Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 683736)
Контекстум
  Расширенный поиск

Информационная безопасность.

← назад
Результаты поиска

Нашлось результатов: 10

Свободный доступ
Ограниченный доступ
1

Атака сетей на уровне протоколов

Автор: Форшоу Джеймс
ДМК Пресс: М.

Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе безопасности. В ходе чтения вы ознакомитесь с методами обучения перехвату сетевого трафика, выполнением анализа протоколов, обнаружением и эксплуатацией уязвимостей. Также в книге приводятся справочная информация о сетях и сетевой защите и практические примеры протоколов для анализа. Сетевая библиотека Canape Core, разработанная автором, поможет вам создать собственные инструменты для тестирования угроз. Издание будет полезно тем, кто интересуется анализом и атаками сети на уровне протоколов. Хотите ли вы атаковать сеть, чтобы сообщить о возможных рисках поставщику приложения, или просто узнать, как ваше IoT-устройство обменивается данными, вы найдете здесь интересующие вас темы.

Предпросмотр: Атака сетей на уровне протоколов.pdf (0,8 Мб)
2

Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям

Автор: Роджер А. Граймс
ДМК Пресс: М.

В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.

Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,7 Мб)
3

Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям

Автор: Граймс Роджер А.
ДМК Пресс: М.

В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.

Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,9 Мб)
4

Анализ вредоносных программ

Автор: Монаппа К. А.
ДМК Пресс: М.

Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы.

Предпросмотр: Анализ вредоносных программ.pdf (1,5 Мб)
5

Администрирование системы защиты SELinux

Автор: Вермейлен Свен
ДМК Пресс: М.

Эта книга показывает, как значительно усилить безопасность операционной системы Linux и устранить имеющиеся уязвимости установленных приложений. Вы узнаете, как работает SELinux, как можно настроить ее под свои нужды и усилить с ее помощью защиту систем виртуализации, включающих технологию libvirt (sVirt) и контейнеризацию Docker. Также рассказывается об управляющих действиях, позволяющих улучшить безопасность конкретной системы с помощью принудительного контроля доступа – стратегии защиты, определяющей безопасность Linux уже много лет. Большинство возможностей системы защиты рассматривается на реальных примерах.

Предпросмотр: Администрирование системы защиты SELinux.pdf (1,1 Мб)
6

Анализ конечных изменений в управлении и защита информации

Автор: Боровкова Г. С.
Изд-во Липецкого государственного технического университета

В пособии описан анализ конечных изменений как метод исследования и управления организационными системами. Кроме того, представлены основы защиты информации, а именно криптография и криптоанализ.

Предпросмотр: Анализ конечных изменений в управлении и защита информации.pdf (0,2 Мб)
7

Администрирование в информационных системах

Автор: Гимбицкая Людмила Алексеевна
изд-во СКФУ

Пособие соответствует утвержденной программе дисциплины «Администрирование в информационных системах», представляет собой конспекты лекций, посвященных изучению принципов работы систем администрирования и управления в информационных системах в различных структурах государственных и негосударственных сфер. Предназначено для студентов, обучающихся по специальности 230400.62 – Информационные системы и технологии.

Предпросмотр: Администрирование в информационных системах.pdf (0,2 Мб)
8

Анализ демаскирующих признаков объектов информатизации и технических каналов утечки информации

Автор: Гуляев В. П.
Издательство Уральского университета

Учебно-методический комплект состоит из трех частей. Часть 1 включает в себя изложение принципов ведения технической разведки (ТР), классификацию ТР и демаскирующих признаков объектов разведки (ОР), оценку возможностей ТР по перехвату информации о функционировании ОР. В части 2 приведены требования к выполнению курсовой работы по дисциплине «Средства технической разведки» для студентов, обучающихся по направлению 090000 – «Информационная безопасность», по учебному плану специальности 090106.65 – «Информационная безопасность телекоммуникационных систем», варианты технических заданий для выполнения курсовой работы. В части 3 размещены справочный материал и основные расчетные соотношения, необходимые для решения задач курсовой работы.

Предпросмотр: Анализ демаскирующих объектов информатизации и технических каналов утечки информации.pdf (0,5 Мб)
9

Аудит информационной безопасности органов исполнительной власти

ФЛИНТА: М.

Рассматриваются общие вопросы теории информационной безопасности, понятие аудита информационной безопасности, нормативно-правовая база России в области информационной безопасности, предложена методика аудита информационной безопасности органов исполнительной власти и органов местного самоуправления субъектов Российской Федерации. Кроме того, рассмотрены вопросы лицензирования деятельности по защите информации и сертификации средств защиты информации.

Предпросмотр: Аудит информационной безопасности органов исполнительной власти .pdf (0,4 Мб)
10

Аудит информационной безопасности

Автор: Аверченков В. И.
ФЛИНТА: М.

Рассмотрен комплекс вопросов, связанных с проведением аудита информационной безопасности на предприятии, даны основные понятия, показана роль анализа и управления информационными рисками. Проведено описание международных и российских стандартов информационной безопасности, изложены методологические основы применения стандартов ISO 15408 и ISO 17799 для оценки и управления безопасностью информационных технологий, дана характеристика программных средств, применяемых при аудите информационной безопасности. Особое внимание уделено практическим вопросам методики проведения аудита информационной безопасности на предприятии.

Предпросмотр: Аудит информационной безопасности .pdf (0,8 Мб)