Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 621152)
Контекстум
  Расширенный поиск

Информационная безопасность.

← назад
Результаты поиска

Нашлось результатов: 97

Свободный доступ
Ограниченный доступ
1

Основы информационной безопасности и защита информации

Автор: Мирошников А. И.
Липецкий государственный технический университет

В пособии описаны основные понятия криптографии, приводятся классические и актуальные методы построения криптографических систем, а так же освещена базовая теория криптоанализа. Пособие содержит задания для практических и лабораторных работ для закрепления изученного материала.

Предпросмотр: Основы информационной безопасности и защита информации.pdf (0,1 Мб)
2

Формирование системы обеспечения безопасности киберпространства

Автор: Мартиросян А. Ж.
Проспект: М.

Монография посвящена комплексному исследованию теоретического и практического аспектов формирования концепции обеспечения международной информационной безопасности в части регулирования киберпространства. Представлен генезис регулирования киберпространства и раскрыты исторические особенности концепции обеспечения безопасности киберпространства. Проведен анализ формирующейся системы международного режима обеспечения безопасности информационного пространства, в частности его структурного элемента — киберпространства. Рассмотрены отдельные международно-правовые аспекты, в том числе роль «мягкого права», действующие принципы международного права и принципы формирующейся новой отрасли международного права — международного информационного права. Отдельная глава посвящена изучению перспектив и проблем концепции обеспечения безопасности киберпространства. При подготовке настоящей работы использованы новейшие нормативные материалы, акты международных организаций и академические исследования по теме международной информационной безопасности. Законодательство приведено по состоянию на 12 апреля 2021 г.

Предпросмотр: Формирование системы обеспечения безопасности киберпространства. .pdf (0,2 Мб)
3

Deutsch fur IT-Studierende

Автор: Рябцева О. М.
Изд-во ЮФУ: Ростов н/Д.

Учебное пособие «Deutsch für IT-Studierende» предназначено для студентов высших учебных заведений инженерно-технического профиля (уровень сформированности иноязычной коммуникативной компетенции А2 – B1), продолжающих изучение немецкого языка в рамках курса «Иностранный язык для специальных целей». Цель данного пособия – формирование и развитие иноязычной коммуникативной компетенции студентов, необходимой и достаточной для использования иностранного языка как инструмента профессионального общения. Учебное пособие может быть использовано для организации аудиторных занятий, самостоятельной и индивидуальной работы студентов под руководством преподавателя, а также может быть полезно широкому кругу лиц, изучающих немецкий язык и интересующихся актуальными проблемами в представленной предметной области.

Предпросмотр: Deutsch fuer IT-Studierende.pdf (0,9 Мб)
4

Some Lectures on Information Theory and Cryptography

Автор: Могилевская Н. С.
Изд-во ЮФУ: Ростов н/Д.

Это пособие рассматривает часть тем, входящих в учебную программу англоязычного курса «Mathematical Foundations of Information Security». Пособие знакомит читателя с вопросами количественного измерения информации, сжатия данных, помехоустойчивого кодирования данных и обеспечения конфиденциальности данных. Теоретический материал полностью соответствует известным публикациям по изучаемым вопросам. Отличительной особенностью пособия является большое количество практических примеров, иллюстрирующих теоретические положения, а также большой набор задач для самоконтроля студентов.

Предпросмотр: Some lectures on information theory and cryptography.pdf (0,2 Мб)
5

Руткиты и буткиты. Обратная разработка вредоносных программ и угрозы следующего поколения

Автор: Матросов Алекс
ДМК Пресс: М.

Эта книга посвящена обнаружению, анализу и обратной разработке вредоносного ПО. В первой части описываются примеры руткитов, показывающие, как атакующий видит операционную систему изнутри и находит способы надежно внедрить свои импланты, используя собственные структуры ОС. Вторая часть рассказывает об эволюции буткитов, условиях, подхлестнувших эту эволюцию, и методах обратной разработки таких угроз.

Предпросмотр: Руткиты и буткиты. Обратная разработка вредоносных программ и угрозы следующего поколения.pdf (1,0 Мб)
6

Реагирование на компьютерные инциденты. Прикладной курс

Автор: Энсон Стив
ДМК Пресс: М.

Эта книга написана практиками и для практиков, которым необходимо ежедневно выявлять действия злоумышленников в сетях и сдерживать кибератаки. Опираясь на свой опыт расследования вторжений, а также консультирования глобальных клиентов и разработки средств для цифровой криминалистики, автор предлагает наиболее эффективные методы борьбы с киберпреступниками. Реагирование на инцидент информационной безопасности рассматривается в книге как непрерывный цикл, а не разовая процедура. Представлено несколько моделей реагирования на инциденты с учетом специфики современных киберугроз; обсуждаются меры по их предупреждению. В первой части речь идет о подготовке к реагированию на компьютерные атаки, затем подробно рассматриваются практические действия по обнаружению злоумышленника и устранению последствий взлома. Подчеркивая, что хакерские тактики непрерывно обновляются, автор приводит ссылки на сторонние ресурсы, где можно найти самую свежую информацию по теме компьютерной безопасности.

Предпросмотр: Реагирование на компьютерные инциденты. Прикладной курс.pdf (0,8 Мб)
7

Практический хакинг интернета вещей

ДМК Пресс: М.

Устройств,управляемых через интернет, с каждым годом становится больше,но не все грамотно оценивают сопутствующие риски.Из этой книги читатель узнает, каким образом подключать умную технику у себя дома и на предприятиях, чтобы наилучшим образом себя обезопасить.Авторы подробно описывают уязвимости в сфере интернета вещей (IoT),моделируют угрозы и представляют эффективную методологию тестирования умных устройств–отинфузионной помпы до беговой дорожки. Практические упражнения научат вовремя распознавать угрозы и предотвращать атаки злоумышленников.

Предпросмотр: Практический хакинг интернета вещей.pdf (1,3 Мб)
8

Практический анализ двоичных файлов

Автор: Эндриесс Дэннис
ДМК Пресс: М.

В книге представлено подробное описание методов и инструментов, необходимых для анализа двоичного кода, который позволяет убедиться, что откомпилированная программа работает так же, как исходная, написанная на языке высокого уровня. Наряду с базовыми понятиями рассматриваются такие темы, как оснащение двоичной программы, динамический анализ заражения и символическое выполнение. В каждой главе приводится несколько примеров кода; к книге прилагается сконфигурированная виртуальная машина, включающая все примеры.

Предпросмотр: Практический анализ двоичных файлов.pdf (1,0 Мб)
9

О криптографии всерьез

Автор: Омассон Жан-Филипп
ДМК Пресс: М.

В этом практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и криптографии на эллиптических кривых. Вы узнаете о том, как выбирать наилучший алгоритм или протокол, как избежать типичных ошибок безопасности и как задавать правильные вопросы поставщику. В заключительной части книги рассматриваются темы повышенной сложности, например TLS, а также обсуждается будущее криптографии в эпоху квантовых компьютеров. В каждой главе приводятся примеры работы алгоритмов и материалы для дополнительного изучения.

Предпросмотр: О криптографии всерьез.pdf (1,0 Мб)
10

Кибербезопасность: правила игры: Как руководители и сотрудники влияют на культуру безопасности в компании

Автор: Сэрра Эллисон
Альпина ПРО: М.

Настоящее руководство по борьбе с хакерами и обеспечению безопасности вашего бизнеса. Во многих книгах по кибербезопасности слишком много внимания уделяется техническим аспектам бизнеса, а не повседневным действиям сотрудников и руководителей компаний. Эллисон Сэрра признает, что самое слабое место любого предприятия — его сотрудники. Надежная кибербезопасность больше не является обязанностью исключительно ИТ-отделов: ответственность за нее несет каждый сотрудник компании. Поэтому автор дает советы, как внедрить в рабочую рутину максимально эффективные привычки и методики, которые впоследствии помогут защитить стратегически важные ресурсы вашего бизнеса.

Предпросмотр: Кибербезопасность правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании.pdf (0,1 Мб)
11

Искусство тестирования на проникновение в сеть

Автор: Дэвис Ройс
ДМК Пресс: М.

Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга–проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите.Опираясь на опыт многолетней работы и успешных взломов сетей, он предлагает свою методологию тестирования на проникновение и предоставляет набор практических инструкций, которым может воспользоваться новичок в этой отрасли. В начале книги изучаются хакерские приемы и инструменты пентестинга; затем поэтапно описываются действия, которые злоумышленник предпринимает для захвата контроля над корпоративной сетью. Имитация этих действий (обнаружение сетевых служб и уязвимостей, проведение атак, постэксплуатация) позволит выявить критические проблемы безопасности и представить заинтересованным лицам в компании результаты пентеста, показывающие, в каком направлении двигаться, чтобы лучше защитить корпоративную сеть. Читателю предлагается ряд упражнений, ответы на которые приводятся в конце книги.

Предпросмотр: Искусство тестирования на проникновение в сеть.pdf (1,1 Мб)
12

Атака сетей на уровне протоколов

Автор: Форшоу Джеймс
ДМК Пресс: М.

Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе безопасности. В ходе чтения вы ознакомитесь с методами обучения перехвату сетевого трафика, выполнением анализа протоколов, обнаружением и эксплуатацией уязвимостей. Также в книге приводятся справочная информация о сетях и сетевой защите и практические примеры протоколов для анализа. Сетевая библиотека Canape Core, разработанная автором, поможет вам создать собственные инструменты для тестирования угроз. Издание будет полезно тем, кто интересуется анализом и атаками сети на уровне протоколов. Хотите ли вы атаковать сеть, чтобы сообщить о возможных рисках поставщику приложения, или просто узнать, как ваше IoT-устройство обменивается данными, вы найдете здесь интересующие вас темы.

Предпросмотр: Атака сетей на уровне протоколов.pdf (0,8 Мб)
13

Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям

Автор: Роджер А. Граймс
ДМК Пресс: М.

В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.

Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,7 Мб)
14

GHIDRA. Полное руководство

Автор: Крис Игл
ДМК Пресс: М.

Платформа Ghidra, ставшая итогом более десяти лет работы в Агентстве национальной безопасности, была разработана для решения наиболее трудных задач обратной разработки (Reverse Engeneering – RE). После раскрытия исходного кода этого инструмента, ранее предназначавшегося только для служебного пользования, один из лучших в мире дизассемблеров и интуитивно понятных декомпиляторов оказался в руках всех специалистов, стоящих на страже кибербезопасности. Эта книга, рассчитанная равно на начинающих и опытных пользователей, поможет вам во всеоружии встретить задачу RE и анализировать файлы, как это делают профессионалы.

Предпросмотр: GHIDRA. Полное руководство.pdf (1,1 Мб)
15

Практикум по профкоммуникации в области информационной безопасности

Автор: Морохова Т. С.
Проспект: М.

В пособии, построенном по тематическому принципу, использованы аутентичные англоязычные тексты и разработана система упражнений, способствующих формированию у студентов интегрированного лексико-грамматического оформления высказывания.

Предпросмотр: Практикум по профкоммуникации в области информационной безопасности. Учебное пособие.pdf (0,1 Мб)
16

Практикум по профессиональной коммуникации в области информационной безопасности

Автор: Куковская А. В.
Проспект: М.

Учебное пособие предназначено для студентов первого курса языкового вуза, обучающихся по направлению подготовки 10.03.01 «Информационная безопасность», и может быть использовано при изучении дисциплин «Практикум по профессиональной коммуникации первого иностранного языка в области информационной безопасности» и «Практикум по профессиональной коммуникации второго иностранного языка в области информационной безопасности». Пособие имеет высокую профессиональную ориентированность и основано на современном аутентичном материале, охватывающем широкий круг тем. Цель книги — помочь обучающимся овладеть новой терминологией, сформировать у них лексическую базу, а также развить лингвистическую компетенцию в области профессионального общения.

Предпросмотр: Практикум по профессиональной коммуникации в области информационной безопасности. Учебное пособие для бакалавриата.pdf (0,2 Мб)
17

Применение MATLAB для решения аналитических задач моделирования

Автор: Петряева М. В.
Изд-во ЮФУ: Ростов н/Д.

Изложены необходимые для освоения курса сведения – краткий конспект лекций, методические указания к выполнению лабораторных работ, индивидуального задания, а также образцы тестовых вопросов.

Предпросмотр: Применение MATLAB для решения аналитических задач моделирования.pdf (0,6 Мб)
18

Противодействие сетевым атакам в локальных сетях

Автор: Щерба Е. В.
Изд-во ОмГТУ

Рассмотрены теоретические вопросы и практические задачи обеспечения безопасности инфраструктуры локальных вычислительных сетей. Пособие предназначено для освоения дисциплин «Сетевое администрирование», «Безопасность вычислительных сетей» и «Системы обнаружения вторжений».

Предпросмотр: Противодействие сетевым атакам в локальных сетях.pdf (0,2 Мб)
19

Информационная энтропия и неравномерное кодирование

Изд-во ОмГТУ

Учебное пособие знакомит студентов с центральным понятием теории информации – информационной энтропией. В издании приведены основные определения, свойства и теоремы, связанные с этой величиной; рассмотрены существующие подходы к кодированию информации с точки зрения задачи сжатия данных.

Предпросмотр: Информационная энтропия и неравномерное кодирование.pdf (0,1 Мб)
20

Как быстро восстановить потерянные компьютерные данные. Подробное руководство по спасению информации

Автор: Гладкий А. А.
Директ-Медиа: М.

Внезапная потеря хранящихся в компьютере данных — это всегда драма. Особенно, если они относятся к профессиональной деятельности: можно лишиться выгодного заказа, получить крупные убытки или потерять работу. Не столь критично, но бесконечно досадно и жалко терять семейные фото и видео, коллекции фильмов и музыки, прочий любимый контент. В большинстве случаев данные утрачиваются из-за беспечности пользователей. «Нафталиновые» советы по созданию резервных копий актуальны и сегодня, но многие по-прежнему надеются на «авось» и наивно верят в то, что их компьютер никогда не подведет. А когда это случается и ценная информация оказывается утраченной, они в панике хватаются за голову и готовы на все ради восстановления данных, в том числе — платить за это немлые деньги. Не спешите! Перед вами книга, которая поможет решить проблему без привлечения специалистов и денежных трат. Она расскажет, как восстановить утраченные компьютерные данные даже в самых сложных ситуациях.

Предпросмотр: Как быстро восстановить потерянные компьютерные данные. Подробное руководство по спасению информации.pdf (0,6 Мб)
21

Информационная безопасность. Основы надежности средств связи

Автор: Филиппов Б. И.
Директ-Медиа: М.

В книге рассматриваются теоретические и практические аспекты теории надежности сложных технических объектов и систем. Предлагается систематическое изложение методов оценки показателей надежности, диагностирования и контроля аппаратных средств. Рассматриваются резервированные и нерезервированные восстанавливаемые системы. Исследуются возможности повышения структурной надежности средств и систем связи.

Предпросмотр: Информационная безопасность. Основы надежности средств связи учебник.pdf (0,7 Мб)
22

Информационная безопасность и защита информации: теория и практика

Автор: Ищейнов В. Я.
Директ-Медиа: М.

В учебном пособии рассмотрены основы общей теории информационной безопасности методы и средства национальной безопасности Российской Федерации. Обобщены вопросы основ национальной безопасности в сфере информационной безопасности, рассмотрены информационные технологии и основные тенденции их развития, формы ведения информационных войн. Представлена система международной и региональной информационной безопасности. Учебное пособие соответствует требованиям государственного стандарта образовательной программы подготовки специалистов высших учебных заведений по специальности 10.04.01 «Информационная безопасность».

Предпросмотр: Информационная безопасность и защита информации. Теория и практика учебное пособие.pdf (0,2 Мб)
23

Собираем устройства для тестов на проникновение

Автор: Бирюков А. А.
ДМК Пресс: М.

Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания собственных устройств с исходными кодами, схемами и примерами реализации. Также рассматриваются механизмы защиты от данного вида атак.

Предпросмотр: Собираем устройства для тестов на проникновение.pdf (2,6 Мб)
24

Смарт-карты и информационная безопасность

Автор: Мытник К. Я.
ДМК Пресс: М.

Книга предназначена для специалистов в области информационных технологий, связанных с использованием смарт-карт. Она освещает такие сферы применения смарт-карт как платежные системы, электронные документы, системы управления доступом и некоторые другие. Книга может быть полезна студентам, аспирантам и научным работникам, интересующимся смарт-картами.

Предпросмотр: Смарт-карты и информационная безопасность.pdf (1,2 Мб)
25

Особенности киберпреступлений: инструменты нападения и защита информации

Автор: Масалков А. С.
ДМК Пресс: М.

Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны законодательства и правоохранительной системы и со стороны атакуемого. Книга включает практический взгляд на механизмы, используемые киберпреступниками, а также процесс формирования судебного производства и методов расследования таких преступлений. Приводимые методы атак подкрепляются примерами из реальной жизни. Углубленно разбираются механизмы получения незаконного доступа к учетным записям информационных ресурсов, в частности электронной почты. Акцентируется внимание на методе проведения фишинг-атак как наиболее эффективном на сегодняшний день инструменте получения паролей. Фишинг рассматривается как универсальный инструмент, находящий свое проявление в различных мошеннических и хакерских комбинациях, как с технической, так и с юридической стороны. Материал дает возможность пересмотреть и адекватно оценивать риски, эффективность используемых систем защиты, выстроить политику безопасности в соответствии с реальностью. Приводятся советы по предотвращению кибератак и алгоритм первоначальных действий, которые необходимо предпринимать при наступлении инцидента и которые направлены на фиксацию следов, эффективное расследование и взаимодействие с правоохранительными органами.

Предпросмотр: Особенности киберпреступлений инструменты нападения и защита информации.pdf (0,3 Мб)
26

Машинное обучение и безопасность

Автор: Чио Кларенс
ДМК Пресс: М.

Способна ли технология машинного обучения решить проблемы компьютерной безопасности? Или надежда на это является лишь следствием повышенного внимания к машинному обучению? С помощью этой книги вы изучите способы применения машинного обучения в задачах обеспечения безопасности, таких как выявление вторжения извне, классификация вредоносных программ и анализ сетевой среды. Особое внимание уделено задачам по созданию работоспособных, надежных масштабируемых систем извлечения и анализа данных в сфере обеспечения безопасности.

Предпросмотр: Машинное обучение и безопасность. Защита систем с помощью данных и алгоритмов.pdf (0,8 Мб)
27

Компьютерные вирусы и антивирусы: взгляд программиста

Автор: Климентьев К. Е.
ДМК Пресс: М.

Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформальное и формальное введение в проблему компьютерных вирусов, описание принципов их работы, многочисленные примеры кода, методики обнаружения и удаления, а также лежащие в основе этих методик математические модели. Рассматривает все наиболее широко распространенные в прошлом и настоящем типы вирусов.

Предпросмотр: Компьютерные вирусы и антивирусы взгляд программиста.pdf (0,4 Мб)
28

Кибербезопасность: стратегии атак и обороны

Автор: Диогенес Юрий
ДМК Пресс: М.

Книга посвящена многим аспектам компьютерной безопасности — начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux.

Предпросмотр: Кибербезопасность стратегии атак и обороны.pdf (0,9 Мб)
29

Как стать хакером

Автор: Прутяну Эдриан
ДМК Пресс: М.

Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов. В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.

Предпросмотр: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.pdf (0,6 Мб)
30

Защита сетей. Подход на основе анализа данных

Автор: Коллинз Майкл
ДМК Пресс: М.

Эта книга — подробное пошаговое руководство по эффективному использованию доступных инструментов обеспечения безопасности сетей. Её оценят как опытные специалисты по безопасности, так и новички. Подробно рассматриваются процессы сбора и организации данных, инструменты для их анализа, а также различные аналитические сценарии и методики.

Предпросмотр: Защита сетей. Подход на основе анализа данных.pdf (0,8 Мб)
31

Внедрение Splunk 7

Автор: Миллер Джеймс Д.
ДМК Пресс: М.

Среди систем, созданных для агрегации, систематизации и прочей автоматизации работы с логами, Splunk — один из самых мощных. Он позволит следить за тонкостями жизни всех ваших систем, особенно если их много и они достаточно распределенные. Splunk — ведущая платформа, реализующая эффективные методологии поиска, мониторинга и анализа больших данных с постоянно растущим объемом. Эта книга позволит вам реализовать новые услуги и использовать их для быстрой и эффективной обработки машинных данных. Вы познакомитесь со всеми возможностями и улучшениями в Splunk 7, включая новые модули Splunk Cloud и Machine Learning Toolkit, научитесь эффективно использовать поисковые запросы и метасимволы, а также работать с полями и расширениями диаграмм.

Предпросмотр: Внедрение Splunk 7. Эффективный операционный анализ для преобразования машинных данных в ценную бизнес-информацию.pdf (1,2 Мб)
32

Безопасность разработки в Agile-проектах. Обеспечение безопасности в конвейере непрерывной поставки

ДМК Пресс: М.

В большинстве организаций стремительно принимают на вооружение гибкие (agile) методики разработки. Они позволяют своевременно реагировать на изменение условий и значительно снижать стоимость разработки. Однако исторически безопасность и гибкие методики никогда не дружили между собой. Эта книга поможет вам разобраться в том, что такое безопасность, какие существуют угрозы и на каком языке специалисты-безопасники описывают, что происходит. Вы научитесь моделировать угрозы, измерять степень риска, создавать ПО постоянно помня о безопасности.

Предпросмотр: Безопасность разработки в Agile-проектах. Обеспечение безопасности в конвейере непрерывной поставки.pdf (4,9 Мб)
33

Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям

Автор: Граймс Роджер А.
ДМК Пресс: М.

В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.

Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,9 Мб)
34

Анализ вредоносных программ

Автор: Монаппа К. А.
ДМК Пресс: М.

Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы.

Предпросмотр: Анализ вредоносных программ.pdf (1,5 Мб)
35

Администрирование системы защиты SELinux

Автор: Вермейлен Свен
ДМК Пресс: М.

Эта книга показывает, как значительно усилить безопасность операционной системы Linux и устранить имеющиеся уязвимости установленных приложений. Вы узнаете, как работает SELinux, как можно настроить ее под свои нужды и усилить с ее помощью защиту систем виртуализации, включающих технологию libvirt (sVirt) и контейнеризацию Docker. Также рассказывается об управляющих действиях, позволяющих улучшить безопасность конкретной системы с помощью принудительного контроля доступа – стратегии защиты, определяющей безопасность Linux уже много лет. Большинство возможностей системы защиты рассматривается на реальных примерах.

Предпросмотр: Администрирование системы защиты SELinux.pdf (1,1 Мб)
36

VHDL: справочное пособие по основам языка

ДМК Пресс: М.

Представляет собой вводный курс в язык VHDL и предназначена для быстрого ознакомления с базовыми концептуальными положениями этого языка. В данной книге приводятся базовые принципы параллельного программирования, положенные в основу языка VHDL, а также принципы организации VHDL-проекта и взаимосвязь компонентов проекта с физическими процессами, протекающими в реальных цифровых устройствах. Содержит многочисленные практические примеры проектирования цифровых устройств, в частности цифровых устройств специального назначения (криптопроцессоров).

Предпросмотр: VHDL Справочное пособие по основам языка.pdf (0,2 Мб)
37

Квантовые технологии в телекоммуникационных системах

Автор: Румянцев К. Е.
Изд-во ЮФУ: Ростов н/Д.

Изложены тенденции развития квантовых коммуникаций, вероятностные закономерности и основные понятия квантовой физики, раскрыты принципы квантовой криптографии, описаны направления развития и протоколы, типовые структуры и элементная база систем квантового распределения ключа и распределённых защищённых сетей на их основе. Освещены особенности функционирования систем квантового распределения ключа в условиях возможного несанкционированного доступа. Материал является основой для прослеживания технического уровня и тенденций развития систем квантового распределения ключа.

Предпросмотр: Квантовые технологии в телекоммуникационных системах.pdf (2,3 Мб)
38

Современные методы прикладной информатики в задачах анализа данных

Автор: Целых А. Н.
Изд-во ЮФУ: Ростов н/Д.

Пособие посвящено рассмотрению актуальных проблем оценки рисков при рассмотрении кредитных заявок. В пособии была предложена структура и схема системы поддержки принятия решений в сфере банковского кредитования с применением модулей искусственного интеллекта, таких как нейронная сеть и нечеткая логика. Проанализирована инвестиционная привлекательность регионов РФ. Рассмотрены и модифицированы методы защиты от несанкционированного доступа, которые должны повысить надежность и информационную безопасность клиентов банковского сектора.

Предпросмотр: Современные методы прикладной информатики в задачах анализа данных .pdf (1,3 Мб)
39

Механизмы и модели регулирования цифровых технологий

Проспект: М.

Монография посвящена исследованию механизмов и моделей регулирования цифровых технологий. Законодательство приведено по состоянию на 1 сентября 2020 г.

Предпросмотр: Механизмы и модели регулирования цифровых технологий. Монография.pdf (0,2 Мб)
40

Технические средства разведки и защита информации. В 4 ч. Ч. 1. Технические каналы утечки речевой акустической конфиденциальной информации

Автор: Данилова О. Т.
Изд-во ОмГТУ

Представлен краткий теоретический материал от основ теории акустики до практических рекомендаций по оценке защищенности речевой акустической информации от утечки по акустическому и виброакустическому каналам; приведены задания для самостоятельной работы, вопросы для самоконтроля.

Предпросмотр: Технические средства разведки и защита информации учеб. пособие в 4 ч. .pdf (0,5 Мб)
41

Приложения шифров. Криптоанализ

Автор: Котов Ю. А.
Изд-во НГТУ

Представлены приложения шифров для аутентификации данных и субъектов, формирования электронно-цифровой подписи, основные подходы к генерации псевдослучайных числовых последовательностей и криптоанализу шифров.

Предпросмотр: Приложения шифров. Криптоанализ.pdf (0,3 Мб)
42

Оценка защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок

Автор: Иванов А. В.
Изд-во НГТУ

Пособие включает в себя теоретическую часть и комплект лабораторных работ. Предназначено для студентов направлений 10.00.00 «Информационная безопасность» при освоении дисциплины «Техническая защита информации», «Защита от утечки информации по техническим каналам».

Предпросмотр: Оценка защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок.pdf (0,3 Мб)
43

Оценка защищенности информации от утечки по виброакустическим каналам

Автор: Иванов А. В.
Изд-во НГТУ

Пособие включает в себя теоретическую часть и комплект лабораторных работ. Предназначено для студентов направлений 10.00.00 «Информационная безопасность» при освоении дисциплины «Техническая защита информации», «Защита от утечки информации по техническим каналам».

Предпросмотр: Оценка защищенности информации от утечки по виброакустическим каналам.pdf (0,3 Мб)
44

Теоретические основы защиты информации

В настоящем учебном пособии приводится информация для того, чтобы читатель имел представление об основах защиты информации. Прежде всего, для изучения сетевой безопасности и изучается работа утилиты Wireshark, предназначенной для перехвата и анализа сетевого траффика.

Предпросмотр: Теоретические основы защиты информации.pdf (1,8 Мб)
45

Математические основы защиты информации

Автор: Пилиди В. С.
Изд-во ЮФУ: Ростов н/Д.

Настоящая книга представляет собой учебник по математическим основам защиты информации. Она посвящена изложению основ теории чисел и общей алгебры, в ней среди прочего рассматриваются такие вопросы как делимость чисел и мультипликативные функции, теория групп, элементы теории колец и полей, символы Лежандра и Якоби, тестирование чисел на простоту и дискретное логарифмирование. Во второе издание книги добавлены главы, посвященные введению в криптографию и теорию информации. Приведены решения всех имеющихся в тексте задач.

Предпросмотр: Математические основы защиты информации.pdf (0,3 Мб)
46

Технологии информационного анализа пользовательского уровня телекоммуникационных систем

Автор: Котенко В. В.
Изд-во ЮФУ: Ростов н/Д.

Содержание учебного пособия составляет фундаментальное рассмотрение основных аспектов идентификационного анализа телекоммуникаций с последующими исследованиями возможностей практической реализации полученных решений. Основу изложения материала учебного пособия составляют авторские методы теории виртуализации: метод формирования виртуальных информационных образов, метод моделирования оценок виртуальных информационных образов, методы виртуализации информационных процессов, методы виртуализации идентификаторов.

Предпросмотр: Технологии информационного анализа пользовательского уровня телекоммуникационных систем.pdf (0,7 Мб)
47

Проектирование системы квантового распределения ключа с интерферометрами Маха - Цендера

Автор: Румянцев К. Е.
Изд-во ЮФУ: Ростов н/Д.

Пособие посвящено проектированию системы квантового распределения ключа по протоколу B92 с интерферометрами Маха - Цендера. Система содержит оптический однофотонный передатчик на станции Алиса и оптический однофотонный приёмник на станции Боб. Оптические передатчик и приёмник соединены волоконно-оптической линией связи на основе одномодового оптического волокна Corning®SMF-28e®ULL. В проектируемой системе для формирования и приёма квантового импульса используется ослабленный лазерный импульс. Учебное пособие готовит студента к разработке нормативной, технической и отчётной документации, представлять результаты профессиональной деятельности с использованием стандартов, норм и правил. Проектирование системы квантового распределения ключа по протоколу B92 с интерферометрами Маха - Цендера требует от студента анализа и учёта текущего состояния и тенденций развития технических средств защиты информации, сетей и систем передачи информации при решении задач профессиональной деятельности.

Предпросмотр: Проектирование системы квантового распределения ключа с интерферометрами Маха - Цендера.pdf (0,6 Мб)
48

Основы разработки программ на языке С++ для систем информационной безопасности

Автор: Беляков С. Л.
Изд-во ЮФУ: Ростов н/Д.

Изложены необходимые для освоения курса сведения – краткий конспект лекций, методические указания к выполнению лабораторных работ, индивидуального задания, а также образцы тестовых вопросов.

Предпросмотр: Основы разработки программ на языке С++ для систем информационной безопасности.pdf (0,5 Мб)
49

Искусственные иммунные системы в информационной безопасности

Автор: Брюхомицкий Ю. А.
Изд-во ЮФУ: Ростов н/Д.

Пособие содержит описание подходов, методов и средств аппарата искусственных иммунных систем в информационной безопасности.

Предпросмотр: Искусственные иммунные системы в информационной безопасности.pdf (0,4 Мб)
50

Безопасность информационных технологий. В 2 ч. Ч. 1

Автор: Брюхомицкий Ю. А.
Изд-во ЮФУ: Ростов н/Д.

Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информационных систем; стандартов защиты данных; методов и средств аутентификации, контроля доступом; политик и моделей безопасности; технической защиты информации; организационно-правового обеспечения информационной безопасности.

Предпросмотр: Безопасность информационных технологий часть 1 .pdf (0,5 Мб)
Страницы: 1 2