Рассмотрены проблемы уязвимости информации в системах обработки данных, анализируются и классифицируются угрозы безопасности информации, конкретизируются задачи систем ее обеспечения. Приведен обзор методов,...
Вскрытие покажет! Практический анализ вредоносного ПО
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача...
Генерация и генераторы сигналов
В книге описано современное состояние техники генерации сигналов различной формы (синусоидальных и импульсных) в широком диапазоне частот (от инфранизких до десятков ГГц) и амплитуд. Особое внимание уделено описанию...
В этой книге даются пошаговые рекомендации для осуществления полной защиты компьютерной системы от взлома c использованием инструментов Tiger Box, обычно применяемых хакерами для противоположных целей — обнаружения...
Защита деловой информации для всех
Это практическое пособие рассказывает о том, как избежать утечки, порчи, уничтожения любой компьютерной информации в современном офисе, а также при работе на домашнем компьютере. Большое внимание уделено тому, как...
Защитные средства с открытыми исходными текстами
Учебное пособие является практическим руководством по защитным приложениям. Рассматриваются вопросы защиты систем на базе операционных систем Unix и Windows. Представлены лучшие защитные средства с открытыми исходными...
Защита информации в распределенных корпоративных сетях и системах
В книге рассматриваются актуальные вопросы защиты информации при создании и использовании распределенных корпоративных информационных систем и сетей масштаба предприятия. Анализируются основные схемы ведения...
Прочитав эту книгу , Вы научитесь 1 Самостоятельно разрабатывать Shell-cod 2. Переносить опубликованные эксплойты на другую платформу 3. Модифицировать под свои нужды COM ОбЪЕКТЫ В wINDOWS 4. Усовершенствовать web...
Защита от компьютерного терроризма
В настоящем справочном пособии приведены разнообразные материалы по защите информации. В доступной форме изложены сведения о методах контроля и защиты информации при помощи технических средств. Рассматриваются методы...
Учебное пособие создано в соответствии с Федеральным государственным образовательным стандартом по направлению подготовки «Информационная безопасность» (квалификация «бакалавр»). Подробно рассмотрены средства и...
Защита компьютерной информации
В книге рассматриваются вопросы обеспечения безопасности конфиденциальной компьютерной информации. Кроме обобщенной характеристики хакерских атак, содержится описание технологий преодоления защиты современных...
Защита от хакеров. Анализ 20 сценариев взлома
Что приводит к инциденту? Из-за чего он происходит? Что способствует ему? Как его можно избежать? Каким образом уменьшить ущерб? И, самое главное, как это случилось? Если вас интересуют ответы на такие вопросы, то эта...
Защита детей от компьютерных опасностей (+ CD-ROM)
Если вы хотите оградить своего ребенка от всех опасностей, связанных с персональным компьютером, — эта книга для вас. На прилагаемом компакт-диске вы найдете некоторые программы, описанные в книге, а также...
Защита и безопасность в сетях Linux. Для профессионалов (+CD)
Данная книга посвящена компьютерной безопасности в операционной среде Linux и ориентирована на домашних пользователей и небольшие предприятия, которые не могут позволить себе содержание своей собственной полноценной...
В этой книге разработчики найдут советы и рекомендации по защите создаваемых приложений на всех этапах процесса создания ПО - от проектирования безопасных приложений до написания надежного кода, способного устоять...
Инженерно-техническая защита информации
Приводятся сведения по методам оценки защищенности конфиденциальной информации от ее утечки по техническим каналам. Даны методические указания по проведению лабораторных работ по дисциплине "Инженерно-техническая...
Интрасети: обнаружение вторжений
В пособии рассмотрены основные атаки злоумышленников на интрасети и исследованы методы отражения их вторжений. Дана классификация систем обнаружения вторжений и указано их место в многоуровневой защите интрасетей....
Информационная безопасность компьютерных систем и сетей
В учебном пособии формулируются основные понятия и определения информационной безопасности и анализируются угрозы информационной безопасности в компьютерных системах и сетях. Определяются базовые понятия политики...
В учебнике рассматриваются основы информационной безопасности открытых систем на примере интранет. Вводятся основные определения и понятия. Описываются современные угрозы, уязвимости базовых составляющих интранет и...
Информационная безопасность государственных организаций и коммерческих фирм. Справочное пособие
В книге рассматриваются вопросы обеспечения информационной безопасности на современном предприятии. Она ориентирована на служащих государственных организаций и коммерческих фирм, не занимающихся профессиональной...
В учебнике рассматриваются основы информационной безопасности открытых систем на примере интранет. Вводятся основные определения и понятия. Описываются современные угрозы, уязвимости базовых составляющих интранет и...
Информационная безопасность. Англо-русский словарь
Содержит около 15000 терминов, относящихся к организационным, правовым, криптографическим основам и техническим средствам информационной безопасности. Для специалистов, переводчиков, аспирантов и студентов,...
В учебном пособии описаны основные положения, понятия и определения информационной безопасности, проанализировано ее место в системе национальной безопасности государства. Рассмотрены модели обеспечения информационной...
В учебном пособии в соответствии с требованиями Государственного образовательного стандарта рассмотрены процессы получения, преобразования, хранения и использования информации. Выделены семь содержательных линий...
Искусство взлома и защиты систем
В книге рассмотрены различные типы программного обеспечения: операционные системы, базы данных, интернет-серверы и т. д. На множестве примеров показано, как именно находить уязвимости в программном обеспечении. Тема...
