book examines new algorithms...
  • №66
  • 7,88 МБ
  • добавлен
  • изменен
USA: Wiley Publishing, Inc., 2005. - 500 p. - ISBN: 978-0-7645-7801-4 The Database Hacker’s Handbook: Defending Database Servers is about database security. This book is intended to provide practical source material for anyone who is attempting to secure database systems in their network or audit a customer’s network for database security problems. Discovered attack methods and...
  • №67
  • 1,52 МБ
  • добавлен
  • изменен
Paperback: 384 pages Publisher: Syngress; 1 edition (February 21, 2008) Language: English ISBN-10: 1597492159 ISBN-13: 978-1597492157 As the cliché goes, information is power. In this age of technology, an increasing majority of the world's information is stored electronically. It makes sense then that we rely on high-tech electronic protection systems to guard that...
  • №68
  • 21,50 МБ
  • добавлен
  • изменен
Syngress, 2007. — 560 p. — ISBN-10 1597491764 This book helps people find sensitive information on the Web. Google is one of the 5 most popular sites on the internet with more than 380 million unique users per month (Nielsen/NetRatings 8/05). But, Google's search capabilities are so powerful, they sometimes discover content that no one ever intended to be publicly available...
  • №69
  • 14,91 МБ
  • добавлен
  • изменен
Syngress, 2015. — 234 p. — ISBN-13 978-0128029640. Google is the most popular search engine ever created, but Google’s search capabilities are so powerful, they sometimes discover content that no one ever intended to be publicly available on the Web, including social security numbers, credit card numbers, trade secrets, and federally classified documents. Google Hacking for...
  • №70
  • 37,37 МБ
  • добавлен
  • изменен
Paperback: 448 pages Publisher: Syngress; 1 edition (February 20, 2005) Language: English ISBN-10: 1931836361 Google, the most popular search engine worldwide, provides web surfers with an easy-to-use guide to the Internet, with web and image searches, language translation, and a range of features that make web navigation simple enough for even the novice user. What many users...
  • №71
  • 32,23 МБ
  • добавлен
  • изменен
Morgan Kaufmann, 2017. — 404 p. — ISBN: 0124199712, 9780124199712, 9780124199903, 0124199909 RIoT Control: Understanding and Managing Risks and the Internet of Things explains IoT risk in terms of project requirements, business needs, and system designs. Learn how the Internet of Things (IoT) is different from “Regular” Enterprise security, more intricate and more complex to...
  • №72
  • 11,45 МБ
  • добавлен
  • изменен
Addison-Wesley, 2002 — 528 p. In the evolution of hacking, firewalls are a mere speed bump. Hacking continues to develop, becoming ever more sophisticated, adapting and growing in ingenuity as well as in the damage that results. Web attacks running over web ports strike with enormous impact. Stuart McClure's new book focuses on Web hacking, an area where organizations are...
  • №73
  • 6,31 МБ
  • добавлен
  • изменен
3rd edition. — O'Reilly Media, 2016. — 428 р. — ISBN 978-1491910955. How secure is your network? The best way to find out is to attack it, using the same tactics attackers employ to identify and exploit weaknesses. With the third edition of this practical book, you’ll learn how to perform network-based penetration testing in a structured manner. Security expert Chris McNab...
  • №74
  • 134,93 МБ
  • добавлен
  • изменен
Syngress, 2015. — 386 p. — ISBN-13 978-0128019498. Operating System Forensics is the first book to cover all three critical operating systems for digital forensic investigations in one comprehensive reference. Users will learn how to conduct successful digital forensic examinations in Windows, Linux, and Mac OS, the methodologies used, key technical concepts, and the tools needed...
  • №75
  • 73,66 МБ
  • добавлен
  • изменен
Packt Publishing, 2018. - 164p. - ISBN: 978-1789342789 Protect your network as you move from the basics of the Wireshark scenarios to detecting and resolving network anomalies. Key Features Learn protocol analysis, optimization and troubleshooting using Wireshark, an open source tool Learn the usage of filtering and statistical tools to ease your troubleshooting job Quickly...
  • №76
  • 6,96 МБ
  • добавлен
  • изменен
Packt Publishing, 2018. - 164p. - ISBN: 978-1789342789 Protect your network as you move from the basics of the Wireshark scenarios to detecting and resolving network anomalies. Key Features Learn protocol analysis, optimization and troubleshooting using Wireshark, an open source tool Learn the usage of filtering and statistical tools to ease your troubleshooting job Quickly...
  • №77
  • 13,51 МБ
  • добавлен
  • изменен
Packt Publishing, 2016. — 308 p. — ISBN 10 1783989521. — ISBN 13 978-1783989522. Wireshark is a popular and powerful tool used to analyze the amount of bits and bytes that are flowing through a network. Wireshark deals with the second to seventh layer of network protocols, and the analysis made is presented in a human readable form. Mastering Wireshark will help you raise your...
  • №78
  • 27,39 МБ
  • добавлен
  • изменен
Springer, 2017. — 110 p. — (Springer Briefs in Electrical and Computer Engineering). — ISBN 3319442295. This book provides a comprehensive survey of the security and privacy research advancements in Internet of Things (IoT). The book lays the context for the discussion by introducing a system model for IoT. Since IoT is very varied and has been introduced in many different...
  • №79
  • 3,72 МБ
  • добавлен
  • изменен
Apress, 2017. — 143 p. — ISBN 1484221834. Learn how to develop solutions to handle disasters both large and small. Real-world scenarios illustrate the importance of disaster response (DR) planning. IT Disaster Response takes a different approach to IT disaster response plans. Rather than focusing on details such as what hardware you should buy or what software you need to have...
  • №80
  • 1,41 МБ
  • добавлен
  • изменен
Packt Publishing, 2018. — 626 p. Over 100 recipes to analyze and troubleshoot network problems using Wireshark 2 This book contains practical recipes on troubleshooting a data communications network. This second version of the book focuses on Wireshark 2, which has already gained a lot of traction due to the enhanced features that it offers to users. The book expands on some of...
  • №81
  • 99,92 МБ
  • добавлен
  • изменен
Packt Publishing, 2018. — 626 p. Over 100 recipes to analyze and troubleshoot network problems using Wireshark 2 This book contains practical recipes on troubleshooting a data communications network. This second version of the book focuses on Wireshark 2, which has already gained a lot of traction due to the enhanced features that it offers to users. The book expands on some of...
  • №82
  • 71,46 МБ
  • добавлен
  • изменен
Москва: NGS Distribution, 2013. — 39 с. Презентация с семинара для партнёров NGS Distribution "Практические подходы к обеспечению безопасности АСУ ТП" 02 апреля 2013 года. . Содержание: Откуда возникают угрозы? Основные угрозы. Классический подход к безопасности АСУ ТП. Тенденции ИБ рынка. Особенности промышленных сетей. Подход NGS Distribution. Защищённая...
  • №83
  • 3,52 МБ
  • добавлен
  • изменен
Москва: NGS Distribution, 2014. — 28 с. Презентация с вебинара "Создание защищённых АСУ ТП на основе решений российского производителя" от 26.03.2014 . Содержание: Каким должно быть идеальное устройство для защиты промышленной сети? Symanitron Secure – всё в одном устройстве. Передачи данных между разными типами устройств. VPN для защищенного соединения. Архитектура...
  • №84
  • 7,45 МБ
  • добавлен
  • изменен
Amazon Digital Services LLC, 2017. — 130 p. — ISBN 10 154133518X. This book will teach you how you can protect yourself from most common hacking attacks by knowing how hacking actually works! After all, in order to prevent your system from being compromised, you need to stay a step ahead of any criminal hacker. You can do that by learning how to hack and how to do a counter-hack....
  • №85
  • 1,15 МБ
  • добавлен
  • изменен
Amazon Digital Services LLC, 2017. — 130 p. — ISBN 10 154133518X. This book will teach you how you can protect yourself from most common hacking attacks by knowing how hacking actually works! After all, in order to prevent your system from being compromised, you need to stay a step ahead of any criminal hacker. You can do that by learning how to hack and how to do a counter-hack....
  • №86
  • 2,25 МБ
  • добавлен
  • изменен
Amazon Digital Services LLC, 2017. — 120 p. — ISBN 10 154133518X. This book will teach you how you can protect yourself from most common hacking attacks by knowing how hacking actually works! After all, in order to prevent your system from being compromised, you need to stay a step ahead of any criminal hacker. You can do that by learning how to hack and how to do a counter-hack....
  • №87
  • 1,19 МБ
  • добавлен
  • изменен
Syngress, Elsevier, 2012., - 296 p., ISBN: 9781597495905 Learn how to defend your network against client-side attacks that target your company’s most vulnerable asset - the end user! Individuals wishing to attack a company’s network have found a new path of least resistance-the end user. A client- side attack is one that uses the inexperience of the end user to create a...
  • №88
  • 15,02 МБ
  • добавлен
  • изменен
Sybex, 2016. — 360 p. — ISBN 978-1119235309. True PDF Your pen testing career begins here, with a solid foundation in essential skills and concepts Penetration Testing Essentials provides a starting place for professionals and beginners looking to learn more about penetration testing for cybersecurity. Certification eligibility requires work experience—but before you get that...
  • №89
  • 4,65 МБ
  • добавлен
  • изменен
Packt Publishing, 2018. — 566 p. Improve information security by learning Social Engineering. This book will provide you with a holistic understanding of social engineering. It will help you to avoid and combat social engineering attacks by giving you a detailed insight into how a social engineer operates. Learn Social Engineering starts by giving you a grounding in the different...
  • №90
  • 46,77 МБ
  • добавлен
  • изменен
Packt Publishing, 2018. — 566 p. Improve information security by learning Social Engineering. This book will provide you with a holistic understanding of social engineering. It will help you to avoid and combat social engineering attacks by giving you a detailed insight into how a social engineer operates. Learn Social Engineering starts by giving you a grounding in the different...
  • №91
  • 37,01 МБ
  • добавлен
  • изменен
Sybex, 2019. — 416 p. — ISBN 978-1119542841, 1119542847. The must-have test prep for the new CompTIA PenTest+ certification CompTIA PenTest+ is an intermediate-level cybersecurity certification that assesses second-generation penetration testing, vulnerability assessment, and vulnerability-management skills. These cognitive and hands-on skills are required worldwide to responsibly...
  • №92
  • 10,04 МБ
  • добавлен
  • изменен
Pearson, 2018. — 512 p. — ISBN 978-0134817125, 0134817125. 11th Edition. Prepare for the modern workplace with networking and security essentials With a clear writing style and a focus on contemporary technologies, Business Data Networks and Security guides readers through the details of networking, while effectively training them for the demands of the modern workplace. Authors...
  • №93
  • 113,50 МБ
  • добавлен
  • изменен
Pearson, 2018. — 512 p. — ISBN 978-0134817125, 0134817125. 11th Edition. Prepare for the modern workplace with networking and security essentials With a clear writing style and a focus on contemporary technologies, Business Data Networks and Security guides readers through the details of networking, while effectively training them for the demands of the modern workplace. Authors...
  • №94
  • 46,22 МБ
  • добавлен
  • изменен
Pearson, 2018. — 512 p. — ISBN 978-0134817125, 0134817125. 11th Edition. Prepare for the modern workplace with networking and security essentials With a clear writing style and a focus on contemporary technologies, Business Data Networks and Security guides readers through the details of networking, while effectively training them for the demands of the modern workplace. Authors...
  • №95
  • 42,76 МБ
  • добавлен
  • изменен
Pearson, 2018. — 512 p. — ISBN 978-0134817125, 0134817125. 11th Edition. Prepare for the modern workplace with networking and security essentials With a clear writing style and a focus on contemporary technologies, Business Data Networks and Security guides readers through the details of networking, while effectively training them for the demands of the modern workplace. Authors...
  • №96
  • 42,82 МБ
  • добавлен
  • изменен
Pearson, 2018. — 512 p. — ISBN 978-0134817125, 0134817125. 11th Edition. Prepare for the modern workplace with networking and security essentials With a clear writing style and a focus on contemporary technologies, Business Data Networks and Security guides readers through the details of networking, while effectively training them for the demands of the modern workplace. Authors...
  • №97
  • 43,79 МБ
  • добавлен
  • изменен
Pearson, 2015. - 510p. - ISBN: 9781292075419 10th.GE. For undergraduate and graduate courses in Business Data Communication / Networking (MIS) Clear writing style, job-ready detail, and focus on the technologies used in today’s marketplace Business Data Networks and Security guides readers through the details of networking, while helping them train for the workplace. It starts...
  • №98
  • 66,95 МБ
  • добавлен
  • изменен
Cham : Springer International Publishing, 2018. — 384 p. — ISBN 978-3-319-92624-7. This professional guide and reference examines the challenges of assessing security vulnerabilities in computing infrastructure. Various aspects of vulnerability assessment are covered in detail, including recent advancements in reducing the requirement for expert knowledge through novel...
  • №99
  • 10,44 МБ
  • добавлен
  • изменен
Cham : Springer International Publishing, 2018. — 384 p. — ISBN 978-3-319-92624-7. This professional guide and reference examines the challenges of assessing security vulnerabilities in computing infrastructure. Various aspects of vulnerability assessment are covered in detail, including recent advancements in reducing the requirement for expert knowledge through novel...
  • №100
  • 5,59 МБ
  • добавлен
  • изменен
Auerbach Publications, 2018. — 261 р. — ISBN 1138318639. Most of the devices in the Internet of Things will be battery powered sensor devices. All the operations done on battery powered devices require minimum computation. Secure algorithms like RSA become useless in the Internet of Things environment. Elliptic curve based cryptography emerges as a best solution for this problem...
  • №101
  • 40,43 МБ
  • добавлен
  • изменен
CRC Press, 2011. - 593 p. Reflecting cutting-edge advancements, Security of Self-Organizing Networks: MANET, WSN, WMN, VANET explores wireless network security from all angles. It begins with a review of fundamental security topics and often-used terms to set the foundation for the following chapters. Examining critical security issues in a range of wireless networks, the book...
  • №102
  • 7,02 МБ
  • дата добавления неизвестна
  • изменен
Wiley, 2015. — 314 p. — ISBN: 1848217587, 9781848217584 This book introduces the security mechanisms deployed in Ethernet, Wireless-Fidelity (Wi-Fi), Internet Protocol (IP) and MultiProtocol Label Switching (MPLS) networks. These mechanisms are grouped throughout the book according to the following four functions: data protection, access control, network isolation, and data...
  • №103
  • 5,97 МБ
  • добавлен
  • изменен
Wiley, 2014. — 1656 p. — ISBN 978-1118906736. Defend your networks and data from attack with this unique two-book security set The Attack and Defend Computer Security Set is a two-book set comprised of the bestselling second edition of Web Application Hacker’s Handbook and Malware Analyst’s Cookbook. This special security bundle combines coverage of the two most crucial tactics...
  • №104
  • 34,42 МБ
  • добавлен
  • изменен
Book, USA, 263 p, ISBN 0-13-140733-3, 2003 Pearson Education, Inc. Contents Introduction to Intrusion Detection and Snort Installing Snort and Getting Started Working with Snort Rules Plugins, Preprocessors and Output Modules Using Snort with MySQL Using ACID and SnortSnarf with Snort Miscellaneous Tools Appendix A Introduction to tcpdump Appendix B Getting Started with...
  • №105
  • 2,53 МБ
  • добавлен
  • изменен
Syngress, Elsevier, 2013., - 269 p., ISBN-10: 1597497436 As data hiding detection and forensic techniques have matured, people are creating more advanced stealth methods for spying, corporate espionage, terrorism, and cyber warfare all to avoid detection. Data Hiding provides an exploration into the present day and next generation of tools and techniques used in covert...
  • №106
  • 25,44 МБ
  • добавлен
  • изменен
Sams Publishing, 2004. — 408 p. — ISBN-10: 0672326515 — ISBN-13: 978-0672326516 Язык: English You know how to build Web service applications using XML, SOAP, and WSDL, but can you ensure that those applications are secure? Standards development groups such as OASIS and W3C have released several specifications designed to provide security - but how do you combine them in...
  • №107
  • 3,79 МБ
  • добавлен
  • изменен
Syngress, 2010. — 216 pages. — ISBN: 978-1-59749-594-3. It's no longer just a buzz word: "Security" is an important part of your job as a Systems Administrator. Most security books are aimed at security professionals, but Security for System Administrators is written for System Administrators. This book covers the basics of securing your system environment as well as security...
  • №108
  • 11,86 МБ
  • добавлен
  • изменен
Packt Publishing, 2017. — 350 p. — ISBN 978-1-78646-627-3. Master the art of detecting and averting advanced network security attacks and techniques Computer networks are increasing at an exponential rate and the most challenging factor organisations are currently facing is network security. Breaching a network is not considered an ingenious effort anymore, so it is very important...
  • №109
  • 11,10 МБ
  • добавлен
  • изменен
Packt Publishing, 2017. — 350 p. — ISBN 978-1-78646-627-3. Master the art of detecting and averting advanced network security attacks and techniques Computer networks are increasing at an exponential rate and the most challenging factor organisations are currently facing is network security. Breaching a network is not considered an ingenious effort anymore, so it is very important...
  • №110
  • 6,58 МБ
  • добавлен
  • изменен
Packt Publishing, 2017. — 350 p. — ISBN 978-1-78646-627-3. Master the art of detecting and averting advanced network security attacks and techniques Computer networks are increasing at an exponential rate and the most challenging factor organisations are currently facing is network security. Breaching a network is not considered an ingenious effort anymore, so it is very important...
  • №111
  • 20,78 МБ
  • добавлен
  • изменен
Pearson IT Certification, 2018. — 592 p. — ISBN 0789760355. Learn, prepare, and practice for CompTIA Pentest+ PT0-001 exam success with this CompTIA Cert Guide from Pearson IT Certification, a leader in IT Certification. CompTIA Pentest+ Cert Guide is a best-of-breed exam study guide. Best-selling author Omar Santos and leading IT security expert Ron Taylor share preparation hints...
  • №112
  • 35,31 МБ
  • добавлен
  • изменен
2nd ed. — Wiley, 2016. — 619 p. — ISBN 1119040744. Introduces aspects on security threats and their countermeasures in both fixed and wireless networks, advising on how countermeasures can provide secure communication infrastructures. Enables the reader to understand the risks of inappropriate network security, what mechanisms and protocols can be deployed to counter these...
  • №113
  • 9,09 МБ
  • добавлен
  • изменен
Springer, 2016. — 272 p. — (Advances in Information Security). — ISBN 3319467670. This book presents a comprehensive overview of wireless sensor networks (WSNs) with an emphasis on security, coverage, and localization. It offers a structural treatment of WSN building blocks including hardware and protocol architectures and also provides a systems-level view of how WSNs operate....
  • №114
  • 3,58 МБ
  • добавлен
  • изменен
Syngress, 2017. — 154 p. — ISBN 978-0-12-804458-2. Securing the Internet of Things provides network and cybersecurity researchers and practitioners with both the theoretical and practical knowledge they need to know regarding security in the Internet of Things (IoT). This booming field, moving from strictly research to the marketplace, is advancing rapidly, yet security issues...
  • №115
  • 7,03 МБ
  • добавлен
  • изменен
Packt Publishing, 2018. — 480 p. Red Teaming is used to enhance security by performing simulated attacks on an organization in order to detect network and system vulnerabilities. Hands-On Red Team Tactics starts with an overview of pentesting and Red Teaming, before giving you an introduction to few of the latest pentesting tools. We will then move on to exploring Metasploit and...
  • №116
  • 59,44 МБ
  • добавлен
  • изменен
Syngress, 2012. - 296 pages. ISBN: 159749951X. На англ. языке. How can an information security professional keep up with all of the hacks, attacks, and exploits on the Web? One way is to read Hacking Web Apps. The content for this book has been selected by author Mike Shema to make sure that we are covering the most vicious attacks out there. Not only does Mike let you in on...
  • №117
  • 14,68 МБ
  • добавлен
  • изменен
CRC Press, 2017. — 614 p. — ISBN 978-750-8400. Computer networking and cybersecurity are challenging subjects, partly because of the constant rise and fall of related technologies and IT paradigms. As the title implies, much focus of this book is on providing the audience with practical, as well as, theoretical knowledge necessary to build a solid ground for a successful...
  • №118
  • 17,00 МБ
  • добавлен
  • изменен
CRC Press, 2017. — 614 p. — ISBN 978-750-8400. Computer networking and cybersecurity are challenging subjects, partly because of the constant rise and fall of related technologies and IT paradigms. As the title implies, much focus of this book is on providing the audience with practical, as well as, theoretical knowledge necessary to build a solid ground for a successful...
  • №119
  • 16,91 МБ
  • добавлен
  • изменен
CRC Press, 2017. — 614 p. — ISBN 978-750-8400. Computer networking and cybersecurity are challenging subjects, partly because of the constant rise and fall of related technologies and IT paradigms. As the title implies, much focus of this book is on providing the audience with practical, as well as, theoretical knowledge necessary to build a solid ground for a successful...
  • №120
  • 15,63 МБ
  • добавлен
  • изменен
Auerbach Publications, 2016. — 396 p. — (Internal Audit and IT Audit). — ISBN-10: 1498737315. — ISBN-13: 978-1498737319. Past events have shed light on the vulnerability of mission-critical computer systems at highly sensitive levels. It has been demonstrated that common hackers can use tools and techniques downloaded from the Internet to attack government and commercial...
  • №121
  • 4,78 МБ
  • добавлен
  • изменен
Packt Publishing, 2013. - 68 Pages. На англ. языке. Wireshark is by far the most popular network traffic analyzing tool. It not only provides an interface for traffic capture but also provides a rich platform for an in-depth analysis of the traffic. The GUI provides a very user friendly and interactive media that simplifies the process of network forensics. This concise book...
  • №122
  • 2,31 МБ
  • добавлен
  • изменен
Packt Publishing, 2013. - 68 Pages. На англ. языке. Wireshark is by far the most popular network traffic analyzing tool. It not only provides an interface for traffic capture but also provides a rich platform for an in-depth analysis of the traffic. The GUI provides a very user friendly and interactive media that simplifies the process of network forensics. This concise book...
  • №123
  • 7,11 МБ
  • добавлен
  • изменен
InTech, 2011. — 334 p. In contrast to the typical books, this publication was created as a collection of papers of various authors from many centers around the world. The idea to show the latest achievements this way allowed for an interesting and comprehensive presentation of the area of intrusion detection systems. There is no need for convincing how important such systems...
  • №124
  • 6,65 МБ
  • добавлен
  • изменен
Packt Publishing, 2013. — 128 p. — ISBN 9781783285594. OAuth 2.0 has become the most widely used authorization framework. It provides an easy-to-use sign-in mechanism and allows users to quickly and efficiently secure service APIs. It also provides a protection layer for assets so that various third-party applications cannot have direct access to them. From service providers like...
  • №125
  • 7,85 МБ
  • добавлен
  • изменен
Packt Publishing, 2013. — 128 p. — ISBN 9781783285594. OAuth 2.0 has become the most widely used authorization framework. It provides an easy-to-use sign-in mechanism and allows users to quickly and efficiently secure service APIs. It also provides a protection layer for assets so that various third-party applications cannot have direct access to them. From service providers like...
  • №126
  • 13,55 КБ
  • добавлен
  • изменен
Boston: Addison-Wesley, 2002. — 480 p. Honeypots are unique technological systems specifically designed to be probed, attacked, or compromised by an online attacker. Implementing a honeypot provides you with an unprecedented ability to take the offensive against hackers. Whether used as simple "burglar alarms," incident response systems, or tools for gathering information about...
  • №127
  • 2,55 МБ
  • добавлен
  • изменен
Wiley, 2018. — 356 p. — (Wiley series in systems engineering and management). — ISBN 9781119422754. A systems-level approach to reducing liability through process improvement Forensic Systems Analysis: Evaluating Operations by Discovery presents a systematic framework for uncovering and resolving problematic process failures. Carefully building the causal relationship from process...
  • №128
  • 2,73 МБ
  • добавлен
  • изменен
San Francisco: SYBEX, 2004. — 333 p. ISBN-10: 0782143741 — ISBN-13: 978-0782143744 The world of IT is always evolving, but in every area there are stable, core concepts that anyone just setting out needed to know last year, needs to know this year, and will still need to know next year. The purpose of the Foundations series is to identify these concepts and present them in a...
  • №129
  • 5,76 МБ
  • добавлен
  • изменен
Springer, 2017. — 441 p. — (Communications in Computer and Information Science). — ISBN 10 9811068976, 13 978-9811068973. This book constitutes the refereed proceedings of the 5th International Symposium on Security in Computing and Communications, SSCC 2017, held in Manipal, India, in September 2017. The 21 revised full papers presented together with 13 short papers were...
  • №130
  • 34,78 МБ
  • добавлен
  • изменен
Morgan Kaufmann, 2017. — 1280 p. — ISBN 978-0128038437. Computer and Information Security Handbook, Third Edition, provides the most current and complete reference on computer security available in one volume. The book offers deep coverage of an extremely wide range of issues in computer and cybersecurity theory, applications, and best practices, offering the latest insights into...
  • №131
  • 42,63 МБ
  • добавлен
  • изменен
A step-by-step guide for secure online commerce VerySign, CA, 32 pages Table of Contents Introduction. Increase your competitive edge with a secure Web site. Secure your Web site with a VeriSign Server ID. Enhance sales, convenience, and security with other VeriSign solutions Step-by-step instructions. Conclusion. Appendix: How digital certificates work.
  • №132
  • 419,53 КБ
  • дата добавления неизвестна
  • изменен
IT Governance Publishing, 2010. - 405 p. What do information security and the art of war have in common? The answer, this book argues, is a great deal. Although the authors have an expert technical knowledge of information security, they strongly believe that technical and procedural measures cannot offer a solution on their own. The human factor Information security is...
  • №133
  • 4,54 МБ
  • дата добавления неизвестна
  • изменен
CreateSpace Independent Publishing Platform, 2017. — 156 p. — (ISBN 978-1548121914). This Book is produced with the goal of providing information that is as accurate and reliable as possible. If you are thinking of becoming an Ethical Hacker, also known as Penetration tester, the concepts explained in this book will provide an excellent learning opportunity that you can use in...
  • №134
  • 1,05 МБ
  • добавлен
  • изменен
CreateSpace Independent Publishing Platform, 2017. — 156 p. — (ISBN 978-1548121914). This Book is produced with the goal of providing information that is as accurate and reliable as possible. If you are thinking of becoming an Ethical Hacker, also known as Penetration tester, the concepts explained in this book will provide an excellent learning opportunity that you can use in...
  • №135
  • 11,47 МБ
  • добавлен
  • изменен
Wiley, 2015. — 440 p. Introductory textbook in the important area of network security for undergraduate and graduate students Comprehensively covers fundamental concepts with newer topics such as electronic cash, bit-coin, P2P, SHA-3, E-voting, and Zigbee security Fully updated to reflect new developments in network security Introduces a chapter on Cloud security, a very popular...
  • №136
  • 9,76 МБ
  • добавлен
  • изменен
Издательство Springer, 2012, -77 pp. Particularly within the last decade the Internet has developed as a phenomenon encompassing social, cultural, economic, and legal facets. Since it has become common practice to use the Internet for both retrieving and providing information it gained the position of a very valuable tool in everyday life. Contrary to many Internet...
  • №137
  • 531,98 КБ
  • добавлен
  • изменен
Paperback: 430 pages Publisher: Syngress; 1 edition (October 23, 2007) Language: English ISBN-10: 159749223X ISBN-13: 978-1597492232 This book provides IT security professionals with the information (hardware, software, and procedural requirements) needed to create, manage and sustain a digital forensics lab and investigative team that can accurately and effectively analyze...
  • №138
  • 4,28 МБ
  • добавлен
  • изменен
Professional Penetration Testing walks you through the entire process of setting up and running a pen test lab. Penetration testing-the act of testing a computer network to find security vulnerabilities before they are maliciously exploited-is a crucial component of information security in any organization. With this book, you will find out how to turn hacking skills into a...
  • №139
  • 37,49 МБ
  • добавлен
  • изменен
CRC Press, 2015. — 525 p. — ISBN: 1466592613, 9781466592612 In late 2013, approximately 40 million customer debit and credit cards were leaked in a data breach at Target. This catastrophic event, deemed one of the biggest data breaches ever, clearly showed that many companies need to significantly improve their information security strategies. Web Security: A White Hat...
  • №140
  • 22,78 МБ
  • добавлен
  • изменен
World Scientific Publishing Company, 2011. - 576 pages ISBN: 9814273031 This valuable handbook is a comprehensive compilation of state-of-art advances on security in computer networks. More than 40 internationally recognized authorities in the field of security and networks contribute articles in their areas of expertise. These international researchers and practitioners...
  • №141
  • 8,80 МБ
  • добавлен
  • изменен
Chapman and Hall/CRC, 2018. — 475 p. — (Chapman & Hall/CRC Artificial Intelligence and Robotics Series). — ISBN 10 0815369824, 13 978-0815369820. The history of robotics and artificial intelligence in many ways is also the history of humanity's attempts to control such technologies. From the Golem of Prague to the military robots of modernity, the debate continues as to what...
  • №142
  • 7,11 МБ
  • добавлен
  • изменен
Wiley Publishing, 2004. — 416 p. — ISBN: 978-0-7645-4975-8. Hackers have uncovered the dark side of cryptography—that device developed to defeat Trojan horses, viruses, password theft, and other cyber-crime. It’s called cryptovirology, the art of turning the very methods designed to protect your data into a means of subverting it. In this fascinating, disturbing volume, the...
  • №143
  • 29,08 МБ
  • добавлен
  • изменен
Cham: Springer International Publishing, 2019. — 183 p. — ISBN 978-3-030-01150-5. This timely book provides broad coverage of security and privacy issues in the macro and micro perspective. In macroperspective, the system and algorithm fundamentals of next-generation wireless networks are discussed. In micro-perspective, this book focuses on the key secure and privacy techniques...
  • №144
  • 3,00 МБ
  • добавлен
  • изменен
Cham: Springer International Publishing, 2019. — 183 p. — ISBN 978-3-030-01150-5. This timely book provides broad coverage of security and privacy issues in the macro and micro perspective. In macroperspective, the system and algorithm fundamentals of next-generation wireless networks are discussed. In micro-perspective, this book focuses on the key secure and privacy techniques...
  • №145
  • 5,83 МБ
  • добавлен
  • изменен
Springer, 2017. — 243 p. — (Advances in Information Security). — ISBN 978-3-319-62002-2. This book focuses on differential privacy and its application with an emphasis on technical and application aspects. This book also presents the most recent research on differential privacy with a theory perspective. It provides an approachable strategy for researchers and engineers to...
  • №146
  • 8,06 МБ
  • добавлен
  • изменен
World Scientific, 2008. — 248 p. Computer networks are compromised by various unpredictable factors, such as hackers, viruses, spam, faults, and system failures, hindering the full utilization of computer systems for collaborative computing — one of the objectives for the next generation of the Internet. It includes the functions of data communication, resource sharing, group...
  • №147
  • 2,41 МБ
  • добавлен
  • изменен
Практикум. Учебно-методическое пособие по проведению практических занятий. – Томск: ТУСУР, 2007. — 70 с. В методическом пособии представлены темы практических занятий по дисциплине «Защита информационных процессов в компьютерных системах» для студентов специальности 090104 «Комплексная защита объектов информатизации». В ходе выполнения практических работ студенты знакомятся с...
  • №148
  • 1,51 МБ
  • добавлен
  • изменен
Конспект лекцій. — Київ: НТУУ "КПІ", 2003. — 233 с. Вступ. Криза забезпечення безпеки інформації в сучасних інформаційно- телекомунікаційних системах. Проблеми теорії захисту інформації. Допоміжні поняття. Інформація та її основні властивості. Властивості інформації з точки зору ЗІ. Мова, об’єкти, суб’єкти. Ієрархічний метод. Інформаційні потоки. Цінність інформації....
  • №149
  • 5,88 МБ
  • дата добавления неизвестна
  • изменен
Рабочая программа учебной дисциплины по специальности 230401.65 «Прикладная математика» / Под общей ред. В. С. Артамонова. — СПб.: Санкт-Петербургский университет Государственной противопожарной службы МЧС России. Рабочая программа учебной дисциплины разработана в соответствии с Государственным образовательным стандартом высшего профессионального образования «Требования к...
  • №150
  • 316,54 КБ
  • дата добавления неизвестна
  • изменен
Москва: GLEG ltd., 2012. — 21 с. Positive Hack Days . Афанасьев Михаил. Содержание: Обзор инцидентов за 2011-2012 год. Злоумышленник SQL - сервер HMI/SCADA. Применение веб-технологий в SCADA. Примеры уязвимостей веб-вектора в SCADA. Результат поиска Proficy HMI/SCADA CIMPLICITY, при помощи проекта SHODAN. Результат поиска PlantVisorPRO, при помощи проекта ERIPP....
  • №151
  • 28,24 МБ
  • добавлен
  • изменен
М.: МФТИ, 2003. – 94 с. Введение Почему пишется эта работа. О чём эта работа. Базовые идеи Что надо защищать в информационной системе. Основной стратегический подход при создании защищённой технологии Эльбрус. Базовые идеи защищённых информационных систем. Общая структура. Создание нового узла. Ссылка. Уничтожение узла. Контекст. Смена контекста. Идентификация контекста....
  • №152
  • 1,09 МБ
  • добавлен
  • изменен
Методическое пособие. — Таганрог: ТРТУ, 1999. — 64 с. Работа посвящена основам защиты информации в современных вычислительных и телекоммуникационных системах. Содержание материала включает разделы, являющиеся базовыми для построения, тестирования и технической эксплуатации защищенных информационных систем. Пособие предназначено для студентов специальностей 2206, 2207, а также...
  • №153
  • 520,52 КБ
  • дата добавления неизвестна
  • изменен
СПб.: БХВ-Петербург, 2014. — 233 c. — ISBN: 9785977533140. Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструментария хакера. Приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена...
  • №154
  • 19,65 МБ
  • добавлен
  • изменен
СПб.: БХВ-Петербург, 2016. — 240 с. — ISBN 978-5-9775-3535-9. Рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента. Используемые программы, как правило, бесплатны....
  • №155
  • 33,51 МБ
  • добавлен
  • изменен
Учебное пособие. – СПб.: СПбГУЭФ, 2010. – 267 с. — ISBN 978-5-7310-2593-5. В учебном пособии рассматриваются актуальные вопросы стандартизации информационных технологий, вводятся базовые понятия «открытая система», «профиль информационной системы», раскрываются основные принципы создания открытых систем, приводятся конкретные примеры реализации профиля такой системы....
  • №156
  • 6,07 МБ
  • дата добавления неизвестна
  • изменен
Солнечногорск: ГНИВЦ ФНС России, 2015. — 11 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Общее состояние задач ИБ Основные направления Практические задачи ИБ кластерных систем ЦОДов Информационная безопасность пользовательского ПО вконфиденциальных системах Криптография в массовом применении
  • №157
  • 2,77 МБ
  • добавлен
  • изменен
Юбилейный: ФГУП ГНИВЦ ФНС России, 2015. — 13 с. VII Уральский форум «Информационная безопасность банков» ФГУП ГНИВЦ ФНС России, Баранов Александр Павлович Содержание: Что ест (ь) ИАС Требования по функционалу, влияющие на ИБ Новые аспекты требований по ИБ для ИАС-КОП Обеспечение конфиденциальности Типизация представления
  • №158
  • 2,83 МБ
  • добавлен
  • изменен
Учебное пособие. — М.: Рудомино, 2011. — 362 с. — ISBN 978-5-905017-16-2. В учебном пособии освещаются вопросы защиты информации в информационных системах. Даётся понятийный аппарат, анализируются и классифицируются возможные угрозы безопасности информации, излагаются математические основы криптографии, рассматриваются методы и средства защиты информации в информационных системах,...
  • №159
  • 7,51 МБ
  • добавлен
  • изменен
СПб: Университет ИТМО, 2018. — 45 с. Учебно-методическое пособие содержит теоретический материал, посвященный основам тестирования на проникновение. В пособии системно излагаются и описываются основные этапы проведения тестирования на проникновение исследователями безопасности, а в частности, процесс сбора информации, процесс получения информации от сетевых сервисов (сканирования...
  • №160
  • 1,17 МБ
  • добавлен
  • изменен
Учебное пособие. — Воронеж: ВГТУ, 2005. — 337 с. Целью изучения дисциплины "Средства защиты информации в компьютерных системах" (далее - СЗИ в КС) является освоение комплексных методов и современных средств защиты компьютерных систем и их компонентов от различных угроз безопасности. В первой (системной) части курса: дается классификация и характеристика угроз...
  • №161
  • 1,28 МБ
  • дата добавления неизвестна
  • изменен
Учебное пособие. — СПб.: РГГМУ, 2008. — 196 с. — ISBN 978-5-86813-235-3. В пособии даны основы конструирования технических средств информационных систем, а также рассмотрены прикладные аспекты обеспечения заданного уровня надежности в условиях механических, тепловых и электромагнитных воздействий. Практические рекомендации по применению современных информационных технологий...
  • №162
  • 4,32 МБ
  • добавлен
  • изменен
Пособие по дисциплинам «Защита программного обеспечения и баз данных в сетях телекоммуникаций» и «Биометрические системы контроля доступа в сетях телекоммуникаций» для студентов телекоммуникационных специальностей всех форм обучения. — Минск: БГУИР, 2009. — 132 с. Данное издание является первым отечественным пособием по новому актуальному направлению в информационной безопасности...
  • №163
  • 3,94 МБ
  • добавлен
  • изменен
Таганрог: ТРТУ, 2005. — 160 с. Рассмотрены цели, задачи и методология нейронного моделирования, как одного из разделов искусственного интеллекта. С использованием биологических аналогий показаны принципы построения, функционирования и применения искусственных нейронов, ансамблей и сетей. Даны основы построения, обучения, функционирования, а также области применения и...
  • №164
  • 1,37 МБ
  • дата добавления неизвестна
  • изменен
Учебное пособие . — М. : Форум : Инфра-М, 2017. — 368 с. — (Среднее профессиональное образование). — ISBN 978-5-91134-360-6. В пособии предложены для изучения подходы, базовая концепция, принципы построения систем безопасности и оценки уровня безопасности информации в информационных системах, сетях и автоматизированных системах управления. С этих позиций рассматриваются информация...
  • №165
  • 26,73 МБ
  • добавлен
  • изменен
Учебное пособие. Екатеринбург: УрГУ, 2008 — 356 с. Курс "Информационная безопасность АИС, баз и банков данных" является специальным курсом для специальности "Компьютерная безопасность". Излагаются методы и средства защиты информации для автоматизированных информационных систем, баз и банков данных. Информационные технологии и информационные системы. Системы управления базами...
  • №166
  • 3,95 МБ
  • добавлен
  • изменен
Методическое пособие для студентов специальности «Техническое обеспечение безопасности» заочной формы обучения. — Минск: БГУИР, 2007. — 18 с. В методическом пособии изложены основные сведения об угрозах безопасности информации, причинах образования технических каналов утечки информации, экранировании электрических и магнитных полей, фильтрации электрических сигналов....
  • №167
  • 636,12 КБ
  • добавлен
  • изменен
Учебно-методическое пособие для слушателей системы повышения квалификации и переподготовки. — Минск: БНТУ, 2010. — 67 с. В учебно-методическом пособии рассматриваются проблемы информационной безопасности при переподготовке по специальности «Программное обеспечение информационных систем». Проблемы информационной безопасности решаются на примерах защиты накопленных информационных...
  • №168
  • 5,01 МБ
  • добавлен
  • изменен
Учебно—методическое пособие. — Минск: БГУИР, 2014. — 128 с. — ISBN 978-985-543-031-6. Рассматриваются проблемы информационной безопасности. Приводится ряд мероприятий по усилению информационной защиты. Разбираются некоторые аспекты использования пакета PGP, пакета стеганографии, вычисления хэш—функции для практической работы со студентами. Теоретическая часть....
  • №169
  • 4,36 МБ
  • добавлен
  • изменен
Томск: ТУСУР, 2016. — 396 с. Методология изучения курса состоит в закреплении теоретических знаний на примерах компьютерной реализации современных телекоммуникационных систем и индивидуальных заданий на самостоятельную работу. Современные учебные курсы редко рассматривают комплексно вопросы проектирования защищенных телекоммуникационных сетей. Мало учебников и для компьютерной...
  • №170
  • 15,14 МБ
  • добавлен
  • изменен
Учебное пособие. — Новосибирск: СибГУТИ, 2014. — 92 с. В учебном пособии изложены вопросы проектирования информационных систем, в частности проектирование систем информационной безопасности. Целью курсовой работы является усвоение навыков расчета пропускной способности структурированных кабельных сетей, расчета актуальных угроз информационной безопасности в соответствии с текущими...
  • №171
  • 1,85 МБ
  • добавлен
  • изменен
2-е изд. — М.: НОУ "Интуит", 2016. — 192 c. Курс посвящен вопросам обеспечения информационной безопасности и защите информационных систем и компьютерных сетей.
  • №172
  • 19,85 МБ
  • добавлен
  • изменен
СПб.: Санкт-Петербургский государственный университет, 2012. — 83 с. Курс посвящен вопросам обеспечения информационной безопасности и защите информационных систем и компьютерных сетей. Авторы: Олег Николаевич Граничин, Владимир Ильич Кияев. План занятий: Лекция 1. Концепции и аспекты обеспечения информационной безопасности. Лекция 2. Виды угроз информационной...
  • №173
  • 1,93 МБ
  • добавлен
  • изменен
СПб.: Санкт-Петербургский государственный университет, 2012. — 83 с. Курс посвящен вопросам обеспечения информационной безопасности и защите информационных систем и компьютерных сетей. Авторы: Олег Николаевич Граничин, Владимир Ильич Кияев. План занятий: Лекции: Концепции и аспекты обеспечения информационной безопасности. Виды угроз информационной безопасности....
  • №174
  • 1,70 МБ
  • добавлен
  • изменен
Учебное пособие. — Тамбов: ТГТУ, 2014. — 132 с. Изложены цели и задачи организационной защиты информации, виды угроз информационной безопасности на объекте защиты, основные направления, принципы и условия организационной защиты информации. Описана организационная структура службы безопасности, освещены вопросы обеспечения безопасности информации при проведении совещаний,...
  • №175
  • 973,48 КБ
  • добавлен
  • изменен
Москва: Группа компаний «ИСКАНДЕР» , 2014. — 28 с. Содержание: Функции и преимущества АСУ. Структура системы. Терминалы самообслуживания. Аппаратно-программный комплекс «АРМ Кассира». Мобильные сервисы. Автоматизированная система контроля доступа. Расширение системы АСУ ППК.
  • №176
  • 7,24 МБ
  • добавлен
  • изменен
Учебное пособие для студентов высших учебных заведений / А. А. Грушо, Э.А.Применко, Е.Е.Тимонина. — М.: Издательский центр «Академия», 2009. — 272 с. — ISBN 978-5-7695-4242-8. Учебное пособие посвящено различным аспектам проблемы компьютерной безопасности. В нем рассмотрены уязвимости компьютерных систем, а также математические модели их безопасности. Анализируется безопасность...
  • №177
  • 4,06 МБ
  • добавлен
  • изменен
Учебное пособие для вузов. – М.: Академия, 2005. – 144 с. — ISBN 5-7695-2053-1. Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого разграничений доступа, безопасности информационных потоков, изолированной программной среды. Приведен используемый в рассматриваемых моделях математический...
  • №178
  • 1,05 МБ
  • дата добавления неизвестна
  • изменен
М.: Горячая Линия - Телеком, 2012. — 321 с. — ISBN 978-5-9912-0147-6. Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый и рассматриваемых моделях математический аппарат. Классические...
  • №179
  • 26,53 МБ
  • добавлен
  • изменен
М.: Горячая Линия - Телеком, 2012. — 321 с. — ISBN 978-5-9912-0147-6. Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый и рассматриваемых моделях математический аппарат. Классические...
  • №180
  • 9,18 МБ
  • добавлен
  • изменен
Учебное пособие для вузов. — М.: Горячая-линия-Телеком, 2011. — 320 с. — ISBN 978-5-9912-0147-6. Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый в рассматриваемых моделях...
  • №181
  • 78,41 МБ
  • добавлен
  • изменен
Учебное пособие. — СПб.: Университет ИТМО, 2015. — 70 с. Данное пособие отражает современные тенденции в предметной области и может быть полезно специалистам в области защиты информации. В представленных материалах, в частности, рассматриваются следующие вопросы: условия, определяющие характер функционирования телекоммуникационных систем органов государственного управления;...
  • №182
  • 623,05 КБ
  • добавлен
  • изменен
Учебно-методическое пособие. — Новосибирск: НГТУ, 2012. — 52 с. Пособие состоит из теоретической части и описания методики проведения анализа состояния защиты данных на предприятии или в подразделении. Анализ основан экспертном оценивании опасности угроз и эффективности их устранения. Результаты оценивания заносятся в матрицы. Пособие позволяет выполнить расчетно-графическую...
  • №183
  • 370,17 КБ
  • добавлен
  • изменен
Санкт-Петербург: Санкт-Петербургский Институт Информатики и Автоматизации РАН. 2014. — 18 с. Positive Hack Days’2014 . Дойникова Е.В. Лаборатория проблем компьютерной безопасности. Содержание: Основные функции систем управления информацией и событиями безопасности (SIEM-систем). Обобщенная архитектура SIEM-системы и место оценивания защищенности. Общий процесс оценивания...
  • №184
  • 1,01 МБ
  • добавлен
  • изменен
К.: ТИД ДиаСофт, 1999. — 480 с. — ISBN 966-7393-29-1. Проблемы защиты важной информации понимают все, кто в полной мере подчинил своим интересам возможности компьютерных технологий. Для тех, кто на сегодняшний день не чувствовал потребности в защите своей важной информации, нет смысла тратить время на чтение предложенного материала. Книга "Защита информации и безопасность...
  • №185
  • 4,83 МБ
  • дата добавления неизвестна
  • изменен
Монография. — Тверь: Издатель А. Н. Кондратьев, 2017. — 195 с.: ил. — ISBN 978-5-905621-97-0. В монографии предложен подход к формированию функциональных требований к системам защиты от компьютерных атак для автоматизированных систем управления различного назначения, основанный на процедурах моделирования угроз и оценки рисков реализации этих угроз. Монография предназначена для...
  • №186
  • 2,14 МБ
  • добавлен
  • изменен
Монография. — СПб.: Наукоемкие технологии, 2017. — 120 с.: ил. В монографии предложены теоретико-методологические подходы к решению задачи формирования перечня актуальных для защищаемой автоматизированной системы компьютерных атак, задачи формирования функциональных требований к системе защиты, а также теоретико-методологический подход к решению задачи построения системы защиты от...
  • №187
  • 1,71 МБ
  • добавлен
  • изменен
Болохово: Болоховский машиностроительный техникум, 2012. — 139 с. Программа учебной дисциплины МДК.01.03. Безопасность и управлением доступом в информационной системах входит в ПМ.01 Эксплуатация и модификация информационных систем разработана на основе Федеральных государственных образовательных стандартов по специальности среднего профессионального образования 230401...
  • №188
  • 1,43 МБ
  • добавлен
  • изменен
Учебное пособие. - М.: Логос; ПБОЮЛ Н.А. Егоров, 2001. — 264 с. — ISBN 5-94010-088-0 Освещаются вопросы защиты информации в компьютерных системах. Анализируются и классифицируются возможные угрозы безопасности информации, рассматриваются методы и средства защиты от незаконного проникновения в вычислительные сети, раскрываются подходы к построению и эксплуатации комплексных...
  • №189
  • 502,38 КБ
  • дата добавления неизвестна
  • изменен
Учебное пособие. - М.: Логос; ПБОЮЛ Н.А. Егоров, 2001. — 264 с. — ISBN 5-94010-088-0 Освещаются вопросы защиты информации в компьютерных системах. Анализируются и классифицируются возможные угрозы безопасности информации, рассматриваются методы и средства защиты от незаконного проникновения в вычислительные сети, раскрываются подходы к построению и эксплуатации комплексных...
  • №190
  • 1,25 МБ
  • добавлен
  • изменен
Учебно-методическое пособие. — Алт. гос. техн. ун-т им. И. И. Ползунова. — Барнаул: АлтГТУ, 2010. — 287 с. — ISBN 978-5-7568-0867-4. Приводятся методические рекомендации по внедрению системы управления информационной безопасностью организации, менеджменту информационной безопасности и инцидентов в этой области, по разработке перечней коммерческой информации, обеспечению...
  • №191
  • 1,28 МБ
  • дата добавления неизвестна
  • изменен
Москва: Positive Technologies, 2013. — 37 с. Positive Hack Days . Содержание: Почему так важно защищать АСУ ТП/SCADA? Общие киберугрозы. SAP и SCADA SAP. От АСУ ТП до ERP не так далеко. АСУ ТП и MaxPatrol.
  • №192
  • 2,31 МБ
  • добавлен
  • изменен
Учебно-методическое пособие. — СПб.: Университет ИТМО, 2014. ─ 136 с. В учебно-методическом пособии на основании анализа известных инцидентов информационной безопасности и рекомендаций экспертов изложены вопросы комплексной оценки безопасности автоматизированных информационных и коммуникационных систем. Определены требования к программному и аппаратному обеспечению,...
  • №193
  • 1,72 МБ
  • добавлен
  • изменен
М.: Горячая линия-Телеком, 2006. — 536 с.: ил. — ISBN 5-93517-291-1. В учебнике рассматриваются основы информационной безопасности открытых систем на примере интранет. Вводятся основные определения и понятия. Описываются современные угрозы, уязвимости базовых составляющих интранет и удаленные сетевые атаки на них. Подробно рассматриваются концептуальные подходы к обеспечению...
  • №194
  • 6,44 МБ
  • добавлен
  • изменен
Учебное пособие. — Бишкек: Кыргызско-Российский Славянский университет (КРСУ), 2018. — 132 с. — ISBN 978-9967-19-555-4. В настоящем учебном пособии изложен комплексный подход к информационной безопасности. Особое внимание уделено методологическим проблемам организации и обеспечения функционирования комплексной системы защиты информации. Приведены результаты анализа каналов утечки...
  • №195
  • 2,24 МБ
  • добавлен
  • изменен
Монография. — Казань: Республиканский центр мониторинга качества образования, 2012. — 216 с. — (Современная прикладная математика и информатика). — ISBN 978-5-906158-15-4. В монографии изложены результаты оригинальных научных исследований и практические реализации, связанные с актуальной задачей разработки математических моделей и методов обеспечения информационной безопасности...
  • №196
  • 2,24 МБ
  • добавлен
  • изменен
Под ред. М.А. Иванова. — М.: Кудиц-Пресс, 2009. — 602 с. В книге излагаются вопросы применения стохастических методов для обеспечения безопасности информации. Частными случаями стохастических методов являются активно развивающиеся в последние годы криптографические методы защиты информации. Доказывается, что только на основе их использования удается успешно решать задачи...
  • №197
  • 9,99 МБ
  • добавлен
  • изменен
Москва: Cisco Russia, 2014. — 82 с. Содержание: Потребность в управлении доступом Архитектура безопасного доступа Контролируем доступ в сеть для ПК Сетевые устройства Управляем гостевым доступом Управляем мобильными устройствами Метки безопасности
  • №198
  • 9,65 МБ
  • добавлен
  • изменен
М.: МГУЛ, 2003. — 212 с. — ISBN 5-283-01667 В монографии рассмотрены теоретические и прикладные аспекты проблемы обеспечения безопасности программного обеспечения компьютерных систем различного назначения. Особое внимание уделено моделям и методам создания высокозащищенных и алгоритмически безопасных программ для применения в системах критических приложений. Монография...
  • №199
  • 1,59 МБ
  • добавлен
  • изменен
М.: ДМК пресс, Компания АйТи, 2005. — 157 с. — ISBN 5-98453-020-1 (рус.) Истории, рассказанные в этой книге, демонстрируют, как небезопасны все компьютерные системы, и как мы уязвимы перед подобными атаками. Урок этих историй заключается в том, что хакеры находят новые и новые уязвимости каждый день. Читая эту книгу, думайте не о том, как изучить конкретные уязвимости тех или...
  • №200
  • 235,21 КБ
  • добавлен
  • изменен
Минск: Попурри, 2002. — 688 с. — ISBN 985-438-725-9, 1-884133-55-X; В исчерпывающей и доступной форме, с большим количеством иллюстраций разъясняются все вопросы, касающиеся сохранности и защищенности данных в персональных компьютерах (ПК), работающих в локальных и разветвленных сетях. С помощью этого руководства вы сможете: Изучить все аспекты сетевой безопасности -...
  • №201
  • 72,87 МБ
  • дата добавления неизвестна
  • изменен
Москва: Sator Arepo Tenet Opera Rotas, 2011. — 32 с. Экономия при переходе в облака или безопасность!? . Михаил Козлов. DevBusiness / ru 2.0. Содержание: Облака: Экономия vs. Рост угроз безопасности. Экономия с облаками (прогноз IBM. Облака – источник эластичной мощности, а не маркетинговый треп. Что сегодня сдерживает развитие облаков. Безопасность – опасение #1 при...
  • №202
  • 2,95 МБ
  • добавлен
  • изменен
2-е изд. — М.: НОУ "Интуит", 2016. — 192 c. Безопасность веб-сервера в интернете предполагает использование и отслеживание работы ряда защитных систем, работающих совместно и дополняющих друг друга. В курсе дается общее представление о наиболее распространенных угрозах и действиях взломщиков, реализующих вторжение на сайт. Приведены современные требования, методы,...
  • №203
  • 55,78 МБ
  • добавлен
  • изменен
Москва: компания "РНТ", 2010. — 32 с. Содержание: Общие сведения Организационно-техническая структура ЕИТИ Безопасность объектов Игр Система обеспечения безопасности ЕИТИ СКБ Игр
  • №204
  • 3,04 МБ
  • добавлен
  • изменен
Конахович Г.Ф., Климчук В.П., Паук С.М., Потапов В.Г. — К.: МК-Пресс, 2005. — 288 с, ил. ISBN 966-8806-03-4 В книге рассмотрены основные проблемы защиты информации, возникающие в ведомственных системах связи и передачи данных, радиотехнических системах и системах связи общего пользования. Проведен достаточно полный анализ каналов утечки информации, методов и способов...
  • №205
  • 14,37 МБ
  • дата добавления неизвестна
  • изменен
Киев: МК-Пресс, 2005. — 288 с.: ил. — ISBN 966-8806-03-4. В книге рассмотрены основные проблемы защиты информации, возникающие в ведомственных системах связи и передачи данных, радиотехнических системах и системах связи общего пользования. Проведен достаточно полный анализ каналов утечки информации, методов и способов несанкционированного получения информации, средств защиты...
  • №206
  • 3,65 МБ
  • добавлен
  • изменен
Москва: ОАО «СО ЕЭС». 2013. — 13 с. Доклад с семинара-совещания «Актуальные вопросы информационной безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов», организованного журналом «Connect!» и проходившего 14 февраля в ФГУП «ЦНИИ «Центр». Кондратенко Андрей Александрович Содержание: Защита КСИИ. История...
  • №207
  • 580,77 КБ
  • добавлен
  • изменен
Москва: Инфосистемы Джет, 2014. — 13 с. Алексей Косихин - Руководитель направления Центра информационной безопасности по работе с ПиТЭК. Содержание: Зачем защищать, если инцидентов нет. А у нас все хорошо! Ожидание… Реальность…. Что может быть проще чем защитить АСУ ТП. Регуляторы обо всем подумали. Регуляторы все учли.
  • №208
  • 1,59 МБ
  • добавлен
  • изменен
Томск: ТУСУР, 2014. — 23 с. Содержание: Обеспечение защиты информации в ГИС ГИС или не ГИС Требования к организации защиты информации ГИС Мероприятия для защиты ГИС Определение класса защищенности информационной системы Аттестация
  • №209
  • 230,84 КБ
  • добавлен
  • изменен
Учебное пособие. Ярославль : Ярославский государственный университет им. П.Г. Демидова, 2004. 113 с. Излагается довольно обширный по охвату материал, позволяющий получить современное представление о методах и средствах защиты взаимодействий через открытые сети (в основном, через сеть Internet). Все вопросы рассматриваются с единых методологических позиций, при этом в качестве...
  • №210
  • 1,04 МБ
  • добавлен
  • изменен
М.: СПбГПУ, 2014. —19 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Конфликт ИБ Рефлексивное управление противником в конфликте Концепция адаптивной обманной системой для рефлексивного управления злоумышленником Имитация реальной системы Стратегия передачи ложной информации о плацдарме
  • №211
  • 2,57 МБ
  • добавлен
  • изменен
2-е изд., испр. — М.: Интуит, 2016. — 401 с. Курс предполагает изучение механизмов и сервисов безопасности компьютерных сетей. Значительное внимание уделяется изучению наиболее важных сервисов и механизмов защиты информации, проблем информационной безопасности в сети интернет. В частности рассмотрены принципы распределения открытых ключей, стандарт Х.509 v3 и Инфраструктура...
  • №212
  • 57,94 МБ
  • добавлен
  • изменен
М.: Информзащита, 2016. — 22 с. Содержание: Что такое ГИС и МИС Нормативные правовые акты ФСТЭК Классы ГИС Обработка ПДн в ГИС Что защищаем в ГИС Этапы создания Системы ЗИ ГИС Формирование требований
  • №213
  • 936,86 КБ
  • добавлен
  • изменен
Учебное пособие — Омск: СибАДИ, 2012. — 253 с. Курс посвящен вопросам обеспечения безопасности сетевой инфраструктуры на основе операционных систем Microsoft. Практикум создан для подготовки специалистов (системных администраторов), обеспечивающих поддержку и безопасность сетевой инфраструктуры организаций. Кроме теоретического материала пособие содержит лабораторные работы и...
  • №214
  • 6,79 МБ
  • добавлен
  • изменен
Омск: СибАДИ, 2007. — 354 с. В курсе рассмотрены вопросы использования виртуальных машин для изучения серверных/локальных операционных систем Microsoft и их сетевого взаимодействия (Virtual PC), механизмы развертывания сетевой инфраструктуры на основе ОС Windows 2003/XP и т.д. Данный курс предназначен ИТ-специалистам, занимающимся обеспечением информационной безопасности сетей...
  • №215
  • 11,63 МБ
  • добавлен
  • изменен
Москва: Cisco Systems, Inc, 2014. — 69 с. Алексей Лукацкий Бизнес-консультант по безопасности, Cisco. Содержание: Какими терминами мы оперируем. Отсутствие единства терминологии = отсутствие единства понимания. Что такое критическая информационная инфраструктура. Совершенно разные понятия КИИ в разных нормативных актах. А раньше были не АСУ ТП, а КСИИ. АСУ ТП – это...
  • №216
  • 3,36 МБ
  • добавлен
  • изменен
Москва: Cisco Systems, 2012. — 39 с. Алексей Лукацкий- Бизнес-консультант по безопасности Cisco. Содержание: 3 подхода в разработке стандартов по безопасности АСУ ТП. Обзор стандартов. Рекомендации NERC CIP. Стандарт ISA SP99. American Petroleum Institute API. American Gas Association (AGA 12). Стандарты IEC. Другие стандарты для энергетики. Стандарты IEEE....
  • №217
  • 1,68 МБ
  • добавлен
  • изменен
Солнечногорск: Газинформсервис, 2015. — 12 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Проблемы развертывания инфраструктуры доверия предприятия Решение задачи в общем случае Существующие решения Решение задачи с помощью GIS DVCS Единое решение для нескольких ИС Роуминг в инфраструктуре доверия
  • №218
  • 953,07 КБ
  • добавлен
  • изменен
М.: Горячая Линия-Телеком, 2001. — 148 с.: ил. — ISBN 5-93517-062-0. Рассматриваются проблемы уязвимости информации в системах обработки данных, анализируются и классифицируются угрозы безопасности информации, конкретизируются задачи систем ее обеспечения. Дан обзор методов, технических приемов и аппаратуры защиты информации. Основное внимание уделяется проблемам опознавания...
  • №219
  • 5,88 МБ
  • добавлен
  • изменен
Учебное пособие. — Санкт-Петербург: СПб: Университет ИТМО, 2016, 2016. — 71 с. Пособие содержит теоретический материал по дисциплине «Средства защиты вычислительных систем и сетей». Пособие предназначено для направления подготовки магистров 09.04.01 «Информатика и вычислительная техника». Пособие предназначено для магистерской программы «Безопасность вычислительных систем и...
  • №220
  • 927,68 КБ
  • добавлен
  • изменен
Учебное пособие. – СПб: Университет ИТМО, 2016. – 71 с. Пособие содержит теоретический материал по дисциплине «Средства защиты вычислительных систем и сетей». Пособие предназначено для направления подготовки магистров 09.04.01 «Информатика и вычислительная техника». Пособие предназначено для магистерской программы «Безопасность вычислительных систем и сетей». Содержание...
  • №221
  • 708,44 КБ
  • добавлен
  • изменен
Учеб. пособие. — Воронеж: ВГТУ, 2001. — 268 с. В учебном пособии излагаются методы применения избыточного кодирования для повышения помехоустойчивости передачи сообщений в прямых системах и системах с обратной связью. Достаточно подробно описаны алгоритмы коррекции ошибок на основе блоковых и сверточных кодов. Отдельный раздел пособия посвящен лабораторному практикуму,...
  • №222
  • 768,67 КБ
  • добавлен
  • изменен
М.: Финансы и статистика, 1997. — 368 с.: ил. — ISBN 5-279-01631-4. Предложен новый подход, концепция, принципы построения защиты и оценки уровня безопасности информации в вычислительных системах, сетях и АСУ. C этих позиций рассматриваются информация и условия ее обработки в автоматизированных системах: потенциальные угрозы, возможные каналы несанкционированного доступа,...
  • №223
  • 1,79 МБ
  • дата добавления неизвестна
  • изменен
М.: Финансы и статистика, 1997. — 368 с.: ил. — ISBN 5-279-01631-4. Предложен новый подход, концепция, принципы построения защиты и оценки уровня безопасности информации в вычислительных системах, сетях и АСУ. C этих позиций рассматриваются информация и условия ее обработки в автоматизированных системах: потенциальные угрозы, возможные каналы несанкционированного доступа,...
  • №224
  • 6,46 МБ
  • добавлен
  • изменен
Первая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Структура и топология ИТС. Зачем нужны сети? Характеристики ИТС. Требования к организации ИТС. Процессы. Многоуровневая организация управления ИТС. Интерфейсы. Структура сообщений. Протоколы. Распределение функций по системам.
  • №225
  • 615,44 КБ
  • дата добавления неизвестна
  • изменен
Вторая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Коммутация каналов, сообщений и пакетов. Дейтаграммы и виртуальные каналы. Базовые средства передачи данных.
  • №226
  • 292,72 КБ
  • дата добавления неизвестна
  • изменен
Третья лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Способы адресации. Маршрутизация пакетов. Управление потоками. Защита от перегрузок.
  • №227
  • 472,58 КБ
  • дата добавления неизвестна
  • изменен
Четвёртая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Протоколы физического уровня. Интерфейс Х .21. Протоколы канального уровня. Протокол канального уровня HDLC. Протокол Х.25.
  • №228
  • 507,75 КБ
  • дата добавления неизвестна
  • изменен
Пятая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Транспортный протокол. Структура сообщений. Процедуры транспортного интерфейса. Функционирование транспортной службы.
  • №229
  • 266,66 КБ
  • дата добавления неизвестна
  • изменен
Шестая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Протокол виртуального терминала. Передача файлов. Удаленный ввод заданий. Распределенная обработка. Электронная почта. Протоколы обработки графической информации.
  • №230
  • 378,42 КБ
  • дата добавления неизвестна
  • изменен
Седьмая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Функции. Организация.
  • №231
  • 220,79 КБ
  • дата добавления неизвестна
  • изменен
Восьмая лекция из курса: Организация и обеспечения безопасности ИТС (в форме презентации). Вопросы: Предыстория. Краткая характеристика СПД ARPANET. Появление Internet. Организационные структуры Internet. Пятиуровневая архитектура управления в сетях Internet.
  • №232
  • 291,66 КБ
  • дата добавления неизвестна
  • изменен
Девятая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Протокол канального уровня SLIP (Serial Line IP). Протокол канального уровня РРР (Point-to-Point Protocol).
  • №233
  • 278,07 КБ
  • дата добавления неизвестна
  • изменен
Десятая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Характеристика IPv4-протокола. Структура пакета IPv4-пакета (логическая характеристика протокола). Адреса IP. Преобразование IPv4-адресов в физические адреса оконечных устройств.
  • №234
  • 333,66 КБ
  • дата добавления неизвестна
  • изменен
Одиннадцатая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Маршрутизация в IP-сетях. Протокол обмена маршрутной информации (RIPv1 и RIPv2). Протокол маршрутизации OSPF. Решение проблемы нехватки IPv4-адресов.
  • №235
  • 1,07 МБ
  • дата добавления неизвестна
  • изменен
Двенадцатая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Модель IPv6-адресации. Текстуальное представление IPv6-адресов. Текстуальное представление префиксов IPv6-адресов. Идентификация типа IPv6-адреса. Однонаправленные IPv6-адреса. Альтернативные IPv6-адреса. Групповые IPv6-адреса. IPv6-адреса, которые должен распознавать IP-узел....
  • №236
  • 1,09 МБ
  • дата добавления неизвестна
  • изменен
Тринадцатая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: UDP-протокол. Характеристика TCP-протокола. Структура ТСР-блока (логическая характеристика протокола). Процедурная характеристика ТСР-протокола.
  • №237
  • 433,46 КБ
  • дата добавления неизвестна
  • изменен
Четырнадцатая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Общая характеристика TELNET. Функции NVT-интерфейса. Факультативные функции TELNET-протокола (options). Протокол удаленного доступа rlogin. Преимущества и недостатки удаленного доступа. Файловый доступ. Общая характеристика протокола...
  • №238
  • 541,50 КБ
  • дата добавления неизвестна
  • изменен
Пятнадцатая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Общая характеристика службы ЭП в Internet. Формат почтового сообщения (логическая характеристика протокола ЭП). Адресация и маршрутизация в почтовой службе Internet. Программы подготовки и рассылки почтовых сообщений. Процедурная...
  • №239
  • 470,61 КБ
  • дата добавления неизвестна
  • изменен
Семнадцатая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Архитектура SNMPv3-протокола. Содержание архитектуры. Абстрактные служебные интерфейсы. Логическая характеристика SNMPv3-протокола. Процедурная характеристика SNMPv3-протокола. Структура и база управляющей информации. Модули управляющей...
  • №240
  • 1,10 МБ
  • дата добавления неизвестна
  • изменен
Восемнадцая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Обзор системы. Общая конфигурация системы. Общие обязательные требования. DNS-имена и RR-записи. Логическая характеристика DNS-протокола. Мастер-файлы. Используемые протоколы транспортного уровня.
  • №241
  • 745,12 КБ
  • дата добавления неизвестна
  • изменен
Девятнадцатая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Структурная модель системы сетевого времени в Internet-сети. Режимы функционирования. Разновидности функционирования протокола. Основные термины и определения. Модель реализации. Типы данных (логическая характеристика). Структуры данных (логическая характеристика). Процедурная...
  • №242
  • 925,52 КБ
  • дата добавления неизвестна
  • изменен
Двадцать первая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Принципы архитектуры безопасности ISO. Принципы архитектуры безопасности DOD. Принципы архитектуры безопасности Internet (IETF). Рекомендации IETF по использованию способов и средств обеспечения ИБ в Internet-сети (содержание...
  • №243
  • 1,37 МБ
  • дата добавления неизвестна
  • изменен
Двадцать вторая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Общая характеристика СЭ и их функциональные свойства. Проблемы разработки и внедрения СЭ. Атаки. Реализационные аспекты.
  • №244
  • 1,01 МБ
  • дата добавления неизвестна
  • изменен
Двадцать третья лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Цель и задачи обеспечения информационной безопасности. Модель служб обеспечения ИБ. Решение задач обеспечения ИБ — распределённые системы. Анализ и снижение рисков.
  • №245
  • 1005,37 КБ
  • дата добавления неизвестна
  • изменен
Двадцать четвёртая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Организация СОИБ ИТС. Содержание функционирования СОИБ компании (целевые функции). Документы, определяющие функционирование СОИБ ИТС.
  • №246
  • 728,71 КБ
  • дата добавления неизвестна
  • изменен
Двадцать шестая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Структура и содержание КШ ИТС. Обеспечение максимального уровня маскировки активных мероприятий КШ. Понятие способа нападения типа маскарад. Варианты реализации способа нападения типа маскарад. Обнаружение атак типа маскарад.
  • №247
  • 1,22 МБ
  • дата добавления неизвестна
  • изменен
Двадцать седьмая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Состав и назначение DNS-системы. Специальные задачи, решаемые DNS-системой. DNS-система как источник/объект КШ.
  • №248
  • 1,08 МБ
  • дата добавления неизвестна
  • изменен
Двадцать восьмая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Состав и архитектура системы управления Internet-сети. Структура и содержание КШ SNMPv3-архитектуры.
  • №249
  • 604,50 КБ
  • дата добавления неизвестна
  • изменен
Двадцать девятая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Система формирования меток времени в программно-аппаратном комплексе. Модель КШ по модификации системного времени в программно-аппаратном комплексе. Возможные последствия КШ на основе модификации системного времени в...
  • №250
  • 305,57 КБ
  • дата добавления неизвестна
  • изменен
Тридцатая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Задачи, решаемые NAT-модулями и СЭ. NAT-модули и СЭ как системы распознавания образов. Наличие принципиальной возможности КШ NAT-модулей и СЭ-систем. Основные принципы и содержание КШ NAT-модулей и СЭ.
  • №251
  • 484,57 КБ
  • дата добавления неизвестна
  • изменен
Тридцать первая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Риски в ЭК. Бумажный и электронный документооборот в бизнесе. Безопасность ЭК — надёжность ЭК. Цели и содержание IOTP/PAPI.
  • №252
  • 839,96 КБ
  • дата добавления неизвестна
  • изменен
Тридцать вторая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Общая структура (формат) IOTP-сообщения. Состав участников торговой сделки. Торговые процедуры (trading exchanges).
  • №253
  • 776,78 КБ
  • дата добавления неизвестна
  • изменен
Тридцать третья (последняя) лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Структура PAPI. Основные фазы электронной платежной операции. Общие и специфические функции программного IOTP-модуля и IOTP-моста. Функции PAPI-интерфейса.
  • №254
  • 1,50 МБ
  • дата добавления неизвестна
  • изменен
Учебное пособие. – Томск: ТПУ, 2008. — 147 с. — ISBN 5-98298-198-2. В учебном пособии изложены теоретические вопросы курса информационной безопасности и защиты информации в сетях ЭВМ, рассмотрена государственная система защиты информации в Российской Федерации, представлены основные модели защиты и их практическая реализация в информационных системах. Пособие соответствует...
  • №255
  • 554,47 КБ
  • добавлен
  • изменен
М.: МИФИ, 2012. — 64 с. Изучаются удаленные сетевые атаки, для чего определяются типовые атаки, такие как анализ сетевого трафика, подмена доверенного объекта или субъекта, создание ложного объекта, атаки типа "отказ в обслуживании" и получение удаленного контроля над станцией в сети. Описываются некоторые типичные сценарии и этапы реализации атак и их уровни. Рассматриваются...
  • №256
  • 1022,45 КБ
  • добавлен
  • изменен
Учебник. – Самара: Самарский государственный аэрокосмический университет, 2013. — 180 с. — ISBN 978-5-7883-0943-9. В учебнике изложены правовые основы обеспечения безопасности информационных технологий, объясняется политика государства в этой области. Рассматривается государственная концепция построения системы защиты информации в распределенных информационных системах. Особое...
  • №257
  • 1,55 МБ
  • добавлен
  • изменен
Монография. Казанское высшее артиллерийское командное училище (военный институт) имени маршала артиллерии М.Н. Чистякова. — Казань: Отечество, 2006. — 384 с. — ISBN 5-9222-0128-х. В книге рассмотрены основные направления и задачи информатизации ракетных войск и артиллерии Вооружённых Сил Российской Федерации. Предложены перспективные АСУ специального назначения и описаны...
  • №258
  • 6,82 МБ
  • добавлен
  • изменен
Владимир: Владимирский государственный университет им. А.Г. и Н.Г. Столетовых, 2015. — 208 с. — ISBN 978-5-9984-0634-8. Приведены результаты теоретического и экспериментального исследований распределенных телекоммуникационных систем, находящихся под воздействием вредоносных программ. Предназначена для научных и инженерных работников, занимающихся проблемой обеспечения...
  • №259
  • 6,10 МБ
  • добавлен
  • изменен
М.: НеоБИТ, 2014. — 33 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Современные сетевые устройства Схемы атаки Сценарий атаки MESH сети Основные преимущества самоорганизующихся сетей
  • №260
  • 4,55 МБ
  • добавлен
  • изменен
2-е изд., исправленное. — М.: Интуит, 2016. — 571 с. — (Шаг за шагом). — ISBN 5-9570-0046-9. В курсе содержатся пошаговые инструкции по установке и использованию межсетевых экранов, сведения о безопасности беспроводных соединений и настольных компьютеров, о биометрических методах аутентификации и других современных способах защиты. Рассказывается о видах компьютерных атак и о том,...
  • №261
  • 56,08 МБ
  • добавлен
  • изменен
Гл. ред. д.т.н., проф. В.Н. Васильев – СПб: СПбГУ ИТМО, 2006. 280 с. Выпуск содержит материалы I сессии научной школы «Информационная безопасность, проектирование, технология элементов и узлов компьютерных систем», проведенной в рамках III межвузовской конференции молодых ученых. Конференция была организована 10–13 апреля 2006 года Санкт-Петербургским государственным...
  • №262
  • 8,55 МБ
  • дата добавления неизвестна
  • изменен
Юбилейный: SAP, 2015. — 15 с. VII Уральский форум «Информационная безопасность банков» SAP, Нифатов Андрей Владимирович Содержание: Наиболее часто используемые схемы злоупотреблений в административно-хозяйственной деятельности SAP предлагает целостное решение Получаемые выгоды и преимущества Функциональные возможности решения Идентификация подозрительных операций и...
  • №263
  • 816,41 КБ
  • добавлен
  • изменен
М.: ДМК, 2000. — 448 с.: ил. — ISBN 5-89818-064-8. В книге рассматриваются вопросы защиты данных, предельно актуальные при создании распределенных информационных систем, как в корпорациях, так и на крупных предприятиях. Прежде всего, это теоретическая часть, посвященная "классической" криптографии. В следующих разделах даны подробные описания принципов применения современных...
  • №264
  • 8,76 МБ
  • дата добавления неизвестна
  • изменен
М.: Cisco Russia, 2012. — 60 с. Содержание: Безопасное подключение личных устройств Что такое BYOD? – Обзор стратегий внедрения BYOD Компоненты BYOD решения Cisco Интеграция Контроллера БЛВС с ISE – Использование сильных механизмов безопасности WPA2 и EAP – Профилирование устройств по их атрибутам Создание политики безопасности внутри ISE – Настройка правил аутентификации и...
  • №265
  • 12,58 МБ
  • добавлен
  • изменен
Учебное пособие. – СПб: НИУ ИТМО, 2015. – 62 с. В учебном пособии описаны общие принципы построения вычислительных сетей, стандарты построения сетей, протоколы стека TCP/IP, протоколы маршрутизации, особенности маршрутизации сетей класса SOHO, технология VPN, пример настройки оборудования фирмы ZyXEL серии ZyWALL USG. Пособие адресовано специалистам с высшим и средним...
  • №266
  • 745,34 КБ
  • добавлен
  • изменен
Учебное пособие. Томск: Томский межвузовский центр дистанционного образования, 2005. — 131 с. (Безопасность жизнедеятельности 2) Учебное пособие предназначено для студентов очного, вечернего форм обучения направления специальностей «Радиотехника», «Телекоммуникации», «Информационная безопасность», а также для студентов, обучающихся с использованием дистанционных...
  • №267
  • 1,21 МБ
  • добавлен
  • изменен
Учебное пособие. Томск: Томский межвузовский центр дистанционного образования, 2005. — 131 с. (Безопасность жизнедеятельности 2) Правовые основы защиты информации информационных процессов в компьютерных системах. Анализ потенциальных угроз безопасности информационных процессов в компьютерных системах. Методы защиты информационных процессов в компьютерных системах. Анализ и...
  • №268
  • 771,44 КБ
  • дата добавления неизвестна
  • изменен
Волгоград, Издательство ВолГУ, 2002. — 122 с. — ISBN 5-85534-640-4 Учебное пособие. (Серия "Информационная безопасность") В учебном пособии изложены основы методологии обеспечения защиты информационных систем, в том числе каналов передачи данных. Определена сущность задач обеспечения информационной безопасности телекоммуникационных систем. Рассмотрены способы и средства,...
  • №269
  • 515,42 КБ
  • дата добавления неизвестна
  • изменен
2-е изд., перераб. и доп. — Москва: Радио и связь, 2001. — 376 с.: ил. — ISBN: 5-256-01518-4. Изложены как классические методы и средства шифрования, созданные в докомпьютерную эпоху, так и современные криптографические методы, алгоритмы, протоколы и средства защиты информации. Описаны методы и средства защиты локальных и корпоративных сетей от удаленных атак через сеть...
  • №270
  • 2,20 МБ
  • дата добавления неизвестна
  • изменен
Москва: Радио и связь, 2001. — 376 с. — ISBN: 5-256-01518-4 Изложены как классические методы и средства шифрования, созданные в докомпьютерную эпоху, так и современные криптографические методы, алгоритмы, протоколы и средства защиты информации. Описаны методы и средства защиты локальных и корпоративных сетей от удаленных атак через сеть Internet. Рассмотрены вопросы обеспечения...
  • №271
  • 16,19 МБ
  • добавлен
  • изменен
М.: Гелиос АРВ, 2007. — 352 с., ил. — ISBN 978-5-85438-163-5. В учебном пособии систематически изложены вопросы информационной безопасности систем баз данных. Представлена постановка задачи обеспечения информационной безопасности баз данных: классифицированы основные угрозы, отражена специфика, характерная для баз данных. Рассмотрены основные модели разграничения доступа....
  • №272
  • 22,39 МБ
  • добавлен
  • изменен
СПб. : Изд-во СПбГЭУ, 2017. — 163 с. — ISBN 978-5-7310-4070-9. Монография посвящена проблемам моделирования и построения защищенных компьютерных систем. Исследуются вопросы информационной безопасности при применении современных информационных технологий в различных сферах профессиональной деятельности. Рассматриваются методы и средства защиты информации, модели управления...
  • №273
  • 3,56 МБ
  • добавлен
  • изменен
НТУУ "КПИ", ФТИ, кафедра Информационной безопасности, текст лекций, язык: русский, страна: Украина, год: 2010, 252 стр. Основные принципы построения современных информационно-телекоммуникационных систем. Основы архитектуры современных компьютерных сетей. Локальные и распределенные сети. Протоколы взаимодействия. Эталонная модель взаимодействия открытых систем. Уровни стека...
  • №274
  • 2,44 МБ
  • дата добавления неизвестна
  • изменен
7 с. (Автор и выходные данные не указаны). В работе дается краткое описание следующих видов уязвимостей: SQL Injection PHP Injection Local File Inclusion Cross Site Scripting (XSS) Cross Site Request Forgery (CSRF) XML External Entity Clickjacking Path Traversal AXFR Information Leakage Information Disclosure HTTP Response Splitting Credential/Session Prediction...
  • №275
  • 69,92 КБ
  • добавлен
  • изменен
Казань: РИЦ Школа, 2008. — 138 с. В монографии рассмотрены теоретические и практические основы создания максимально информационно безопасных, с точки зрения вероятностных критериев, автоматизированных систем обработки информации и управления, а так же разработаны подходы и методы повышения эффективности использования средств информационной безопасности. Монография...
  • №276
  • 1,92 МБ
  • добавлен
  • изменен
М.: ДМК Пресс, 2012. — 592 с. — ISBN 978-5-94074-637-9 Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах. Обсуждаются базовые понятия и принципы политики информационной безопасности....
  • №277
  • 71,17 МБ
  • добавлен
  • изменен
Учебное пособие. —М.: ИД "Форум": Инфра-М, 2008. — 416 с.: ил. — ISBN 978-5-8199-0331-5 ИД "Форум" ISBN 978-5-16-03132-3 Инфра-М Основные понятия и анализ угроз информационной безопасности. Проблемы информационной безопасности сетей. Политика безопасности. Стандарты информационной безопасности. Принципы криптографической защиты информации. Криптографические алгоритмы....
  • №278
  • 2,56 МБ
  • дата добавления неизвестна
  • изменен
учебное пособие. — М.: ИД «Форум»: Инфра-М, 2011. — 416 с.: ил. В учебном пособии формулируются основные понятия и определения информационной безопасности и анализируются угрозы информацион­ной безопасности в компьютерных системах и сетях. Определяются базо­вые понятия политики безопасности. Рассматриваются основные крипто­графические методы и алгоритмы защиты компьютерной...
  • №279
  • 5,52 МБ
  • добавлен
  • изменен
М.: Форум, Инфра-М, 2010. — 592 с. — ISBN 978-5-8199-0411-4, ISBN 978-5-16-003746-2 Книга посвящена методам и средствам комплексной защиты информации в корпоративных системах. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в корпоративных системах. Обсуждаются базовые понятия и принципы политики безопасности. Описываются...
  • №280
  • 72,53 МБ
  • добавлен
  • изменен
Учебно-методическое пособие для проведения лабораторных работ по дисциплине для студентов специальности «Комплексная защита объектов информатизации». – Томск: ТУСУР, 2007. — 68 с. В методическом пособии представлены темы лабораторных работ по дисциплине «Защита информационных процессов в компьютерных системах» для студентов специальности 090104 «Комплексная защита объектов...
  • №281
  • 1,08 МБ
  • добавлен
  • изменен
Учебное пособие. — Хабаровск: ДВГУПС, 2008. — 174 с. Учебное пособие соответствует ГОУ ВПО специальности 090105 – "Комплексное обеспечение информационной безопасности автоматизированных систем" по дисциплине "Теоретические основы компьютерной безопасности". Изложены основы теории компьютерной безопасности, объединяющие широкий спектр проблем защиты информации в процессе ее...
  • №282
  • 796,13 КБ
  • добавлен
  • изменен
Навч. посібник. - К.: "Корнійчук", 2009. - 286 с. - ISBN 978-966-7599-63-8. Викладено науково-технічні питання захисту інформації в корпоративних комп'ютерних системах та мережах, які виникаються щодо загроз порушення безпеки передачі, обробки та зберігання конфіденційної інформації. В лекційній стисненій формі надані теоретичні та практичні засади реалізації механізмів...
  • №283
  • 65,05 МБ
  • добавлен
  • изменен
Спб.: Питер, 2003. - 368 с. — ISBN: 5-318-00193-9 В этой книге Брюс Шнайер - автор нескольких бестселлеров и признанный специалист в области безопасности и защиты информации, опираясь на собственный опыт, разрушает заблуждения многих, уверенных в конфиденциальности и неприкосновенности информации. Он разъясняет читателям, почему так сложно предотвратить доступ третьих лиц к...
  • №284
  • 1,51 МБ
  • добавлен
  • изменен
СПб: Питер, 2003. - 441 с. — ISBN: 5-318-00193-9 Я написал эту книгу во многом для того, чтобы исправить собственную ошибку. Семь лет назад мною была написана книга «Прикладная криптография» («Applied Cryptography»). В ней я создал математическую утопию – алгоритмы, тысячелетиями хранящие ваши глубочайшие секреты, протоколы передачи данных, обеспечивающие воистину...
  • №285
  • 664,79 КБ
  • добавлен
  • изменен
СПб.: Питер, 2003. — 368 с. — ISBN: 5-318-00193-9 В этой книге Брюс Шнайер — автор нескольких бестселлеров и признанный специалист в области безопасности и защиты информации, опираясь на собственный опыт, разрушает заблуждения многих, уверенных в конфиденциальности и неприкосновенности информации. Он разъясняет читателям, почему так сложно предотвратить доступ третьих лиц к...
  • №286
  • 476,19 КБ
  • добавлен
  • изменен
СПб.: Питер, 2003. — 368 p. — ISBN: 5-318-00193-9 В этой книге Брюс Шнайер — автор нескольких бестселлеров и признанный специалист в области безопасности и защиты информации, — опираясь на собственный опыт, разрушает заблуждения многих, уверенных в конфиденциальности и неприкосновенности информации. Он разъясняет читателям, почему так сложно предотвратить доступ третьих лиц к...
  • №287
  • 1,10 МБ
  • добавлен
  • изменен
СПб.: Питер, 2012. — 368 с. — ISBN 978-5-318-00193-9 В этой книге Брюс Шнайер – автор нескольких бестселлеров и признанный специалист в области безопасности и защиты информации, опираясь на собственный опыт, разрушает заблуждения многих, уверенных в конфиденциальности и неприкосновенности информации. Он разъясняет читателям, почему так сложно предотвратить доступ третьих лиц к...
  • №288
  • 313,89 КБ
  • добавлен
  • изменен
СПб.: Питер, 2003. — 368 с: ил. — ISBN: 5-318-00193-9 В этой книге Брюс Шнайер — автор нескольких бестселлеров и признанный специалист в области безопасности и защиты информации, опираясь на собственный опыт, разрушает заблуждения многих, уверенных в конфиденциальности и неприкосновенности информации. Он разъясняет читателям, почему так сложно предотвратить доступ третьих лиц к...
  • №289
  • 3,77 МБ
  • дата добавления неизвестна
  • изменен
Юбилейный: ФСБ России, 2015. — 08 с. VII Уральский форум «Информационная безопасность банков» ФСБ России, Юдин Сергей Николаевич Содержание: Основные виды угроз ИБ Указ Президента Российской Федерации от 15 января 2013 г. N 31с "О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской...
  • №290
  • 782,30 КБ
  • добавлен
  • изменен
Воронеж, ВГТУ, 2004. — 275 с. В учебном пособии рассматриваются вопросы технологии проектирования организационно-технических систем, при этом охватываются вопросы проектирования элементов технических систем защиты информации в ИТКС. Содержание Обобщенная технологическая схема проектирования систем защиты информации. Информационно-телекоммуникационные системы как объект...
  • №291
  • 1,22 МБ
  • добавлен
  • изменен
В этом разделе нет файлов.

Комментарии

Добавьте раздел дипломов по информационной безопасности
В этом разделе нет комментариев.