Искать
Везде
По названиям
По авторам
Издательство
Тип издания
Год издания
Publishing Houses
Abris
Akademichesky Proyekt
Alpina PRO
Alpina Biznes Bux
Alpina non-fikshn
Alpina Pablisher
Altair
ANTELKOM
ASV
Aspekt-Press
AST-PRESS KNIGA
Belorusskaya nauka
BINOM
Blok-Print
Briansky GAU
VAKO
VGUIT
Veche
VKN
VLADOS
Vremia
VSHOUZ-KMK
Visshaya shkola ekonomiki
Visheyshaya shkola
Galart
Gangut
Genezis
GIORD
Gornaya kniga
Goriachaya liniya - Telekom
Gramota
GEOTAR-Media
Dashkov i K
Delo
Delovoy stil
Direkt-Media
Direktmedia Pablishing
Dmitry Sechin
DMK-press
DODEKA
Zertsalo-M
Zlatoust
Znak
Ivanovskaya GSKHA
Ivanovsky GKHTU
Izdatelsky dom "GENZHER"
Izdatelsky dom V. Yema
Institut obshegumanitarnikh issledovany
Institut psikhologii RAN
Intellekt-Tsentr
Intellektualnaya literatura
Intermediator
Intermediya
INTUIT
Infra-Inzheneriya
Kazansky GMU
Karo
KGAVM
Knigodel
Knizhny mir
KNITU
Kogito-Tsentr
KolosS
Korvet
KTK "Galaktika"
KFU
Laboratoriya znany
Litterra
Logos
Mashinostroyeniye
MGIMO
MGTU im. N.E. Baumana
MGU im. Lomonosova
Meditsina
Mezhdunarodniye otnosheniya
Menedzher zdravookhraneniya
Mir i obrazovaniye
MISI - MGSU
MISiS
Molodaya gvardiya
MEI
Nizhegorodsky GASU
Novosibircky GU
Novosibirsky GTU
Olimpiya
Orenburgsky GU
Original-maket
Pero
Perse
Politekhnika
Progress-Traditsiya
Prometey
Prosvesheniye
Prospekt
Prospekt Nauki
R. Valent
RG-Press
RGGU
Remont i Servis 21
RIPO
Rodniki
RUDN
Rukopisniye pamiatniki Drevney Rusi
Rusistika
Russko-kitayskoye yuridicheskoye obshestvo
Russkoye slovo - uchebnik
RiazGMU
Sankt-Peterburgsky mediko-sotsialny institut
SAFU
V. Sekachev
Sekvoyia
SibGUTI
SibGUFK
Sibirskoye universitetskoye izdatelstvo
Sinergiya
SKIFIYA
Sovetsky sport
SOLON-Press
Sotsium
Sport
Stavropolsky GAU
Statut
Strelka Press
Studiya ARDIS
SFU
TGASU
Text
Terevinf
Terra-Sport
Tekhnosfera
Tomsky GU
Tochka
Universitetskaya kniga
Fenix
Fizmatlit
Finansi i statistika
Flinta
Khimizdat
Khobbiteka
Chelovek
Expert-Nauka
Yuniti-Dana
Yustitsinform
YUFU
Yaziki slavianskikh kultur
Check allUncheck all
**Данные блоки поддерживают скрол
Title Types
avtoreferat dissertatsii
adresnaya/telefonnaya kniga
antologiya
afisha
biobibliografichesky spravochnik/slovar
biografichesky spravochnik/slovar
bukvar
dokumentalno-khudozhestvennoye izdaniye
zadachnik
ideografichesky slovar
instruktivno-metodicheskoye izdaniye
instruktsiya
katalog
katalog auktsiona
katalog biblioteki
katalog vistavki
katalog tovarov i uslug
materiali konferentsii (syezda, simpoziuma)
monografiya
muzeyny katalog
nauchno-khudozhestvennoye izdaniye
nauchny zhurnal
nomenklaturny katalog
orfografichesky slovar
orfoepichesky slovar
pamiatka
perevodnoy slovar
pesennik
praktikum
prakticheskoye posobiye
prakticheskoye rukovodstvo
preyskurant
preprint
prolegomeni, vvedeniye
promishlenny katalog
prospekt
putevoditel
rabochaya tetrad
razgovornik
samouchitel
sbornik nauchnikh trudov
slovar
spravochnik
standart
tezisi dokladov/soobsheny nauchnoy konferentsii (syezda, simpoziuma)
terminologichesky slovar
tolkovy slovar
ustavnoye izdaniye
uchebnaya programma
uchebnik
uchebno-metodicheskoye posobiye
uchebnoye nagliadnoye posobiye
uchebnoye posobiye
uchebny komplekt
khrestomatiya
chastotny slovar
entsiklopedichesky slovar
entsiklopediya
etimologichesky slovar
yazikovoy slovar
Check allUncheck all
**Данные блоки поддерживают скрол вверх/вниз

10.00.00 Информационная безопасность (ДМК-пресс)

Панель управления
Показано 49..64 из 72

Информационная безопасность: защита и нападение

АвторыБирюков А.А.
ИздательствоДМК-пресс
Год издания2012
В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводится лишь малая часть тех сведений, которые необходимы для комплексного обеспечения информационной безопасности на предприятии. Например, в некоторых учебниках по ИБ основное внимание уделяется нормативным актам из области ИБ, но при этом крайне мало говорится о технической реализации угроз и защите от них. С другой стороны, существует много книг, посвященных только техническим аспектам (так называемый взгляд "глазами хакера"). В этих книгах подробно описывается реализация конкретных защит, но не всегда понятно, в каких практических ситуациях она может пригодиться. Данная книга представляет собой попытку преодолеть односторонний подход к теме ИБ. Книга предназначена для системных администраторов и пользователей малых и средних сетей, осуществляющих защиту корпоративных ресурсов. Здесь приводятся как техническая информация, описывающая атаки и защиту от них, так и рекомендации по обеспечению информационной безопасности с соответствующими примерами. ...
Downloaded 2016-04-20

Уязвимости в программном коде и борьба с ними

АвторыМ. Ховард, Д. Лебланк, Д. Виега
ИздательствоДМК-пресс
Год издания2011
Эта книга необходима всем разработчикам программного обеспечения, независимо от платформы, языка или вида приложений. <br>Рассмотрены уязвимости на языках C/C++, C#, Java, Visual Basic, Visual Basic .NET, Perl, Python в операционных системах Windows, Unix, Linux, Mac OS, Novell Netware. Авторы издания, Майкл Ховард и Дэвид Лебланк, обучают программистов как писать безопасный код в компании Microsoft. На различных примерах продемонстрированы как сами ошибки, так и способы их исправления и защиты от них.<br>Если вы - программист, то вам просто необходимо прочесть эту книгу. ...
Downloaded 2020-05-06

Администрирование ОС Red Hat Enterprise Linux

АвторыВойтов Н.М.
ИздательствоДМК-пресс
Год издания2011
Эта книга позволит читателям получить знания и навыки, необходимые для успешного системного и сетевого администрирования операционной системы Red Hat Enterprise Linux 5 (RHEL), а также для решения задач, связанных с информационной безопасностью. Издание состоит из теоретической и практической частей, которые вместе позволяют получить систематизированные знания об ОСRHEL и умения решать практические задачи. Теоретическая часть раскрывает принципы работы системы, нюансы настройки различных компонентов и позволяет подготовиться к экзаменам Red Hat Certified Technician (RHCT) и Red Hat Certified Engineer (RHCE). При создании практической части было уделено внимание сбалансированности самостоятельных заданий. Они довольно разнообразны - от простых для "новичков", с подробным описанием всех шагов, до более сложных, с возможностью самостоятельного выполнения различными способами. Курс предназначен для системных администраторов и инженеров, обладающих начальными знаниями об ОС Linux, в объеме предыдущей книги серии - "Основы работы с Linux" ...
Downloaded 2014-07-08

Политики безопасности компании при работе в Интернет

АвторыПетренко С.А., Курбатов В.А.
ИздательствоДМК-пресс
Год издания2011
Книга является первым полным русскоязычным практическим руководством по вопросам разработки политик информационной безопасности в отечественных компаниях и организациях и отличается от других источников, преимущественно изданных за рубежом, тем, что в ней последовательно изложены все основные идеи, методы и способы практического решения вопросов разработки, внедрения и поддержки политик безопасности в различных российских государственных и коммерческих структурах. Книга может быть полезна руководителям служб автоматизации (CIO) и служб информационной безопасности (CISO), ответственным за утверждение политик безопасности и организацию режима информационной безопасности; внутренним и внешним аудиторам (CISA); менеджерам высшего эшелона управления компанией (ТОР- менеджерам), которым приходится разрабатывать и внедрять политики безопасности в компании; администраторам безопасности, системным и сетевым администраторам, администраторам БД, которые отвечают за соблюдение правил безопасности в отечественных корпоративных информационных системах. Книга также может использоваться в качестве учебного пособия студентами и аспирантами соответствующих технических специальностей. ...
Downloaded 2014-07-08

Искусство управления информационными рисками

АвторыАстахов А.М.
ИздательствоДМК-пресс
Год издания2010
В книге подробно излагается системный подход к управлению информационными рисками, основанный на эффективной авторской методологии, многократно проверенной на практике в российских компаниях и полностью совместимой с международными стандартами. Из этой книги вы узнаете: - как разобраться с информационными активами, угрозами, уязвимостями, механизмами контроля, требованиями безопасности и рисками, а также определить, каким образом все это влияет на бизнес; - как реализовать на практике риск#ориентированный подход к обеспечению информационной безопасности, построив сбалансированную систему управления рисками; - как анализировать и оценивать информационные риски бизнеса, успешно справляясь с возникающими при этом трудностями; как оценивать и управлять возвратом инвестиций в информационную безопасность; - как отличить реальные угрозы от мнимых, а также что такое глобальные информационный кризис и почему он уже не за горами. Книга ориентирована прежде всего на специалистов по информационной безопасности, ИТ специалистов и риск#менеджеров. Она будет также полезна руководителям компаний, менеджерам всех уровней, имеющим отношение к подготовке и принятию решений по рискам, аудиторам, а также широкому кругу читателей, интересующихся вопросами управления рисками, информационными технологиями и связанными с ними угрозами. Глубина и обстоятельность изложения материала позволяет использовать книгу в качестве учебного пособия для высших учебных заведений и послевузовского образования. ...
Downloaded 2013-11-29

Защита компьютерной информации. Эффективные методы и средства

АвторыШаньгин В.Ф.
ИздательствоДМК-пресс
Год издания2010
Формулируются основные понятия и определения защиты информации, анализируются угрозы информационной безопасности в компьютерных системах и сетях. Обсуждаются базовые понятия и принципы политики безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Описываются основные криптографические методы и алгоритмы защиты компьютерной информации. Обосновываются многоуровневая защита и комплексный подход к обеспечению информационной безопасности корпоративных систем и сетей. Рассматривается защита информации в распространенных операционных системах. Описываются базовые технологии защиты межсетевого обмена данными. Обсуждаются методы и средства антивирусной защиты. Описывается организационно-правовое обеспечение информационной безопасности на основе государственных стандартов и руководящих документов Государственной технической комиссии России. Книга рекомендуется в качестве учебного пособия для студентов вузов, обучающихся по специальностям направления "Информатика и вычислительная техника". Книга будет также полезна аспирантам и преподавателям вузов соответствующих специальностей. Издание представляет практический интерес для пользователей и администраторов компьютерных сетей и систем, предпринимателей, бизнесменов, менеджеров, руководителей предприятий, стремящихся обеспечить безопасность своих корпоративных информационных систем и сетей. Данное учебное пособие выполнено в соответствии с Инновационной Образовательной программой "Современное профессиональное образование для Российской Инновационной Системы в области электроники" в рамках Национального проекта "Образование". ...
Downloaded 2013-11-29

Безопасность Oracle глазами аудитора: нападение и защита

АвторыПоляков А.М.
ИздательствоДМК-пресс
Год издания2010
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в результате проведения тестов на проникновение и обширной исследовательской деятельности в области безопасности СУБД. Книга построена таким образом, что вначале читатель ставится на место потенциального злоумышленника и изучает все возможные способы получения доступа к базе данных, вплоть до поиска новых уязвимостей и написания эксплоитов. Получив достаточно знаний об основных уязвимостях СУБД и о способах проникновения, читатель переходит ко второй части книги, в которой подробно описаны методы защиты СУБД Oracle как с помощью безопасной конфигурации и следования стандартам (в частности, PCI DSS), так и при помощи дополнительных средств обеспечения ИБ. Книга предназначена как специалистам по безопасности, так и сетевым администраторам, разработчикам и администраторам баз данных, а также всем тем, кто интересуется вопросами информационной безопасности. ...
Downloaded 2014-07-08

Защита от хакеров коммерческого сайта

АвторыР. Рассел
ИздательствоДМК-пресс
Год издания2009
Безопасность в виртуальном мире Internet - более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспечение постоянно модернизируется, специалисты утверждают: Глобальная сеть день ото дня становится все более опасной и непредсказуемой.<br> "Единственный способ остановить хакера - это думать, как он" - основная идея книги. Вниманию читателей представлены пошаговые инструкции по обеспечению безопасности финансовых транзакций и реализации защищенного коммерческого сайта, специальные пояснения, а также подробное руководство по проверке сайта на ударопрочность.<br>В книге подробно рассмотрены методы регулирования и оценки защитных мер, составления бюджета проекта и контроля расходов на безопасность. Тем, кто собирается защищать уже работающий коммерческий сайт, безусловно, будет интересно узнать, как вести себя и каким образом повысить существующий уровень безопасности системы.<br> Издание представляет интерес для руководителей информационных служб предприятий и организаций, разработчиков систем электронной коммерции, специалистов в области информационной безопасности, а также студентов и аспирантов, обучающихся по соответствующим специальностям. ...
Downloaded 2020-04-25

Компьютерная безопасность. Криптографические методы защиты

АвторыПетров А.А.
ИздательствоДМК-пресс
Год издания2008
В книге рассматриваются актуальные вопросы защиты данных при создании распределенных информационных систем масштаба предприятия, приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке ("Криптон", "Верба", "Шип", "Игла" и др.). Значительное место уделяется проблемам сохранения тайны при финансовых обменах через Internet, а также электронной коммерции.<br>Завершают книгу приложения, посвященные практическим рекомендациям по самым острым вопросам обеспечения защиты информации.
 ...
Downloaded 2016-09-19

Безопасность беспроводных сетей

АвторыМаксим М.
ИздательствоДМК-пресс
Год издания2008
Книга содержит обширную информацию о работе беспроводных сетей во всем мире, знакомит с методами усиления безопасности данных, связанными с карманными персональными компьютерами, сотовыми терминалами и другими беспроводными устройствами. Вниманию читателя представлено подробное рассмотрение причин уязвимости беспроводных сетей и анализ таких специфических угроз, как подслушивание или атака типа "отказ в обслуживании". Описаны принципы действия сетей беспроводной передачи данных ближнего, дальнего и среднего радиусов действия и соответствующие стандарты, а также основные протоколы безопасности, включая SSL, WTLS, 802.1x и IPSec. Примеры реального внедрения беспроводных технологий, описание организации безопасного доступа к бизнес9приложениям и будущих возможностей сетей третьего поколения помогут снизить риск угроз нападения и сохранить безопасность беспроводных коммуникаций. ...
Downloaded 2014-04-30

Защита от хакеров Web приложений

АвторыФорристал Д.
ИздательствоДМК-пресс
Год издания2008
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного управления сайтами, разработки безопасного кода, планирования защиты. Книга научит читателя "думать, как хакер" и благодаря этому лучше защищать информационные ресурсы сайта и конфиденциальные данные, обеспечивая их целостность. Внимание читателей акцентируется на проблеме безопасности от начальной до конечной стадии разработки приложений. ...
Downloaded 2014-04-30

Check Point NG. Руководство по администрированию

АвторыСимонис Д.
ИздательствоДМК-пресс
Год издания2008
В книге представлены все необходимые инструкции по использованию комплекса продуктов Check Point Next Generation, а также инструменты для создания корпоративной системы информационной безопасности. Check Point VPN-1/ FireWall-1 уже многие годы находится далеко впереди конкурентов, а версия Next Gene ration устанавливает новые стандарты в технологиях защиты информации. Авторы не рассчитывали на какой-то опыт предыдущей работы с продуктами Check Point, поэтому в книге последовательно представлены методы установки и настройки VPN-1/FireWall-1 Next Generation, управление сетевыми объектами, создание и внедрение политики безопасности. Подробно рассмотрены схемы аутентификации S/Key, SecureID, OS Password, RADIUS и др., описаны форматы представления информации и отчетности, возможности Check Point по защите удаленных VPN-клиентов с помощью ПО Secure Client и другие аспекты использования продуктов линейки NG. ...
Downloaded 2014-04-30

Защита от хакеров корпоративных сетей

АвторыДэвид М. Ахмад, Идо Дубравский, Хал Флинн, Джозеф "Кингпин" Гранд, Роберт Грэм, Норис Джонсон, K2, Дэн "Эффугас" Камински, Ф. Уильям Линч, Стив Манзуик, Райян Пемех, Кен Пфеил, Рэйн Форест Паппи, Райян Расселл
ИздательствоДМК-пресс
Год издания2008
В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освящаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинноориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях, и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям. ...
Downloaded 2014-04-30

19 смертных грехов, угрожающих безопасности программ. Как не допустить типичных ошибок

АвторыХовард М., Лебланк Д., Виега Д.
ИздательствоДМК-пресс
Год издания2006
Эта книга необходима всем разработчикам программного обеспечения, независимо от платформы, языка или вида приложений. В ней рассмотрены 19 грехов, угрожащих безопасности программ, и показано как от них избавиться. Рассмотрены уязвимости на языках C/C++, C#, Java, Visual Basic, Visual Basic .NET, Perl, Python в операционных системах Windows, Unix, Linux, Mac OS, Novell Netware. Авторы издания, Майкл Ховард и Дэвид Лебланк, обучают программистов как писать безопасный код в компании Microsoft. На различных примерах продемонстрированы как сами ошибки, так и способы их исправления и защиты от них. Если вы - программист, то вам просто необходимо прочесть эту книгу. ...
Downloaded 2013-11-29

Защита от взлома: сокеты, эксплойты, shell-код

АвторыДжеймс Фостер
ИздательствоДМК-пресс
Год издания2006
В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов ...
Downloaded 2013-11-29

Защита от хакеров беспроводных сетей

АвторыКристиан Барнс, Тони Боутс, Дональд Лойд, Эрик Уле, Джеффри Посланс, Дэвид М. Зенджан, Нил О'Фаррел
ИздательствоДМК-пресс
Год издания2005
Цель этой книги - предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта, являются ли они IS/IT-специалистами, планирующими новое беспроводное внедрение, включают ли они беспроводные возможности в домашнюю сеть, реагируют ли на атаку на их сеть или просто любят заниматься проблематикой безопасности. ...
Downloaded 2013-11-29
Панель управления
Android Logo
iOS Logo
Читайте книги в приложении Консутльтант Студента на iOS, Android или Windows
Показано 49..64 из 72