Информационная безопасность.
		
			
			← назад
		
	 
	
	
    
        
        
            
            Свободный доступ
        
 
        
            
            Ограниченный доступ
        
 
        
        
     
 
	
		
			
			
			
			Автор: Мирошников А. И.
				Липецкий государственный технический университет
			В пособии описаны основные понятия криптографии, приводятся классические и актуальные методы построения криптографических систем, а так же освещена базовая теория криптоанализа. Пособие содержит задания для практических и лабораторных работ для закрепления изученного материала.
 
				
				Предпросмотр: Основы информационной безопасности и защита информации.pdf (0,1 Мб)
			
		 
	
		
			
			
			
			Автор: Мартиросян А. Ж.
				Проспект: М.
			Монография посвящена комплексному исследованию теоретического и практического аспектов формирования концепции обеспечения международной информационной безопасности в части регулирования киберпространства.
Представлен генезис регулирования киберпространства и раскрыты исторические особенности концепции обеспечения безопасности киберпространства. Проведен анализ формирующейся системы международного режима обеспечения безопасности информационного пространства, в частности его структурного элемента — киберпространства. Рассмотрены отдельные международно-правовые аспекты, в том числе роль «мягкого права», действующие принципы международного права и принципы формирующейся новой отрасли международного права — международного информационного права. Отдельная глава посвящена изучению перспектив и проблем концепции
обеспечения безопасности киберпространства. При подготовке настоящей работы использованы новейшие нормативные материалы, акты международных организаций и академические исследования по теме международной информационной безопасности. Законодательство приведено по состоянию на 12 апреля 2021 г.
 
				
				Предпросмотр: Формирование системы обеспечения безопасности киберпространства. .pdf (0,2 Мб)
			
		 
	
		
			
			
			
			Автор: Рябцева О. М.
				Изд-во ЮФУ: Ростов н/Д.
			Учебное пособие «Deutsch für IT-Studierende» предназначено для студентов высших учебных заведений инженерно-технического профиля (уровень сформированности иноязычной коммуникативной компетенции А2 – B1), продолжающих изучение немецкого языка в рамках курса «Иностранный язык для специальных целей». Цель данного пособия – формирование и развитие иноязычной коммуникативной компетенции студентов, необходимой и достаточной для использования иностранного языка как инструмента профессионального общения. Учебное пособие может быть использовано для организации аудиторных занятий, самостоятельной и индивидуальной работы студентов под руководством преподавателя, а также может быть полезно широкому кругу лиц, изучающих немецкий язык и интересующихся актуальными проблемами в представленной предметной области.
 
				
				Предпросмотр: Deutsch fuer IT-Studierende.pdf (0,9 Мб)
			
		 
	
		
			
			
			
			Автор: Могилевская Н. С.
				Изд-во ЮФУ: Ростов н/Д.
			Это пособие рассматривает часть тем, входящих в учебную программу англоязычного курса «Mathematical Foundations of Information Security». Пособие знакомит читателя с вопросами количественного измерения информации, сжатия данных, помехоустойчивого кодирования данных и обеспечения конфиденциальности данных. Теоретический материал полностью соответствует известным публикациям по изучаемым вопросам. Отличительной особенностью пособия является большое количество практических примеров, иллюстрирующих теоретические положения, а также большой набор задач для самоконтроля студентов.
 
				
				Предпросмотр: Some lectures on information theory and cryptography.pdf (0,2 Мб)
			
		 
	
		
	
		
			
			
			
			Автор: Энсон Стив  
				ДМК Пресс: М.
			Эта книга написана практиками и для практиков, которым необходимо ежедневно выявлять действия злоумышленников в сетях и сдерживать кибератаки. Опираясь на свой опыт расследования вторжений, а также консультирования глобальных клиентов и разработки средств для цифровой криминалистики, автор предлагает наиболее эффективные методы борьбы с киберпреступниками. Реагирование на инцидент информационной безопасности рассматривается в книге как непрерывный цикл, а не разовая процедура. Представлено несколько моделей реагирования на инциденты с учетом специфики современных киберугроз; обсуждаются меры по их предупреждению. В первой части речь идет о подготовке к реагированию на компьютерные атаки, затем подробно рассматриваются практические действия по обнаружению злоумышленника и устранению последствий взлома. Подчеркивая, что хакерские тактики непрерывно обновляются, автор приводит ссылки на сторонние ресурсы, где можно найти самую свежую информацию по теме компьютерной безопасности.
 
				
				Предпросмотр: Реагирование на компьютерные инциденты. Прикладной курс.pdf (0,8 Мб)
			
		 
	
		
			
			
			
			
				ДМК Пресс: М.
			Устройств,управляемых через интернет, с каждым годом становится больше,но не все грамотно оценивают сопутствующие риски.Из этой книги читатель узнает, каким образом подключать умную технику у себя дома и на предприятиях, чтобы наилучшим образом себя обезопасить.Авторы подробно описывают уязвимости в сфере интернета вещей (IoT),моделируют угрозы и представляют эффективную методологию тестирования умных устройств–отинфузионной помпы до беговой дорожки. Практические упражнения научат вовремя распознавать угрозы и предотвращать атаки злоумышленников.
 
				
				Предпросмотр: Практический хакинг интернета вещей.pdf (1,3 Мб)
			
		 
	
		
			
			
			
			Автор: Эндриесс Дэннис  
				ДМК Пресс: М.
			В книге представлено подробное описание методов и инструментов, необходимых для анализа двоичного кода, который позволяет убедиться, что откомпилированная программа работает так же, как исходная, написанная на языке высокого уровня. Наряду с базовыми понятиями рассматриваются такие темы, как оснащение двоичной программы, динамический анализ заражения и символическое выполнение. В каждой главе приводится несколько примеров кода; к книге прилагается сконфигурированная виртуальная машина, включающая все примеры.
 
				
				Предпросмотр: Практический анализ двоичных файлов.pdf (1,0 Мб)
			
		 
	
		
			
			
			
			Автор: Омассон Жан-Филипп 
				ДМК Пресс: М.
			В этом практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и криптографии на эллиптических кривых. Вы узнаете о том, как выбирать наилучший алгоритм или протокол, как избежать типичных ошибок безопасности и как задавать правильные вопросы поставщику. В заключительной части книги рассматриваются темы повышенной сложности, например TLS, а также обсуждается будущее криптографии в эпоху квантовых компьютеров. В каждой главе приводятся примеры работы алгоритмов и материалы для дополнительного изучения.
 
				
				Предпросмотр: О криптографии всерьез.pdf (1,0 Мб)
			
		 
	
		
			
			
			
			Автор: Сэрра Эллисон  
				Альпина ПРО: М.
			Настоящее руководство по борьбе с хакерами и обеспечению безопасности вашего бизнеса. Во многих книгах по кибербезопасности слишком много внимания уделяется техническим аспектам бизнеса, а не повседневным действиям сотрудников и руководителей компаний. Эллисон Сэрра признает, что самое слабое место любого предприятия — его сотрудники. Надежная кибербезопасность больше не является обязанностью исключительно ИТ-отделов: ответственность за нее несет каждый сотрудник компании. Поэтому автор дает советы, как внедрить в рабочую рутину максимально эффективные привычки и методики, которые впоследствии помогут защитить стратегически важные ресурсы вашего бизнеса.
 
				
				Предпросмотр: Кибербезопасность правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании.pdf (0,1 Мб)
			
		 
	
		
			
			
			
			Автор: Дэвис Ройс  
				ДМК Пресс: М.
			Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга–проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите.Опираясь на опыт многолетней работы и успешных взломов сетей, он предлагает свою методологию тестирования на проникновение и предоставляет набор практических инструкций, которым может воспользоваться новичок в этой отрасли. В начале книги изучаются хакерские приемы и инструменты пентестинга; затем поэтапно описываются действия, которые злоумышленник предпринимает для захвата контроля над корпоративной сетью. Имитация этих действий (обнаружение сетевых служб и уязвимостей, проведение атак, постэксплуатация) позволит выявить критические проблемы безопасности и представить заинтересованным лицам в компании результаты пентеста, показывающие, в каком направлении двигаться, чтобы лучше защитить корпоративную сеть. Читателю предлагается ряд упражнений, ответы на которые приводятся в конце книги.
 
				
				Предпросмотр: Искусство тестирования на проникновение в сеть.pdf (1,1 Мб)
			
		 
	
		
			
			
			
			Автор: Форшоу Джеймс  
				ДМК Пресс: М.
			Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе безопасности. В ходе чтения вы ознакомитесь с методами обучения перехвату сетевого трафика, выполнением анализа протоколов, обнаружением и эксплуатацией уязвимостей. Также в книге приводятся справочная информация о сетях и сетевой защите и практические примеры протоколов для анализа. Сетевая библиотека Canape Core, разработанная автором, поможет вам создать собственные инструменты для тестирования угроз. Издание будет полезно тем, кто интересуется анализом и атаками сети на уровне протоколов. Хотите ли вы атаковать сеть, чтобы сообщить о возможных рисках поставщику приложения, или просто узнать, как ваше IoT-устройство обменивается данными, вы найдете здесь интересующие вас темы.
 
				
				Предпросмотр: Атака сетей на уровне протоколов.pdf (0,8 Мб)
			
		 
	
		
			
			
			
			Автор: Роджер  А. Граймс 
				ДМК Пресс: М.
			В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.
 
				
				Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,7 Мб)
			
		 
	
		
			
			
			
			Автор: Крис  Игл 
				ДМК Пресс: М.
			Платформа Ghidra, ставшая итогом более десяти лет работы в Агентстве национальной безопасности, была разработана для решения наиболее трудных задач обратной разработки (Reverse Engeneering – RE). После раскрытия исходного кода этого инструмента, ранее предназначавшегося только для служебного пользования, один из лучших в мире дизассемблеров и интуитивно понятных декомпиляторов оказался в руках всех специалистов, стоящих на страже кибербезопасности. Эта книга, рассчитанная равно на начинающих и опытных пользователей, поможет вам во всеоружии встретить задачу RE и анализировать файлы, как это делают профессионалы.
 
				
				Предпросмотр: GHIDRA. Полное руководство.pdf (1,1 Мб)
			
		 
	
		
	
		
			
			
			
			Автор: Куковская А. В.
				Проспект: М.
			Учебное пособие предназначено для студентов первого курса языкового вуза,
обучающихся по направлению подготовки 10.03.01 «Информационная безопасность», и может быть использовано при изучении дисциплин «Практикум по профессиональной коммуникации первого иностранного языка в области информационной безопасности» и «Практикум по профессиональной коммуникации второго иностранного языка в области информационной безопасности». Пособие имеет высокую профессиональную
ориентированность и основано на современном аутентичном материале,
охватывающем широкий круг тем. Цель книги — помочь обучающимся овладеть новой терминологией, сформировать у них лексическую базу, а также развить лингвистическую компетенцию в области профессионального общения.
 
				
				Предпросмотр: Практикум по профессиональной коммуникации в области информационной безопасности. Учебное пособие для бакалавриата.pdf (0,2 Мб)
			
		 
	
		
	
		
			
			
			
			Автор: Щерба Е. В.
				Изд-во ОмГТУ
			Рассмотрены теоретические вопросы и практические задачи обеспечения безопасности инфраструктуры локальных вычислительных сетей. Пособие предназначено для освоения дисциплин «Сетевое  администрирование», «Безопасность вычислительных сетей» и «Системы обнаружения вторжений».
 
				
				Предпросмотр: Противодействие сетевым атакам в локальных сетях.pdf (0,2 Мб)
			
		 
	
		
	
		
			
			
			
			Автор: Гладкий А. А.
				Директ-Медиа: М.
			Внезапная потеря хранящихся в компьютере данных — это всегда драма. Особенно, если они относятся к профессиональной деятельности: можно лишиться выгодного заказа, получить крупные убытки или потерять работу. Не столь критично, но бесконечно досадно и жалко терять семейные фото и видео, коллекции фильмов и музыки, прочий любимый контент. В большинстве случаев данные утрачиваются из-за беспечности пользователей. «Нафталиновые» советы по созданию резервных копий актуальны и сегодня, но многие по-прежнему надеются на «авось» и наивно верят в то, что их компьютер никогда не подведет. А когда это случается и ценная информация оказывается утраченной, они в панике хватаются за голову и готовы на все ради восстановления данных, в том числе — платить за это немлые деньги. Не спешите! Перед вами книга, которая поможет решить проблему без привлечения специалистов и денежных трат. Она расскажет, как восстановить утраченные компьютерные данные даже в самых сложных ситуациях.
 
				
				Предпросмотр: Как быстро восстановить потерянные компьютерные данные. Подробное руководство по спасению информации.pdf (0,6 Мб)
			
		 
	
		
			
			
			
			Автор: Филиппов Б. И.
				Директ-Медиа: М.
			В книге рассматриваются теоретические и практические аспекты теории надежности сложных технических объектов и систем. Предлагается систематическое изложение методов оценки показателей надежности, диагностирования и контроля аппаратных средств. Рассматриваются резервированные и нерезервированные восстанавливаемые системы. Исследуются возможности повышения структурной надежности средств и систем связи.
 
				
				Предпросмотр: Информационная безопасность. Основы надежности средств связи  учебник.pdf (0,7 Мб)
			
		 
	
		
			
			
			
			Автор: Ищейнов В. Я.
				Директ-Медиа: М.
			В учебном пособии рассмотрены основы общей теории информационной безопасности  методы и средства национальной безопасности Российской Федерации. Обобщены вопросы основ национальной безопасности в сфере информационной безопасности, рассмотрены информационные технологии и основные тенденции их развития, формы ведения информационных войн. Представлена система международной и региональной информационной безопасности. Учебное пособие соответствует требованиям государственного стандарта образовательной программы подготовки специалистов высших учебных заведений по специальности 10.04.01 «Информационная безопасность». 
 
				
				Предпросмотр: Информационная безопасность и защита информации. Теория и практика  учебное пособие.pdf (0,2 Мб)
			
		 
	
		
			
			
			
			Автор: Бирюков А. А.
				ДМК Пресс: М.
			Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания собственных устройств с исходными кодами, схемами и примерами реализации. Также рассматриваются механизмы защиты от данного вида атак. 
 
				
				Предпросмотр: Собираем устройства для тестов на проникновение.pdf (2,6 Мб)
			
		 
	
		
			
			
			
			Автор: Мытник К. Я.
				ДМК Пресс: М.
			Книга предназначена для специалистов в области информационных технологий, связанных с использованием смарт-карт. Она освещает такие сферы применения смарт-карт как платежные системы, электронные документы, системы управления доступом и некоторые другие. Книга может быть полезна студентам, аспирантам и научным работникам, интересующимся смарт-картами.
 
				
				Предпросмотр: Смарт-карты и информационная безопасность.pdf (1,2 Мб)
			
		 
	
		
			
			
			
			Автор: Масалков А. С.
				ДМК Пресс: М.
			Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны законодательства и правоохранительной системы и со стороны атакуемого. Книга включает практический взгляд на механизмы, используемые киберпреступниками, а также процесс формирования судебного производства и методов расследования таких преступлений. Приводимые методы атак подкрепляются примерами из реальной жизни. Углубленно разбираются механизмы получения незаконного доступа к учетным записям информационных ресурсов, в частности электронной почты. Акцентируется внимание на методе проведения фишинг-атак как наиболее эффективном на сегодняшний день инструменте получения паролей. Фишинг рассматривается как универсальный инструмент, находящий свое проявление в различных мошеннических и хакерских комбинациях, как с технической, так и с юридической стороны. Материал дает возможность пересмотреть и адекватно оценивать риски, эффективность используемых систем защиты, выстроить политику безопасности в соответствии с реальностью. Приводятся советы по предотвращению кибератак и алгоритм первоначальных действий, которые необходимо предпринимать при наступлении инцидента и которые направлены на фиксацию следов, эффективное расследование и взаимодействие с правоохранительными органами.
 
				
				Предпросмотр: Особенности киберпреступлений инструменты нападения и защита информации.pdf (0,3 Мб)
			
		 
	
		
			
			
			
			Автор: Чио Кларенс 
				ДМК Пресс: М.
			Способна ли технология машинного обучения решить проблемы компьютерной безопасности? Или надежда на это является лишь следствием повышенного внимания к машинному обучению? С помощью этой книги вы изучите способы применения машинного обучения в задачах обеспечения безопасности, таких как выявление вторжения извне, классификация вредоносных программ и анализ сетевой среды. Особое внимание уделено задачам по созданию работоспособных, надежных масштабируемых систем извлечения и анализа данных в сфере обеспечения безопасности. 
 
				
				Предпросмотр: Машинное обучение и безопасность. Защита систем с помощью данных и алгоритмов.pdf (0,8 Мб)
			
		 
	
		
			
			
			
			Автор: Климентьев К. Е.
				ДМК Пресс: М.
			Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформальное и формальное введение в проблему компьютерных вирусов, описание принципов их работы, многочисленные примеры кода, методики обнаружения и удаления, а также лежащие в основе этих методик математические модели. Рассматривает все наиболее широко распространенные в прошлом и настоящем типы вирусов. 
 
				
				Предпросмотр: Компьютерные вирусы и антивирусы взгляд программиста.pdf (0,4 Мб)
			
		 
	
		
			
			
			
			Автор: Диогенес Юрий 
				ДМК Пресс: М.
			Книга посвящена многим аспектам компьютерной безопасности — начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux. 
 
				
				Предпросмотр: Кибербезопасность стратегии атак и обороны.pdf (0,9 Мб)
			
		 
	
		
			
			
			
			Автор: Прутяну Эдриан 
				ДМК Пресс: М.
			Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов. В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть. 
 
				
				Предпросмотр: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.pdf (0,6 Мб)
			
		 
	
		
			
			
			
			Автор: Коллинз Майкл 
				ДМК Пресс: М.
			Эта книга — подробное пошаговое руководство по эффективному использованию доступных инструментов обеспечения безопасности сетей. Её оценят как опытные специалисты по безопасности, так и новички. Подробно рассматриваются процессы сбора и организации данных, инструменты для их анализа, а также различные аналитические сценарии и методики. 
 
				
				Предпросмотр: Защита сетей. Подход на основе анализа данных.pdf (0,8 Мб)
			
		 
	
		
			
			
			
			Автор: Миллер Джеймс Д.
				ДМК Пресс: М.
			Среди систем, созданных для агрегации, систематизации и прочей автоматизации работы с логами, Splunk — один из самых мощных. Он позволит следить за тонкостями жизни всех ваших систем, особенно если их много и они достаточно распределенные. Splunk — ведущая платформа, реализующая эффективные методологии поиска, мониторинга и анализа больших данных с постоянно растущим объемом. Эта книга позволит вам реализовать новые услуги и использовать их для быстрой и эффективной обработки машинных данных. Вы познакомитесь со всеми возможностями и улучшениями в Splunk 7, включая новые модули Splunk Cloud и Machine Learning Toolkit, научитесь эффективно использовать поисковые запросы и метасимволы, а также работать с полями и расширениями диаграмм. 
 
				
				Предпросмотр: Внедрение Splunk 7. Эффективный операционный анализ для преобразования машинных данных в ценную бизнес-информацию.pdf (1,2 Мб)
			
		 
	
		
			
			
			
			
				ДМК Пресс: М.
			В большинстве организаций стремительно принимают на вооружение гибкие (agile) методики разработки. Они позволяют своевременно реагировать на изменение условий и значительно снижать стоимость разработки. Однако исторически безопасность и гибкие методики никогда не дружили между собой. Эта книга поможет вам разобраться в том, что такое безопасность, какие существуют угрозы и на каком языке специалисты-безопасники описывают, что происходит. Вы научитесь моделировать угрозы, измерять степень риска, создавать ПО постоянно помня о безопасности. 
 
				
				Предпросмотр: Безопасность разработки в Agile-проектах. Обеспечение безопасности в конвейере непрерывной поставки.pdf (4,9 Мб)
			
		 
	
		
			
			
			
			Автор: Граймс Роджер А.
				ДМК Пресс: М.
			В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры. 
 
				
				Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,9 Мб)
			
		 
	
		
			
			
			
			Автор: Монаппа К. А.
				ДМК Пресс: М.
			Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы. 
 
				
				Предпросмотр: Анализ вредоносных программ.pdf (1,5 Мб)
			
		 
	
		
			
			
			
			Автор: Вермейлен Свен 
				ДМК Пресс: М.
			Эта книга показывает, как значительно усилить безопасность операционной системы Linux и устранить имеющиеся уязвимости установленных приложений. Вы узнаете, как работает SELinux, как можно настроить ее под свои нужды и усилить с ее помощью защиту систем виртуализации, включающих технологию libvirt (sVirt) и контейнеризацию Docker. Также рассказывается об управляющих действиях, позволяющих улучшить безопасность конкретной системы с помощью принудительного контроля доступа – стратегии защиты, определяющей безопасность Linux уже много лет. Большинство возможностей системы защиты рассматривается на реальных примерах. 
 
				
				Предпросмотр: Администрирование системы защиты SELinux.pdf (1,1 Мб)
			
		 
	
		
			
			
			
			
				ДМК Пресс: М.
			Представляет собой вводный курс в язык VHDL и предназначена для быстрого ознакомления с базовыми концептуальными положениями этого языка. В данной книге приводятся базовые принципы параллельного программирования, положенные в основу языка VHDL, а также принципы организации VHDL-проекта и взаимосвязь компонентов проекта с физическими процессами, протекающими в реальных цифровых устройствах. Содержит многочисленные практические примеры проектирования цифровых устройств, в частности цифровых устройств специального назначения (криптопроцессоров). 
 
				
				Предпросмотр: VHDL Справочное пособие по основам языка.pdf (0,2 Мб)
			
		 
	
		
			
			
			
			Автор: Румянцев К. Е.
				Изд-во ЮФУ: Ростов н/Д.
			Изложены тенденции развития квантовых коммуникаций, вероятностные закономерности и основные понятия квантовой физики, раскрыты принципы квантовой криптографии, описаны направления развития и протоколы, типовые
структуры и элементная база систем квантового распределения ключа и распределённых защищённых сетей на их основе. Освещены особенности функционирования систем квантового распределения ключа в условиях возможного несанкционированного доступа. Материал является основой для прослеживания технического уровня и тенденций развития систем квантового распределения ключа.
 
				
				Предпросмотр: Квантовые технологии в телекоммуникационных системах.pdf (2,3 Мб)
			
		 
	
		
			
			
			
			Автор: Целых А. Н.
				Изд-во ЮФУ: Ростов н/Д.
			Пособие посвящено рассмотрению актуальных проблем оценки рисков
при рассмотрении кредитных заявок. В пособии была предложена структура
и схема системы поддержки принятия решений в сфере банковского кредитования с применением модулей искусственного интеллекта, таких как
нейронная сеть и нечеткая логика. Проанализирована инвестиционная привлекательность регионов РФ. Рассмотрены и модифицированы методы защиты от несанкционированного доступа, которые должны повысить надежность и информационную безопасность клиентов банковского сектора. 
 
				
				Предпросмотр: Современные методы прикладной информатики в задачах анализа данных .pdf (1,3 Мб)
			
		 
	
		
	
		
	
		
			
			
			
			Автор: Котов Ю. А.
				Изд-во НГТУ
			Представлены приложения шифров для аутентификации данных и субъектов, формирования электронно-цифровой подписи, основные подходы к генерации псевдослучайных числовых последовательностей и криптоанализу шифров.
 
				
				Предпросмотр: Приложения шифров. Криптоанализ.pdf (0,3 Мб)
			
		 
	
		
	
		
	
		
			
			
			
			В настоящем учебном пособии приводится информация для того, чтобы читатель имел представление об основах защиты информации.
Прежде всего, для изучения сетевой безопасности и изучается работа утилиты Wireshark, предназначенной для перехвата и анализа сетевого траффика.
 
				
				Предпросмотр: Теоретические основы защиты информации.pdf (1,8 Мб)
			
		 
	
		
			
			
			
			Автор: Пилиди В. С.
				Изд-во ЮФУ: Ростов н/Д.
			Настоящая книга представляет собой учебник по математическим основам
защиты информации. Она посвящена изложению основ теории чисел и общей
алгебры, в ней среди прочего рассматриваются такие вопросы как делимость чисел и мультипликативные функции, теория групп, элементы теории колец и полей, символы Лежандра и Якоби, тестирование чисел на простоту и дискретное логарифмирование. Во второе издание книги добавлены главы, посвященные введению в криптографию и теорию информации. Приведены решения всех имеющихся в тексте задач.
 
				
				Предпросмотр: Математические основы защиты информации.pdf (0,3 Мб)
			
		 
	
		
			
			
			
			Автор: Котенко В. В.
				Изд-во ЮФУ: Ростов н/Д.
			Содержание учебного пособия составляет фундаментальное рассмотрение
основных аспектов идентификационного анализа телекоммуникаций с последующими исследованиями возможностей практической реализации полученных решений. Основу изложения материала учебного пособия составляют авторские методы теории виртуализации: метод формирования виртуальных информационных образов, метод моделирования оценок виртуальных информационных образов, методы виртуализации информационных процессов, методы виртуализации идентификаторов. 
 
				
				Предпросмотр: Технологии информационного анализа пользовательского уровня телекоммуникационных систем.pdf (0,7 Мб)
			
		 
	
		
			
			
			
			Автор: Румянцев К. Е.
				Изд-во ЮФУ: Ростов н/Д.
			Пособие посвящено проектированию системы квантового распределения ключа
по протоколу B92 с интерферометрами Маха - Цендера. Система содержит оптический однофотонный передатчик на станции Алиса и оптический однофотонный приёмник на станции Боб. Оптические передатчик и приёмник соединены волоконно-оптической линией связи на основе одномодового оптического волокна Corning®SMF-28e®ULL. В проектируемой системе для формирования и приёма квантового импульса используется ослабленный лазерный импульс. Учебное пособие готовит студента к разработке нормативной, технической и отчётной документации, представлять результаты профессиональной деятельности с использованием стандартов, норм и правил. Проектирование системы квантового распределения ключа по протоколу B92 с интерферометрами Маха - Цендера требует от студента анализа и учёта текущего состояния и тенденций развития технических средств защиты информации, сетей и систем передачи информации при решении задач профессиональной деятельности.
 
				
				Предпросмотр: Проектирование системы квантового распределения ключа с интерферометрами Маха - Цендера.pdf (0,6 Мб)
			
		 
	
		
	
		
	
		
			
			
			
			Автор: Брюхомицкий Ю. А.
				Изд-во ЮФУ: Ростов н/Д.
			Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информационных систем; стандартов защиты данных; методов и средств аутентификации, контроля доступом; политик и моделей безопасности; технической защиты информации; организационно-правового обеспечения информационной безопасности.
 
				
				Предпросмотр: Безопасность информационных технологий часть 1 .pdf (0,5 Мб)