Информационная безопасность.
← назад

Свободный доступ

Ограниченный доступ
ДМК Пресс: М.
Устройств,управляемых через интернет, с каждым годом становится больше,но не все грамотно оценивают сопутствующие риски.Из этой книги читатель узнает, каким образом подключать умную технику у себя дома и на предприятиях, чтобы наилучшим образом себя обезопасить.Авторы подробно описывают уязвимости в сфере интернета вещей (IoT),моделируют угрозы и представляют эффективную методологию тестирования умных устройств–отинфузионной помпы до беговой дорожки. Практические упражнения научат вовремя распознавать угрозы и предотвращать атаки злоумышленников.
Предпросмотр: Практический хакинг интернета вещей.pdf (1,3 Мб)
Автор: Эндриесс Дэннис
ДМК Пресс: М.
В книге представлено подробное описание методов и инструментов, необходимых для анализа двоичного кода, который позволяет убедиться, что откомпилированная программа работает так же, как исходная, написанная на языке высокого уровня. Наряду с базовыми понятиями рассматриваются такие темы, как оснащение двоичной программы, динамический анализ заражения и символическое выполнение. В каждой главе приводится несколько примеров кода; к книге прилагается сконфигурированная виртуальная машина, включающая все примеры.
Предпросмотр: Практический анализ двоичных файлов.pdf (1,0 Мб)
Автор: Куковская А. В.
Проспект: М.
Учебное пособие предназначено для студентов первого курса языкового вуза,
обучающихся по направлению подготовки 10.03.01 «Информационная безопасность», и может быть использовано при изучении дисциплин «Практикум по профессиональной коммуникации первого иностранного языка в области информационной безопасности» и «Практикум по профессиональной коммуникации второго иностранного языка в области информационной безопасности». Пособие имеет высокую профессиональную
ориентированность и основано на современном аутентичном материале,
охватывающем широкий круг тем. Цель книги — помочь обучающимся овладеть новой терминологией, сформировать у них лексическую базу, а также развить лингвистическую компетенцию в области профессионального общения.
Предпросмотр: Практикум по профессиональной коммуникации в области информационной безопасности. Учебное пособие для бакалавриата.pdf (0,2 Мб)
Автор: Щерба Е. В.
Изд-во ОмГТУ
Рассмотрены теоретические вопросы и практические задачи обеспечения безопасности инфраструктуры локальных вычислительных сетей. Пособие предназначено для освоения дисциплин «Сетевое администрирование», «Безопасность вычислительных сетей» и «Системы обнаружения вторжений».
Предпросмотр: Противодействие сетевым атакам в локальных сетях.pdf (0,2 Мб)
Автор: Котов Ю. А.
Изд-во НГТУ
Представлены приложения шифров для аутентификации данных и субъектов, формирования электронно-цифровой подписи, основные подходы к генерации псевдослучайных числовых последовательностей и криптоанализу шифров.
Предпросмотр: Приложения шифров. Криптоанализ.pdf (0,3 Мб)
Автор: Румянцев К. Е.
Изд-во ЮФУ: Ростов н/Д.
Пособие посвящено проектированию системы квантового распределения ключа
по протоколу B92 с интерферометрами Маха - Цендера. Система содержит оптический однофотонный передатчик на станции Алиса и оптический однофотонный приёмник на станции Боб. Оптические передатчик и приёмник соединены волоконно-оптической линией связи на основе одномодового оптического волокна Corning®SMF-28e®ULL. В проектируемой системе для формирования и приёма квантового импульса используется ослабленный лазерный импульс. Учебное пособие готовит студента к разработке нормативной, технической и отчётной документации, представлять результаты профессиональной деятельности с использованием стандартов, норм и правил. Проектирование системы квантового распределения ключа по протоколу B92 с интерферометрами Маха - Цендера требует от студента анализа и учёта текущего состояния и тенденций развития технических средств защиты информации, сетей и систем передачи информации при решении задач профессиональной деятельности.
Предпросмотр: Проектирование системы квантового распределения ключа с интерферометрами Маха - Цендера.pdf (0,6 Мб)
Автор: Петренко С. А.
ДМК Пресс: М.
Книга является первым полным русскоязычным практическим руководством по вопросам разработки политик информационной безопасности в отечественных компаниях и организациях и отличается от других источников, преимущественно изданных за рубежом, тем, что в ней последовательно изложены все основные идеи, методы и способы практического решения вопросов разработки, внедрения и поддержки политик безопасности в различных российских государственных и коммерческих структурах.
Предпросмотр: Политики безопасности компании при работе в Интернет.pdf (0,2 Мб)
Автор: Де Касто Виктор
Страта: СПб.
Чем больше одни стремятся что-то скрыть, тем больше другие хотят это «что-то» узнать. Когда люди только научились писать, их тайны материализовались,
представ в образе символов, иероглифов, букв, цифр. Но в таком виде они стали доступны другим. С этого времени началось извечное соревнование между шифровальщиками, пытающимися скрыть информацию, и криптоаналитиками, стремящимися расшифровать ее. Криптография сегодня — это область научных, прикладных, инженерно-технических исследований,
основанная на фундаментальных понятиях математики, физики, теории информации и сложности вычислений. В книге рассказывается об истории криптографии: от примитивных систем шифрования и дешифровки,
придуманных людьми еще в древние времена, до современных компьютерных алгоритмов — как существующих, так и тех, над которыми работают нынешние
ученые-криптографы.
Предпросмотр: Про криптографию (Символ — машина — квант).pdf (0,3 Мб)
Автор: Окулов С. М.
Лаборатория знаний: М.
Искусство программирования представлено в виде учебного курса, раскрывающего секреты наиболее популярных алгоритмов. Освещены такие вопросы, как комбинаторные алгоритмы, перебор, алгоритмы на графах, алгоритмы вычислительной геометрии. Приводятся избранные олимпиадные задачи по программированию с указаниями к решению. Практические рекомендации по тестированию программ являются необходимым дополнением курса.
Предпросмотр: Программирование в алгоритмах (2).pdf (0,3 Мб)
Автор: Корячко В. П.
Горячая линия – Телеком: М.
Изложены методические основы технологии процессного управления
проектами информационных и программных систем, содержащие основы
процессного подхода к управлению проектами и основы стандартного подхода к руководству проектом с описанием жизненного цикла руководства проектом и основных процессов (управление проектом и представление отчетов, управление работой, управление ресурсами, управление качеством и управление конфигурацией).
Предпросмотр: Процессы и задачи управления проектами информационных систем. Учебное пособие для вузов (1).pdf (0,8 Мб)