**Данные блоки поддерживают скрол
**Данные блоки поддерживают скрол вверх/вниз
10.00.00 Информационная безопасность
Защита от взлома: сокеты, эксплойты, shell-код
АвторыДжеймс Фостер
ИздательствоДМК-пресс
Год издания2006
В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов ...
Downloaded
2013-11-29
Основы информационных и телекоммуникационных технологий. Основы информационной безопаснос
АвторыПопов В.Б.
ИздательствоФинансы и статистика
Год издания2005
В книге рассмотрены нравственно-этические и правовые аспекты использования средств новых информационных технологий в современном обществе. Большое внимание уделено вопросам восстановления поврежденных файлов, антивирусной профилактики, архивации файлов. Отличительная особенность пособия - наличие дидактического материала: лабораторных работ, контрольных вопросов и заданий для самостоятельной работы. Для учащихся средних профессиональных учебных заведений, студентов и преподавателей вузов, слушателей институтов повышения квалификации, школьников старших классов; может быть использовано для самообразования. ...
Downloaded
2015-11-24
Защита от хакеров беспроводных сетей
АвторыКристиан Барнс, Тони Боутс, Дональд Лойд, Эрик Уле, Джеффри Посланс, Дэвид М. Зенджан, Нил О'Фаррел
ИздательствоДМК-пресс
Год издания2005
Цель этой книги - предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта, являются ли они IS/IT-специалистами, планирующими новое беспроводное внедрение, включают ли они беспроводные возможности в домашнюю сеть, реагируют ли на атаку на их сеть или просто любят заниматься проблематикой безопасности. ...
Downloaded
2013-11-29
Математические методы в теории защиты информации
АвторыГорбунов В.А.
ИздательствоГорная книга
Год издания2004
Для того, чтобы выяснить является ли число с большим количеством знаков простым или составным, существуют различные тесты, которые, в основном, используют арифметику остатков. ...
Downloaded
2014-04-30
Безопасность информации в автоматизированных системах
АвторыМельников В.В.
ИздательствоФинансы и статистика
Год издания2003
Изложены новые подход, концепция, методология и принципы построения защиты и расчета уровня безопасности данных в автоматизированных системах обработки информации и управления информационными процессами на основе построения замкнутой оболочки с количественными показателями ее прочности. Цель книги - показать возможность создания в указанных системах подсистемы безопасности информации с более высоким уровнем эффективности и качества. Для специалистов в области безопасности информации в автоматизированных системах ее обработки, а также для разработчиков этих систем, пользователей, студентов и аспирантов. ...
Downloaded
2015-11-11
Защита предпринимательства (экономическая и информационная безопасность)
АвторыОдинцов А.А.
ИздательствоМеждународные отношения
Год издания2003
На этапе перехода России к рыночным отношениям вопросы защиты предпринимательства приобретают особую значимость. В связи с существующими рисками при внедрении инновационных проектов, утечке коммерческой информации, нарушении недобросовестными партнерами принципов деловой этики, рэкете и использовании иных форм воздействия со стороны организованной преступности руководители и специалисты различных сфер и уровней испытывают потребность в знании концептуальных и методических вопросов защиты предпринимательства. В современных условиях невыполнение государством функций защиты субъектов хозяйствования отнесено к числу основных угроз экономической безопасности России. Для студентов экономических вузов, слушателей системы послевузовского образования, руководителей и специалистов сферы федерального, регионального, муниципального управления, руководителей коммерческих структур, частных служб безопасности. ...
Downloaded
2014-04-30
Атака на Internet
АвторыМедведовский И.Д., Семьянов П.В., Леонов Д.Г.
ИздательствоДМК-пресс
Год издания1999
Эта книга является одним из первых специализированных изданий, написанных отечественными авторами, которое посвящено обстоятельному анализу безопасности сети Internet. В книге предлагаются и подробно описываются механизмы реализации основных видов удаленных атак как на протоколы TCP/IP и инфраструктуру Сети, так и на многие популярные сетевые операционные системы и приложения.<br>Особое внимание авторы уделили причинам возникновения и успеха удаленных атак, а также их классификации. Были также рассмотрены основные способы и методы защиты от удаленных атак.<br>Издание предназначено для сетевых администраторов и пользователей Internet, администраторов безопасности, разработчиков систем защит, системных сетевых программистов, студентов и аспирантов вузов, а также для всех интересующихся вопросами нарушения и обеспечения информационной безопасности компьютерных сетей.
...
Downloaded
2014-04-30
Конкурентная разведка в Internet. Советы аналитика
АвторыДудихин В.В., Дудихина О.В.
ИздательствоДМК-пресс
Год издания
В книге рассмотрены методы получения информации из Internet для ведения конкурентной разведки - достаточно новой отрасли информационного бизнеса. В очень доступной форме описаны некоторые приемы аналитической работы, способы нахождения и использования текстовой информации и примеры их применения для решения практических задач.<br> Издание предназначено для широкого круга читателей. ...
Downloaded
2020-04-29
Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите
АвторыЭд Скудис
ИздательствоДМК-пресс
Год издания
Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а также для всех, кто хочет узнать о компьютерных атаках и способах их предотвращения. Стратегии атак и методы защиты, о которых здесь рассказывается, используются многими предприятиями и организациями, имеющими компьютерные сети. <br>Читая книгу, вы поймете, какими методами пользуется ваш противник при взломе: начиная от простого непрофессионального сканирования и заканчивая мощными атаками, которые финансируются криминальными группировками. Здесь детально рассматриваются наиболее часто встречающиеся стратегии реальных атак, а также даются советы, как защититься от возможных нападений. ...
Downloaded
2020-04-25
Аудит безопасности Intranet
АвторыПетренко С.А., Петренко А.А.
ИздательствоДМК-пресс
Год издания
В книге содержится комплексное описание всех основных вопросов аудита безопасности корпоративных систем Internet/Intranet в соответствии с требованиями международных стандартов ISO 15408, ISO 17799 (BS 7799), BSI и COBIT. Наряду с рассмотрением основных принципов, формальных методов и подходов в книге содержатся примеры проведения конкретных аудиторских проверок информационной безопасности различных государственных и коммерческих организаций и структур.<br>В первую очередь книга предназначена менеджерам высшего эшелона управления компанией (TOP-менеджерам), руководителям служб автоматизации (CIO) и информационной безопасности (CISO), а также специалистам, разработчикам и аудиторам в области защиты информации. <br>Она может использоваться также в качестве учебного пособия для студентов и аспирантов соответствующих технических специальностей. ...
Downloaded
2020-04-25
VHDL
АвторыБабак В.П., Корченко А.Г., Тимошенко Н.П., Филоненко С.Ф.
ИздательствоДОДЭКА
Год издания
Представляет собой вводный курс в язык VHDL и предназначена для быстрого ознакомления с базовыми концептуальными положениями этого языка. В данной книге приводятся базовые принципы параллельного программирования, положенные в основу языка VHDL, а также принципы организации VHDL-проекта и взаимосвязь компонентов проекта с физическими процессами, протекающими в реальных цифровых устройствах. Содержит многочисленные практические примеры проектирования цифровых устройств, в частности цифровых устройств специального назначения (криптопроцессоров). <br>Рассчитана на студентов, изучающих язык VHDL, в том числе и в рамках учебных курсов, посвященных проектированию устройств защиты информации. ...
Downloaded
2016-10-08
Компьютерные сети и службы удаленного доступа
АвторыИбе О.
ИздательствоДМК-пресс
Год издания
Книга может служить справочником по существующим типам сетей, которые используются для получения доступа к информации из удаленной точки. Изложенный материал охватывает широкий круг вопросов. Здесь рассматривается теория передачи информации в различных системах, описываются принципы функционирования сетей Internet, intranet, extranet, мобильной передачи данных, анализируются проблемы защиты информации.<br> Издание содержит богатый иллюстративный материал, что позволяет досконально разобраться в указанных темах. В работе с книгой помогут терминологический словарь и перечень англоязычных сокращений, используемых автором. Облегчить изучение материала также призваны обширный библиографический указатель и многочисленные ссылки на документы разработчиков сетей. <br>Книга предназначена для специалистов, занимающихся теорией компьютерных сетей и служб удаленного доступа, а также для студентов и аспирантов технических вузов. ...
Downloaded
2013-11-29
UNIX: полезные советы для системных администраторов
АвторыУэйнгроу К.
ИздательствоДМК-пресс
Год издания
Данная книга предназначена для системных администраторов, обслуживающих компьютеры, на которых установлена операционная система UNIX. Предполагается, что читатель уже знаком с основными функциями и особенностями этой ОС. Автор книги рассказывает, как можно автоматизировать рутинную работу и подробно описывает процесс создания командных файлов, благодаря использованию которых значительно повышается производительность труда. <br>Приемы, рассмотренные в книге, были опробованы в разных версиях системы и в большинстве случаев подходят для каждой из них. Подробно освещаются такие темы, как администрирование сети, безопасность ОС, настройка компьютера, работа с учетными записями и файлами, эмуляция терминалов. Особое внимание уделено взаимоотношениям системного администратора с пользователями. ...
Downloaded
2013-11-29
Firewalls. Практическое применение межсетевых экранов
АвторыОглтри Т.
ИздательствоДМК-пресс
Год издания
Книга посвящена устройству межсетевых экранов и практическим аспектам работы с ними. Она включает необходимый объем теоретических сведений, в частности описание семейства протоколов TCP/IP и модели OSI, принципы шифрования и организации виртуальных частных сетей и т.д. Представлены все этапы создания межсетевого экрана - планирование, установка и тестирование, - а также процедуры его настройки. Приведены схемы различных конструкций межсетевых экранов, рассмотрены их основные компоненты. В книге упоминается множество бесплатных и коммерческих программ, применяемых в составе межсетевого экрана, детально описаны их установка и конфигурация. Перечислены основные типы атак, изложены рекомендации по защите от них.<br>Издание адресовано сетевым администраторам и пользователям, работа которых связана с эксплуатацией межсетевых экранов.
...
Downloaded
2012-09-24
Создаем вирус и антивирус
АвторыГульев И.
ИздательствоДМК-пресс
Год издания
С этим сообщением, хоть раз в жизни, сталкивался любой пользователь компьютера. Вирмейкеры с упорством маньяков плодят все новые и новые разновидности вирусов. Бытует мнение, что избавиться от них можно лишь с помощью сложных и дорогостоящих новейших антивирусных программ. Это не совсем верно - знание принципов действия и способов внедрения вирусов поможет вовремя их обнаружить и локализовать, даже если под рукой не окажется подходящей антивирусной "вакцины". <br>В этой книге вы найдете обширный материал, посвященный проблеме защиты информации, рассмотренной с обеих сторон баррикад (как от лица вирмейкера, так и создателя антивирусов). ...
Downloaded
2014-04-30
Панель управления
Читайте книги в приложении Консутльтант Студента на iOS, Android или Windows