**Данные блоки поддерживают скрол
**Данные блоки поддерживают скрол вверх/вниз
10.00.00 Информационная безопасность
Фундаментальные основы хакерства. Искусство дизассемблирования
АвторыКасперски Крис
ИздательствоСОЛОН-Пресс
Год издания2007
Книга, которую вы сейчас держите в руках, открывает двери в удивительный мир защитных механизмов - здесь рассказывается о том, как создаются и вскрываются защиты. Она адресована всем, кто любит захватывающие дух головоломки, всем, кто проводит свободное и несвободное время за копанием в недрах программ и операционной системы. Наконец, эта книга предназначена для тех, кто по роду своей деятельности занимается (постоянно и/или эпизодически) написанием защит и хочет узнать, как грамотно и уверенно противостоять вездесущим хакерам. Настоящий том посвящен базовым основам хакерства - технике работы с отладчиком и дизассемблером. Здесь подробно описаны приемы идентификации и реконструкции ключевых структур исходного языка - функций (в т. ч. виртуальных), локальных и глобальных переменных, ветвлений, циклов, объектов и их иерархий, математических операторов и т. д. ...
Downloaded
2014-02-04
Начальное знакомство с компьютерными системами
АвторыКудрявцев Е.М.
ИздательствоАСВ
Год издания2007
В учебном пособии рассматриваются три наиболее распространенные компьютерные системы для представления текстовой и графической документации, а также выполнения вычислительных расчетов: текстовый редактор Microsoft Word 2003, входящий в состав системы Microsoft Office; математическая система Mathcad; система САПР КОМПАС, предназначенная для автоматизации выполнения конструкторской документации. Использование компьютерных систем, изложенных в учебном пособии, не только значительно сократит время создания соответствующих документов, но и повысит качество их выполнения. Пособие предназначено для студентов всех специальностей и начинающих пользователей всех форм обучения для быстрого освоения современных компьютерных технологий. ...
Downloaded
2014-07-17
Человеко-компьютерное взаимодействие
АвторыМагазанник В.Д.
ИздательствоЛогос
Год издания2007
Освещены теоретические подходы и практические аспекты человеко-компьютерного взаимодействия. Рассмотрены требования к компоновке компьютеризированных рабочих мест и планировке офисных помещений, а также к мониторам и средствам ввода информации. Описаны современные средства моделирования рабочих мест. Видное место отведено подходам, методам и инструментарию формирования и оценки пользовательского интерфейса. Раскрыта роль итерационного прототипирования интерфейса, рассмотрены виды прототипов и, что особенно важно, существующие программные пакеты для прототипирования и их сравнительные возможности. Даны методы мультимедиа при создании пользовательского интерфейса. Особое внимание уделено построению навигационных структур, в том числе с помощью средств мультимедиа, что наиболее актуально в web-сайтах. Представлены примерная учебная программа дисциплины и два приложения, содержащие основные понятия человеко-компьютерного взаимодействия, а также стандарты ISO, регламентирующие требования к пользовательскому интерфейсу. Для студентов высших учебных заведений, обучающихся по направлению "Прикладная информатика", а также по другим направлениям и специальностям в области информатики и информационных технологий. Может использоваться при подготовке кадров по широкому кругу направлений и специальностей, связанных с разработкой и использованием средств вычислительной техники и программного обеспечения. Представляет интерес для практических специалистов в области технических средств и программного обеспечения компьютерных систем. ...
Downloaded
2014-07-08
Правовое обеспечение противодействия спамингу. Теоретические проблемы и решения
АвторыАфонин А.И.
ИздательствоМГТУ им. Н.Э. Баумана
Год издания2006
В монографии на основе российских и зарубежных разработок по теории права, правовым аспектам Интернета и информационной безопасности рассматриваются теоретические проблемы регулирования общественных отношений в сервисе электронной почты в части противодействия угрозам отправления незапрошенных электронных сообщений и спаминга.<br>Значительное место уделено анализу действующего законодательства и законопроектов по исследуемым вопросам. Разработан ряд оригинальных предложений по совершенствованию законодательной базы обеспечения информационной безопасности в сервисе электронной почты. <br>Для студентов, аспирантов и преподавателей высших учебных заведений, а также для всех, кто интересуется вопросами противодействия спаму и спамингу. ...
Downloaded
2019-10-03
Искусственные иммунные системы и их применение
АвторыПод ред. Д. Дасгупты
ИздательствоФизматлит
Год издания2006
Книга посвящена новой области информатики и математического моделирования - искусственным иммунным системам. Принципы работы и механизмы иммунной системы используются для построения алгоритмованализа данных, оптимизации и распознавания, систем компьютерной и интернет-безопасности, оценки финансовых рисков и других приложений. Данное направление близко к идеям и методам искусственного интеллекта, но несколько отличается исходными положениями и подходами. Для специалистов, а также студентов старших курсов и аспирантов, интересующихся новыми подходами к анализу и обработке информации, к информационной безопасности и проблемам искусственной жизни. ...
Downloaded
2014-04-30
19 смертных грехов, угрожающих безопасности программ. Как не допустить типичных ошибок
АвторыХовард М., Лебланк Д., Виега Д.
ИздательствоДМК-пресс
Год издания2006
Эта книга необходима всем разработчикам программного обеспечения, независимо от платформы, языка или вида приложений. В ней рассмотрены 19 грехов, угрожащих безопасности программ, и показано как от них избавиться. Рассмотрены уязвимости на языках C/C++, C#, Java, Visual Basic, Visual Basic .NET, Perl, Python в операционных системах Windows, Unix, Linux, Mac OS, Novell Netware. Авторы издания, Майкл Ховард и Дэвид Лебланк, обучают программистов как писать безопасный код в компании Microsoft. На различных примерах продемонстрированы как сами ошибки, так и способы их исправления и защиты от них. Если вы - программист, то вам просто необходимо прочесть эту книгу. ...
Downloaded
2013-11-29
Защита от взлома: сокеты, эксплойты, shell-код
АвторыДжеймс Фостер
ИздательствоДМК-пресс
Год издания2006
В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов ...
Downloaded
2013-11-29
Основы информационных и телекоммуникационных технологий. Основы информационной безопаснос
АвторыПопов В.Б.
ИздательствоФинансы и статистика
Год издания2005
В книге рассмотрены нравственно-этические и правовые аспекты использования средств новых информационных технологий в современном обществе. Большое внимание уделено вопросам восстановления поврежденных файлов, антивирусной профилактики, архивации файлов. Отличительная особенность пособия - наличие дидактического материала: лабораторных работ, контрольных вопросов и заданий для самостоятельной работы. Для учащихся средних профессиональных учебных заведений, студентов и преподавателей вузов, слушателей институтов повышения квалификации, школьников старших классов; может быть использовано для самообразования. ...
Downloaded
2015-11-24
Защита от хакеров беспроводных сетей
АвторыКристиан Барнс, Тони Боутс, Дональд Лойд, Эрик Уле, Джеффри Посланс, Дэвид М. Зенджан, Нил О'Фаррел
ИздательствоДМК-пресс
Год издания2005
Цель этой книги - предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта, являются ли они IS/IT-специалистами, планирующими новое беспроводное внедрение, включают ли они беспроводные возможности в домашнюю сеть, реагируют ли на атаку на их сеть или просто любят заниматься проблематикой безопасности. ...
Downloaded
2013-11-29
Математические методы в теории защиты информации
АвторыГорбунов В.А.
ИздательствоГорная книга
Год издания2004
Для того, чтобы выяснить является ли число с большим количеством знаков простым или составным, существуют различные тесты, которые, в основном, используют арифметику остатков. ...
Downloaded
2014-04-30
Безопасность информации в автоматизированных системах
АвторыМельников В.В.
ИздательствоФинансы и статистика
Год издания2003
Изложены новые подход, концепция, методология и принципы построения защиты и расчета уровня безопасности данных в автоматизированных системах обработки информации и управления информационными процессами на основе построения замкнутой оболочки с количественными показателями ее прочности. Цель книги - показать возможность создания в указанных системах подсистемы безопасности информации с более высоким уровнем эффективности и качества. Для специалистов в области безопасности информации в автоматизированных системах ее обработки, а также для разработчиков этих систем, пользователей, студентов и аспирантов. ...
Downloaded
2015-11-11
Защита предпринимательства (экономическая и информационная безопасность)
АвторыОдинцов А.А.
ИздательствоМеждународные отношения
Год издания2003
На этапе перехода России к рыночным отношениям вопросы защиты предпринимательства приобретают особую значимость. В связи с существующими рисками при внедрении инновационных проектов, утечке коммерческой информации, нарушении недобросовестными партнерами принципов деловой этики, рэкете и использовании иных форм воздействия со стороны организованной преступности руководители и специалисты различных сфер и уровней испытывают потребность в знании концептуальных и методических вопросов защиты предпринимательства. В современных условиях невыполнение государством функций защиты субъектов хозяйствования отнесено к числу основных угроз экономической безопасности России. Для студентов экономических вузов, слушателей системы послевузовского образования, руководителей и специалистов сферы федерального, регионального, муниципального управления, руководителей коммерческих структур, частных служб безопасности. ...
Downloaded
2014-04-30
Атака на Internet
АвторыМедведовский И.Д., Семьянов П.В., Леонов Д.Г.
ИздательствоДМК-пресс
Год издания1999
Эта книга является одним из первых специализированных изданий, написанных отечественными авторами, которое посвящено обстоятельному анализу безопасности сети Internet. В книге предлагаются и подробно описываются механизмы реализации основных видов удаленных атак как на протоколы TCP/IP и инфраструктуру Сети, так и на многие популярные сетевые операционные системы и приложения.<br>Особое внимание авторы уделили причинам возникновения и успеха удаленных атак, а также их классификации. Были также рассмотрены основные способы и методы защиты от удаленных атак.<br>Издание предназначено для сетевых администраторов и пользователей Internet, администраторов безопасности, разработчиков систем защит, системных сетевых программистов, студентов и аспирантов вузов, а также для всех интересующихся вопросами нарушения и обеспечения информационной безопасности компьютерных сетей.
...
Downloaded
2014-04-30
Конкурентная разведка в Internet. Советы аналитика
АвторыДудихин В.В., Дудихина О.В.
ИздательствоДМК-пресс
Год издания
В книге рассмотрены методы получения информации из Internet для ведения конкурентной разведки - достаточно новой отрасли информационного бизнеса. В очень доступной форме описаны некоторые приемы аналитической работы, способы нахождения и использования текстовой информации и примеры их применения для решения практических задач.<br> Издание предназначено для широкого круга читателей. ...
Downloaded
2020-04-29
Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите
АвторыЭд Скудис
ИздательствоДМК-пресс
Год издания
Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а также для всех, кто хочет узнать о компьютерных атаках и способах их предотвращения. Стратегии атак и методы защиты, о которых здесь рассказывается, используются многими предприятиями и организациями, имеющими компьютерные сети. <br>Читая книгу, вы поймете, какими методами пользуется ваш противник при взломе: начиная от простого непрофессионального сканирования и заканчивая мощными атаками, которые финансируются криминальными группировками. Здесь детально рассматриваются наиболее часто встречающиеся стратегии реальных атак, а также даются советы, как защититься от возможных нападений. ...
Downloaded
2020-04-25
Аудит безопасности Intranet
АвторыПетренко С.А., Петренко А.А.
ИздательствоДМК-пресс
Год издания
В книге содержится комплексное описание всех основных вопросов аудита безопасности корпоративных систем Internet/Intranet в соответствии с требованиями международных стандартов ISO 15408, ISO 17799 (BS 7799), BSI и COBIT. Наряду с рассмотрением основных принципов, формальных методов и подходов в книге содержатся примеры проведения конкретных аудиторских проверок информационной безопасности различных государственных и коммерческих организаций и структур.<br>В первую очередь книга предназначена менеджерам высшего эшелона управления компанией (TOP-менеджерам), руководителям служб автоматизации (CIO) и информационной безопасности (CISO), а также специалистам, разработчикам и аудиторам в области защиты информации. <br>Она может использоваться также в качестве учебного пособия для студентов и аспирантов соответствующих технических специальностей. ...
Downloaded
2020-04-25
Панель управления
Читайте книги в приложении Консутльтант Студента на iOS, Android или Windows