**Данные блоки поддерживают скрол
**Данные блоки поддерживают скрол вверх/вниз
10.00.00 Информационная безопасность
Взломать всё: Как сильные мира сего используют уязвимости систем в своих интересах
АвторыБ. Шнайер
ИздательствоАльпина Паблишер
Год издания2023
Классический образ хакера - это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета подберет пароль к вашему почтовому ящику. Он изучает системы для того, чтобы найти в них уязвимости и заставить работать в своих интересах. Однако взламывать можно не только компьютеры, но и социальные системы: от налогового законодательства до финансовых рынков и политики. В своей книге легендарный криптограф, специалист по кибербезопасности и преподаватель Гарварда Брюс Шнайер рассказывает о том, как могущественные, но неизвестные публике хакеры помогают богатым и влиятельным людям становиться еще богаче и манипулировать сознанием людей. Кроме того, он приводит огромное количество примеров хаков социальных систем: взломов тарифных планов для междугородних звонков, банкоматов, программ лояльности пассажиров, манипуляций на рынке элитной недвижимости и многих других. Прочитав ее, вы узнаете, как замечать взломы, и уже не сможете смотреть на мир по-прежнему. ...
Downloaded
2024-04-09
Информационная безопасность
АвторыИ. С. Бондаренко
ИздательствоМИСиС
Год издания2023
Информация, информационные ресурсы, информационная система, информационная безопасность - все это для современного человека ключевые, неразрывно связанные понятия. Электронные носители информации стали для нас атрибутом времени. Большинство информационных процессов, связанных с рабочими (корпоративными) процессами и с личной жизнью, сегодня осуществляются с использованием глобальных информационных сетей (компьютерных, телефонных). Вопросы обеспечения безопасности хранения, обработки и обмена информацией становятся только злободневнее.Основной принцип организации материала в данном учебнике - сделать обзор и раскрыть наиболее актуальные области информационной безопасности. Цель учебника - помочь обучающимся в успешном изучении дисциплины "Информационная безопасность".
Учебник предназначен для обучающихся в бакалавриате по направлению подготовки 09.03.01 "Информатика и вычислительная техника", а также будет полезен для студентов других направлений и профилей
...
Downloaded
2024-03-05
Управляемые устройства СВЧ
АвторыА. Н. Зикий, А. В. Помазанов, А. В. Андрианов, А. С. Кочубей
ИздательствоЮФУ
Год издания2023
Изложены принципы построения и основы проектирования управляемых устройств СВЧ-радиосигналов, применяемых в телекоммуникационных системах. Рассматриваются вопросы схемотехники и конструкции управляемых устройств. Приводятся многочисленные результаты разработки и экспериментальных исследований управляемых устройств различных диапазонов длин волн. Учебное пособие написано на основе оригинальных работ авторов, опубликованных в научных журналах.Учебное пособие предназначено для студентов, обучающихся по специальности 10.05.02 - Информационная безопасность телекоммуникационных систем и изучающих дисциплину "Устройства телекоммуникационных систем", может быть полезно при курсовом и дипломном проектировании.
...
Downloaded
2024-03-03
Цифровые международные отношения. Том 1
АвторыПод ред. Е. С. Зиновьевой, С. В. Шитькова
ИздательствоАспект-Пресс
Год издания2023
Первый том двухтомника предназначен для обучения студентов актуальным тенденциям цифровых международных отношений. Первый раздел посвящен обзору особенностей передовых цифровых технологий. Во втором разделе рассмотрено влияние цифровой революции на дипломатию и международные отношения. Отдельный раздел посвящен проблеме международной информационной безопасности. В последнем разделе проанализировано цифровое измерение мировой экономики.Для студентов высших учебных заведений, обучающихся по направлениям политологии, международных отношений, мировой экономики.
...
Downloaded
2024-02-27
Теория радиотехнических сигналов
АвторыД. С. Коптев
ИздательствоИнфра-Инженерия
Год издания2023
Рассматриваются основные вопросы теории детерминированных сигналов: спектральный и временной анализ немодулированных и модулированных сигналов, проблемы дискретизации аналоговых сигналов, методы формирования и основных преобразований сигналов, методы расширения спектра сигналов.Для студентов, обучающихся по направлениям подготовки 11.03.02 "Инфокоммуникационные технологии и системы связи", 11.03.03 "Конструирование и технология электронных средств" и специальности 10.05.02 "Информационная безопасность телекоммуникационных систем". Может быть полезно аспирантам и преподавателям вузов, специализирующимся в области разработки и эксплуатации радиотехнических систем передачи информации.
...
Downloaded
2024-02-27
Разработка интеллектуальных систем для обработки сигналов с датчиков давления
АвторыП. А. Пылов, Р. В. Майтак, А. В. Дягилева
ИздательствоИнфра-Инженерия
Год издания2023
Показана разработка собственных элементов датчиков давления, которые функционируют в неразрывной связи с программным обеспечением. Даны основы и способы разработки подобных систем, которые можно повторить самостоятельно.Для специалистов в области искусственного интеллекта. Может быть полезно студентам, обучающимся по направлению подготовки "Искусственный интеллект".
...
Downloaded
2024-02-26
Помехозащищенность систем связи
АвторыА. С. Грибанов
ИздательствоИнфра-Инженерия
Год издания2023
Представлены теоретические основы радиотехники. Описаны принципы построения, логическая и физическая структуры беспроводных систем передачи информации. Проведена оценка помехоустойчивости систем радиосвязи 2G и 3G. Рассмотрены обобщенные модели динамики функционирования систем радиосвязи и радиоэлектронного подавления.Для студентов, обучающихся по специальностям "Информационная безопасность", "Основы теории систем передачи информации", "Основы систем и комплексов радиоэлектронной борьбы". Может быть полезно инженерам, научным работникам и специалистам, занятым в проектировании и обслуживании технологических сетей и систем мобильной связи.
...
Downloaded
2024-02-16
Высокопроизводительные системы обнаружения вторжений
АвторыМ. А. Полтавцева, Д. С. Лаврова
ИздательствоИнфра-Инженерия
Год издания2023
Рассмотрено построение высокопроизводительных систем обнаружения вторжений в компьютерных сетях и киберфизических системах. Приведены понятие и принципы обработки больших данных, архитектура систем высокой нагрузки, методы предобработки информации при обнаружении вторжений. Рассмотрены различные методы обнаружения вторжений, включая новые подходы на основе технологий искусственного интеллекта.Для студентов, обучающихся по направлению "Информационная безопасность", и преподавателей, специализирующихся в области информационной безопасности. Может быть полезно широкому кругу специалистов, интересующихся вопросами обнаружения вторжений в системах с большим объемом циркулирующих данных.
...
Downloaded
2024-02-12
Обеспечение безопасности АСУТП в соответствии с современными стандартами
АвторыВ. В. Скляр
ИздательствоИнфра-Инженерия
Год издания2023
Подробно рассмотрены требования к безопасности АСУТП международного стандарта МЭК 61508 "Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью", дана их интерпретация для практического воплощения. Последовательно раскрыты конкретные шаги, необходимые для получения сертификата соответствия МЭК 61508. Особое внимание уделено подготовке к сертификации, в том числе определению объекта сертификации, проектной инфраструктуры, плана и сметы затрат на выполнение работ. Рассмотрены требования стандарта, относящиеся к управлению безопасностью, предложены методы ее количественного оценивания и меры по ее обеспечению. Отдельно разобраны вопросы сертификации ПЛИС и применения методологии Assurance Case. Дан набор упражнений для закрепления навыков в области обеспечения и оценивания функциональной безопасности.Для инженеров по АСУТП и специалистов в области IT, собирающихся сертифицировать системы управления и их компоненты на соответствие международным стандартам в области функциональной безопасности, а также для руководителей, желающих поднять безопасность АСУТП предприятия на новый уровень.
...
Downloaded
2023-12-25
Электронные устройства для глушения беспроводных сигналов (GSM, Wi-Fi, GPS и некоторых радиотелефонов)
АвторыА. П. Кашкаров
ИздательствоДМК-пресс
Год издания2023
Информация - это победа. Поэтому внимание к защите информации сегодня обоснованно велико. Кроме ряда возможностей получить доступ к секретной информации с помощью подслушивающих устройств, существуют и распространенные в определенных кругах методы для информационной разведки, а именно получение информации через сотовый телефон и по каналам беспроводной связи. В книге рассмотрены профессиональные и самодельные устройства для подавления устройств беспроводной связи в разных диапазонах радиочастот. Для широкого круга читателей. ...
Downloaded
2023-11-21
Скрапинг веб-сайтов с помощью Python. Сбор данных из современного интернета
АвторыР. Митчелл
ИздательствоДМК-пресс
Год издания2023
Изучите методы скрапинга и краулинга веб-сайтов, чтобы получить доступ к неограниченному объему данных в любом уголке Интернета в любом формате. С помощью этого практического руководства вы узнаете, как использовать скрипты Python и веб-API, чтобы одновременно собрать и обработать данные с тысяч или даже миллионов веб-страниц.Идеально подходящая для программистов, специалистов по безопасности и веб-администраторов, знакомых с языком Python, эта книга знакомит не только с основными принципами работы веб-скраперов, но и углубляется в более сложные темы, такие как анализ сырых данных или использование скраперов для тестирования интерфейса веб-сайта. Примеры программного кода, приведенные в книге, помогут разобраться в этих принципах на практике.
...
Downloaded
2023-11-03
Социальная инженерия и этичный хакинг на практике
АвторыД. Грей
ИздательствоДМК-пресс
Год издания2023
Даже самые продвинутые специалисты по безопасности не смогут предотвратить взлом корпоративных систем, если сотрудники компании разглашают секретные данные или посещают вредоносные сайты. Эта книга написана известным экспертом в области кибербезопасности и содержит подробное руководство по использованию этичных методов социальной инженерии для поиска слабых мест и уязвимостей в защите организации. Вы на практических примерах изучите методы, лежащие в основе атак социальной инженерии, и узнаете, как помешать злоумышленникам, которые используют человеческие слабости в своих целях.Книга адресована как специалистам в области пентестинга и оценки безопасности, так и широкому кругу читателей, желающих повысить уровень личной и корпоративной защиты от современных киберугроз.
...
Downloaded
2024-10-29
Занимайся хакингом как невидимка
АвторыС. Флоу
ИздательствоДМК-пресс
Год издания2023
Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем.Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных технологий.
...
Downloaded
2024-10-29
Криминалистика компьютерной памяти на практике: Как эффективно анализировать оперативную память
АвторыС. Островская, О. Скулкин
ИздательствоДМК-пресс
Год издания2023
Книга знакомит читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, используются образы памяти из реальных инцидентов. Прочтя книгу, вы сможете самостоятельно создавать и анализировать дампы памяти, изучать действия пользователя, искать следы бесфайловых атак и реконструировать действия злоумышленников.
Издание адресовано специалистам по реагированию на инциденты, аналитикам кибербезопасности, системным администраторам, а также может быть полезно студентам вузов и инженерам из смежных областей.
...
Downloaded
2024-07-04
Kubernetes изнутри
АвторыДж. Вьяс, К. Лав
ИздательствоДМК-пресс
Год издания2023
В этой книге подробно рассказывается о настройке и управлении платформой Kubernetes, а также о том, как быстро и эффективно устранять неполадки. Исследуется внутреннее устройство Kubernetes - от управления iptables до настройки динамически масштабируемых кластеров, реагирующих на изменение нагрузки. Советы профессионалов помогут вам поддерживать работоспособность ваших приложений. Особое внимание уделяется теме безопасности.
Книга адресована разработчикам и администраторам Kubernetes со средним уровнем подготовки.
...
Downloaded
2024-07-04
Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения
АвторыТ. Клейн
ИздательствоДМК-пресс
Год издания2023
Книга "Дневник охотника за ошибками", написанная экспертом по безопасности программного обеспечения Тобиасом Клейном (Tobias Klein), рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых наиболее популярных во всем мире программных продуктах, таких как операционная система Apple iOS, медиапроигрыватель VLC, веб-браузеры и даже ядро операционной системы Mac OS X. В этом уникальном отчете вы увидите, как разработчики, по чьей вине произошли эти ошибки, исправили их - или же оказались не в состоянии это сделать.
Попутно вы познакомитесь:
- с приемами поиска ошибок, такими как идентификация и отслеживание движения пользовательских данных и инженерный анализ;
- с эксплуатацией уязвимостей, таких как разыменование нулевого указателя, переполнение буфера и преобразования типов;
- с принципами разработки концептуального программного кода, доказывающего наличие уязвимости;
- с правилами передачи извещений об ошибках производителям программного обеспечения или независимым брокерам.
Книга "Дневник охотника за ошибками" снабжена реальными примерами уязвимого кода и программ, использовавшихся для поиска и проверки ошибок. Неважно, охотитесь ли вы за ошибками только ради забавы, зарабатываете ли вы на этом или просто стремитесь сделать мир безопаснее, вы приобретете новые ценные навыки, наблюдая за тем, как действует профессиональный охотник за ошибками.
...
Downloaded
2024-06-17
Панель управления
Читайте книги в приложении Консутльтант Студента на iOS, Android или Windows