Искать
Везде
По названиям
По авторам
Издательство
Тип издания
Год издания
Издательства
Абрис
Академический Проект
Альпина ПРО
Альпина Бизнес Букс
Альпина нон-фикшн
Альпина Паблишер
Альтаир
АНТЕЛКОМ
АСВ
Аспект-Пресс
АСТ-ПРЕСС КНИГА
Белорусская наука
БИНОМ
Блок-Принт
Брянский ГАУ
ВАКО
ВГУИТ
Вече
ВКН
ВЛАДОС
Время
ВШОУЗ-КМК
Высшая школа экономики
Вышэйшая школа
Галарт
Гангут
Генезис
ГИОРД
Горная книга
Горячая линия - Телеком
Грамота
ГЭОТАР-Медиа
Дашков и К
Дело
Деловой стиль
Директ-Медиа
Директмедиа Паблишинг
Дмитрий Сечин
ДМК-пресс
ДОДЭКА
Зерцало-М
Златоуст
Знак
Ивановская ГСХА
Ивановский ГХТУ
Издательский дом "ГЕНЖЕР"
Издательский дом В. Ема
Институт общегуманитарных исследований
Институт психологии РАН
Интеллект-Центр
Интеллектуальная литература
Интермедиатор
Интермедия
ИНТУИТ
Инфра-Инженерия
Казанский ГМУ
Каро
КГАВМ
Книгодел
Книжный мир
КНИТУ
Когито-Центр
КолосС
Корвет
КТК "Галактика"
КФУ
Лаборатория знаний
Литтерра
Логос
Машиностроение
МГИМО
МГТУ им. Н.Э. Баумана
МГУ им. Ломоносова
Медицина
Международные отношения
Менеджер здравоохранения
Мир и образование
МИСИ - МГСУ
МИСиС
Молодая гвардия
МЭИ
Нижегородский ГАСУ
Новосибирcкий ГУ
Новосибирский ГТУ
Олимпия
Оренбургский ГУ
Оригинал-макет
Перо
Персэ
Политехника
Прогресс-Традиция
Прометей
Просвещение
Проспект
Проспект Науки
Р. Валент
РГ-Пресс
РГГУ
Ремонт и Сервис 21
РИПО
Родники
РУДН
Рукописные памятники Древней Руси
Русистика
Русско-китайское юридическое общество
Русское слово - учебник
РязГМУ
Санкт-Петербургский медико-социальный институт
САФУ
В. Секачев
Секвойя
СибГУТИ
СибГУФК
Сибирское университетское издательство
Синергия
СКИФИЯ
Советский спорт
СОЛОН-Пресс
Социум
Спорт
Ставропольский ГАУ
Статут
Стрелка Пресс
Студия АРДИС
СФУ
ТГАСУ
Текст
Теревинф
Терра-Спорт
Техносфера
Томский ГУ
Точка
Университетская книга
Феникс
Физматлит
Финансы и статистика
Флинта
Химиздат
Хоббитека
Человек
Эксперт-Наука
Юнити-Дана
Юстицинформ
ЮФУ
Языки славянских культур
отметить всеснять все метки
**Данные блоки поддерживают скрол
Типы изданий
автореферат диссертации
адресная/телефонная книга
антология
афиша
биобиблиографический справочник/словарь
биографический справочник/словарь
букварь
документально-художественное издание
задачник
идеографический словарь
инструктивно-методическое издание
инструкция
каталог
каталог аукциона
каталог библиотеки
каталог выставки
каталог товаров и услуг
материалы конференции (съезда, симпозиума)
монография
музейный каталог
научно-художественное издание
научный журнал
номенклатурный каталог
орфографический словарь
орфоэпический словарь
памятка
переводной словарь
песенник
практикум
практическое пособие
практическое руководство
прейскурант
препринт
пролегомены, введение
промышленный каталог
проспект
путеводитель
рабочая тетрадь
разговорник
самоучитель
сборник научных трудов
словарь
справочник
стандарт
тезисы докладов/сообщений научной конференции (съезда, симпозиума)
терминологический словарь
толковый словарь
уставное издание
учебная программа
учебник
учебно-методическое пособие
учебное наглядное пособие
учебное пособие
учебный комплект
хрестоматия
частотный словарь
энциклопедический словарь
энциклопедия
этимологический словарь
языковой словарь
отметить всеснять все метки
**Данные блоки поддерживают скрол вверх/вниз

10.00.00 Информационная безопасность

Панель управления
Показано 417..432 из 447

Цифровая стеганография

АвторыВ.Г. Грибунин, И.Н. Оков, И.В. Туринцев
ИздательствоСОЛОН-Пресс
Год издания2009
Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения информации по сетям связи, поиска информации в мультимедийных базах данных. На русском языке стеганографии было посвящено несколько обзорных статей в спецвыпуске журнала "Конфидент" - и только. Данная книга призвана восполнить существующий пробел. В ней обобщены самые последние результаты исследований зарубежных ученых, рассмотрены как теоретические, так и практические аспекты стеганографии, выполнена классификация стегосистем и методов встраивания, детально исследованы вопросы повышения пропускной способности стегоканала, обеспечения стойкости и незаметности внедрения, приведено более 50 алгоритмов встраивания данных. Книга предназначена для студентов, аспирантов, научных работников, изучающих вопросы защиты информации, а также для инженеров-проектировщиков средств защиты информации. Несомненный интерес она вызовет также у специалистов в области теории информации и цифровой обработки сигналов. ...
Загружено 2014-02-04

Высшая математика

АвторыКузнецова Т.А., Мироненко Е.С., Розанова С.А., Сирота А.И., Ярошевская К.Ш.
ИздательствоФизматлит
Год издания2009
В учебном пособии рассмотрено использование математического аппарата для решения широкого спектра прикладных задач радиотехники: методы линейной алгебры, ряды Фурье, методы теории вероятностей и математической статистики и примеры их решения. Допущено Министерством образования и науки РФ в качестве учебного пособия для студентов, обучающихся в технических вузах по направлениям "Радиотехника", "Радиофизика", "Информационная безопасность". ...
Загружено 2014-07-04

Современная компьютерная безопасность. Теоретические основы. Практические аспекты. Учебное пособие

АвторыА.Ю. Щербаков
ИздательствоКнижный мир
Год издания2009
Книга является уникальным изданием, объединившим под своей обложкой практически все актуальные вопросы компьютерной безопасности, начиная от теоретических моделей безопасности компьютерных систем и заканчивая практическими рекомендациями для аудита безопасности и подробным обзором стандартов и нормативных документов. Помимо классических разделов компьютерной безопасности, книга содержит ряд уникальных материалов, которые невозможно найти ни в одной современной книге по данной проблематике - в первую очередь это инфраструктурные аспекты компьютерной безопасности, проблемы компьютерной надежности и защиты в операционных системах, а также системные вопросы и специальные разделы компьютерной безопасности. Материалы книги приведены в строгой методической последовательности и взаимосвязи друг с другом, что позволяет читателю выстроить стройную взаимосвязанную картину современных методов компьютерной безопасности и защиты информации. Книга предназначена для широкого круга специалистов в области информационной и компьютерной безопасности, инженеров-разработчиков систем безопасности, администраторов и аудиторов, а также для студентов и аспирантов, обучающихся по дисциплинам "Защита программ и данных", "Теоретические основы информационной безопасности", "Компьютерная безопасность". ...
Загружено 2014-07-04

Компьютерная безопасность. Криптографические методы защиты

АвторыПетров А.А.
ИздательствоДМК-пресс
Год издания2008
В книге рассматриваются актуальные вопросы защиты данных при создании распределенных информационных систем масштаба предприятия, приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке ("Криптон", "Верба", "Шип", "Игла" и др.). Значительное место уделяется проблемам сохранения тайны при финансовых обменах через Internet, а также электронной коммерции.<br>Завершают книгу приложения, посвященные практическим рекомендациям по самым острым вопросам обеспечения защиты информации.
 ...
Загружено 2016-09-19

Безопасность беспроводных сетей

АвторыМаксим М.
ИздательствоДМК-пресс
Год издания2008
Книга содержит обширную информацию о работе беспроводных сетей во всем мире, знакомит с методами усиления безопасности данных, связанными с карманными персональными компьютерами, сотовыми терминалами и другими беспроводными устройствами. Вниманию читателя представлено подробное рассмотрение причин уязвимости беспроводных сетей и анализ таких специфических угроз, как подслушивание или атака типа "отказ в обслуживании". Описаны принципы действия сетей беспроводной передачи данных ближнего, дальнего и среднего радиусов действия и соответствующие стандарты, а также основные протоколы безопасности, включая SSL, WTLS, 802.1x и IPSec. Примеры реального внедрения беспроводных технологий, описание организации безопасного доступа к бизнес9приложениям и будущих возможностей сетей третьего поколения помогут снизить риск угроз нападения и сохранить безопасность беспроводных коммуникаций. ...
Загружено 2014-04-30

Защита от хакеров Web приложений

АвторыФорристал Д.
ИздательствоДМК-пресс
Год издания2008
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного управления сайтами, разработки безопасного кода, планирования защиты. Книга научит читателя "думать, как хакер" и благодаря этому лучше защищать информационные ресурсы сайта и конфиденциальные данные, обеспечивая их целостность. Внимание читателей акцентируется на проблеме безопасности от начальной до конечной стадии разработки приложений. ...
Загружено 2014-04-30

Check Point NG. Руководство по администрированию

АвторыСимонис Д.
ИздательствоДМК-пресс
Год издания2008
В книге представлены все необходимые инструкции по использованию комплекса продуктов Check Point Next Generation, а также инструменты для создания корпоративной системы информационной безопасности. Check Point VPN-1/ FireWall-1 уже многие годы находится далеко впереди конкурентов, а версия Next Gene ration устанавливает новые стандарты в технологиях защиты информации. Авторы не рассчитывали на какой-то опыт предыдущей работы с продуктами Check Point, поэтому в книге последовательно представлены методы установки и настройки VPN-1/FireWall-1 Next Generation, управление сетевыми объектами, создание и внедрение политики безопасности. Подробно рассмотрены схемы аутентификации S/Key, SecureID, OS Password, RADIUS и др., описаны форматы представления информации и отчетности, возможности Check Point по защите удаленных VPN-клиентов с помощью ПО Secure Client и другие аспекты использования продуктов линейки NG. ...
Загружено 2014-04-30

Защита от хакеров корпоративных сетей

АвторыДэвид М. Ахмад, Идо Дубравский, Хал Флинн, Джозеф "Кингпин" Гранд, Роберт Грэм, Норис Джонсон, K2, Дэн "Эффугас" Камински, Ф. Уильям Линч, Стив Манзуик, Райян Пемех, Кен Пфеил, Рэйн Форест Паппи, Райян Расселл
ИздательствоДМК-пресс
Год издания2008
В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освящаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинноориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях, и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям. ...
Загружено 2014-04-30

Системы кабельного телевидения

АвторыЗима З.А., Колпаков И.А.,Романов А.Б., Тюхтин М.Ф.
ИздательствоМГТУ им. Н.Э. Баумана
Год издания2007
Системы кабельного телевидения (СКТ) с обратным каналом активно внедряются во всех городах России. Они успешно конкурируют с системами широкополосного доступа в Интернет, реализованными на других технологических платформах. <br>Приведены параметры и нормы, обеспечивающие качественную трансляцию аналогового и цифрового телевидения и передачи дуплексных потоков данных через интерактивные волоконно-коаксиальные СКТ. Изложены методики проектирования фрагментов кабельных сетей для разного числа телеканалов, энергетические соотношения и требования по интермодуляционным и шумовым характеристикам для оптико-коаксиальных СКТ. Рассмотрены принципы формирования цифровых телевизионных потоков. Обсуждаются методы трансляции телевидения через Интернет-сети (IPTV). Описаны основные строительно-монтажные работы. Освещены пути внедрения интерактивного телевидения. Даны сведения о доступе в Интернет и подключении к телефонной сети общего пользования через СКТ. <br>Первое издание - 2004 г. <br>Для специалистов, занимающихся проектированием, монтажом и эксплуатацией СКТ, и студентов старших курсов технических вузов. ...
Загружено 2019-10-04

Введение в сетевые технологии: Элементы применения и администрирования сетей

АвторыНикифоров С.В.
ИздательствоФинансы и статистика
Год издания2007
Охвачен широкий спектр вопросов: топологии сетей, сетевые протоколы и их реализация в операционных системах, сетевые сервисы, защита информации. Рассматриваются концепция TCP/IP и приложения, основанные на ее использовании: электронная почта, доменная система имен, протоколы FTP и telnet. Содержатся краткие сведения о таких сетях передачи данных, как Ethernet, X.25, Frame Relay, ATM, PPP. Кратко описаны некоторые средства Интернета и принципы администрирования сетей. Устранены ошибки, а также актуализированы некоторые ссылки на ресурсы Интернета и сетевые решения. Для студентов высших учебных заведений, обучающихся по специальности "Прикладная информатика по областям" и другим междисциплинарным специальностям, а также для руководителей проектов и специалистов, использующих в своей работе компьютерные сети. ...
Загружено 2015-11-11

Фундаментальные основы хакерства. Искусство дизассемблирования

АвторыКасперски Крис
ИздательствоСОЛОН-Пресс
Год издания2007
Книга, которую вы сейчас держите в руках, открывает двери в удивительный мир защитных механизмов - здесь рассказывается о том, как создаются и вскрываются защиты. Она адресована всем, кто любит захватывающие дух головоломки, всем, кто проводит свободное и несвободное время за копанием в недрах программ и операционной системы. Наконец, эта книга предназначена для тех, кто по роду своей деятельности занимается (постоянно и/или эпизодически) написанием защит и хочет узнать, как грамотно и уверенно противостоять вездесущим хакерам. Настоящий том посвящен базовым основам хакерства - технике работы с отладчиком и дизассемблером. Здесь подробно описаны приемы идентификации и реконструкции ключевых структур исходного языка - функций (в т. ч. виртуальных), локальных и глобальных переменных, ветвлений, циклов, объектов и их иерархий, математических операторов и т. д. ...
Загружено 2014-02-04

Начальное знакомство с компьютерными системами

АвторыКудрявцев Е.М.
ИздательствоАСВ
Год издания2007
В учебном пособии рассматриваются три наиболее распространенные компьютерные системы для представления текстовой и графической документации, а также выполнения вычислительных расчетов: текстовый редактор Microsoft Word 2003, входящий в состав системы Microsoft Office; математическая система Mathcad; система САПР КОМПАС, предназначенная для автоматизации выполнения конструкторской документации. Использование компьютерных систем, изложенных в учебном пособии, не только значительно сократит время создания соответствующих документов, но и повысит качество их выполнения. Пособие предназначено для студентов всех специальностей и начинающих пользователей всех форм обучения для быстрого освоения современных компьютерных технологий. ...
Загружено 2014-07-17

Человеко-компьютерное взаимодействие

АвторыМагазанник В.Д.
ИздательствоЛогос
Год издания2007
Освещены теоретические подходы и практические аспекты человеко-компьютерного взаимодействия. Рассмотрены требования к компоновке компьютеризированных рабочих мест и планировке офисных помещений, а также к мониторам и средствам ввода информации. Описаны современные средства моделирования рабочих мест. Видное место отведено подходам, методам и инструментарию формирования и оценки пользовательского интерфейса. Раскрыта роль итерационного прототипирования интерфейса, рассмотрены виды прототипов и, что особенно важно, существующие программные пакеты для прототипирования и их сравнительные возможности. Даны методы мультимедиа при создании пользовательского интерфейса. Особое внимание уделено построению навигационных структур, в том числе с помощью средств мультимедиа, что наиболее актуально в web-сайтах. Представлены примерная учебная программа дисциплины и два приложения, содержащие основные понятия человеко-компьютерного взаимодействия, а также стандарты ISO, регламентирующие требования к пользовательскому интерфейсу. Для студентов высших учебных заведений, обучающихся по направлению "Прикладная информатика", а также по другим направлениям и специальностям в области информатики и информационных технологий. Может использоваться при подготовке кадров по широкому кругу направлений и специальностей, связанных с разработкой и использованием средств вычислительной техники и программного обеспечения. Представляет интерес для практических специалистов в области технических средств и программного обеспечения компьютерных систем. ...
Загружено 2014-07-08

Правовое обеспечение противодействия спамингу. Теоретические проблемы и решения

АвторыАфонин А.И.
ИздательствоМГТУ им. Н.Э. Баумана
Год издания2006
В монографии на основе российских и зарубежных разработок по теории права, правовым аспектам Интернета и информационной безопасности рассматриваются теоретические проблемы регулирования общественных отношений в сервисе электронной почты в части противодействия угрозам отправления незапрошенных электронных сообщений и спаминга.<br>Значительное место уделено анализу действующего законодательства и законопроектов по исследуемым вопросам. Разработан ряд оригинальных предложений по совершенствованию законодательной базы обеспечения информационной безопасности в сервисе электронной почты. <br>Для студентов, аспирантов и преподавателей высших учебных заведений, а также для всех, кто интересуется вопросами противодействия спаму и спамингу. ...
Загружено 2019-10-03

Искусственные иммунные системы и их применение

АвторыПод ред. Д. Дасгупты
ИздательствоФизматлит
Год издания2006
Книга посвящена новой области информатики и математического моделирования - искусственным иммунным системам. Принципы работы и механизмы иммунной системы используются для построения алгоритмованализа данных, оптимизации и распознавания, систем компьютерной и интернет-безопасности, оценки финансовых рисков и других приложений. Данное направление близко к идеям и методам искусственного интеллекта, но несколько отличается исходными положениями и подходами. Для специалистов, а также студентов старших курсов и аспирантов, интересующихся новыми подходами к анализу и обработке информации, к информационной безопасности и проблемам искусственной жизни. ...
Загружено 2014-04-30

19 смертных грехов, угрожающих безопасности программ. Как не допустить типичных ошибок

АвторыХовард М., Лебланк Д., Виега Д.
ИздательствоДМК-пресс
Год издания2006
Эта книга необходима всем разработчикам программного обеспечения, независимо от платформы, языка или вида приложений. В ней рассмотрены 19 грехов, угрожащих безопасности программ, и показано как от них избавиться. Рассмотрены уязвимости на языках C/C++, C#, Java, Visual Basic, Visual Basic .NET, Perl, Python в операционных системах Windows, Unix, Linux, Mac OS, Novell Netware. Авторы издания, Майкл Ховард и Дэвид Лебланк, обучают программистов как писать безопасный код в компании Microsoft. На различных примерах продемонстрированы как сами ошибки, так и способы их исправления и защиты от них. Если вы - программист, то вам просто необходимо прочесть эту книгу. ...
Загружено 2013-11-29
Панель управления
Android Logo
iOS Logo
Читайте книги в приложении Консутльтант Студента на iOS, Android или Windows
Показано 417..432 из 447