Основы информационной безопасности
Успех в области информационной безопасности (ИБ) может принести только комплексный подход. Цель курса - заложить методически правильные основы знаний, необходимые будущим специалистам-практикам в области...
Основы современной криптографии для специалистов в информационных технологиях
В монографии изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии,...
Основы веб-хакинга. Нападение и защита
Второе издание популярной книги Юрия Жукова предназначено для всех интересующихся хакингом и надежной защитой веб-сайтов. Описаны реальные уязвимости широко распространенных бесплатных движков сайтов. К книге...
Основы современной криптографии. Учебный курс
В систематизированном виде рассмотрены вопросы создания симметричных и асимметричных криптографических систем защиты информации. Описаны алгоритмы электронных цифровых подписей, системы управления криптографическими...
Политики информационной безопасности. Второе издание
Книга является первым полным русскоязычным практическим руководством по вопросам разработки политик информационной безопасности в отечественных компаниях и организациях и отличается от других источников,...
Полный справочник по брандмауэрам
При объединении сетей обладающих разным уровнем защищенности (например intranet, Internet и сетевых сегментов), необходима установка элементарных средств безопасности. Этим средством почти всегда являются брандмауэры...
Книга состоит из шести глав. В главе 1 рассматриваются основы криптографии с секретным ключом, дается классификация симметричных шифров, проводится сравнительный анализ блочных и поточных шифров, описываются...
Правовое обеспечение информационной безопасности. Учебник
В учебнике освещаются основы правового регулирования общественных отношений в информационной сфере и сфере информационной безопасности, а также направления развития информатизации различных сфер деятельности личности,...
Практическая криптография. Алгоритмы и их программирование (+ CD)
Эта книга предназначена прежде всего для тех, кто интересуется не только теоретическими аспектами криптологии, но и практическими реализациями алгоритмов криптографии и криптоанализа. В книге уделено очень много...
Практическая криптография (+ CD)
Книга российского криптографа посвящена прикладным проблемам современной криптографии. Наряду с основными теоретическими положениями рассматривается: создание криптографического ядра, встраивание криптографических...
В современном деловом мире вопрос безопасности компьютерных систем приобретает решающее значение. Проигнорировав его, вы лишаете себя возможности заработать деньги, расширить свой бизнес, а следовательно, ставите под...
Основное внимание в книге авторы уделяют прикладным вопросам - использованию уже существующих в операционных системах Microsoft криптографических модулей (криптопровайдеров) и созданию собственных криптопровайдеров...
Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си
"Это книга, которую Агентство Национальной Безопасности США никогда не хотело бы увидеть опубликованной…". Именно так охарактеризовал данное издание один из американских журналов. Книга предназначена современным...
Работа с BigData в облаках. Обработка и хранение данных с примерами из Microsoft Azure
Перед вами - первая исходно русскоязычная книга, в которой на реальных примерах рассматриваются секреты обработки больших данных (Big Data) в облаках. Основное внимание уделено решениям Microsoft Azure и AWS....
Русское общество 40-50-х годов XIX в. Часть I. Записки А.И. Кошелева. В настоящем издании публикуются мемуары А.И. Кошелева «Мои записки» и его статья «Охота пуще неволи». Автор рисует яркую картину жизни русского...
Секреты безопасности и анонимности в Интернете
Даже новички знают, что вычислить любого пользователя в Интернете совсем несложно. Книга рассказывает, как скрыть свое местонахождение и IP-адрес, используя анонимные сервисы и сеть Tor, посетить заблокированные...
Секреты хакеров. Безопасность Windows Server 2003 - готовые решения
Эта книга станет настольным руководством для всех, кто хочет обеспечить безопасность систем под управлением Windows. Всемирно известные авторы расскажут читателям о мерах противодействия как классическим атакам на...
Создание защищенных от вторжения прикладных программ
В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках...
Стандарты информационной безопасности
В курс включены сведения о стандартах и спецификациях, необходимые всем специалистам в области информационной безопасности. Рассматриваются международные, национальные и промышленные стандарты, а также спецификации,...
Стохастические методы защиты информации
На основе анализа существующих задач защиты информации в информационных и телекоммуникационных сетях предлагаются методы защиты информации от ошибок, ознакомления и навязывания в рамках единого алгоритма обработки...
Теория, применение и оценка качества генераторов псевдослучайных последовательностей
Книга состоит из трех глав. В главе 1 рассматриваются основы теории генераторов псевдослучайных последовательностей (ПСП). В главе 2 подробно описаны генераторы, функционирующие в конечных полях. Эти устройства...
Тигр. История мести и спасения
1997 год. В забытой богом глуши, на окраине дальневосточного поселка Соболиный, объявился кровожадный убийца, какой не снился авторам криминальных триллеров. Его жертвы обречены - даже самый отважный охотник бессилен...
В доступной для пользователей средней квалификации форме книга рассказывает о многих тонкостях и секретах работы с Интернетом, объясняя, как добиться максимальной производительности сети при минимуме затрат, как...
