Основы криптографии. Учебное пособие. 2-е издание
Написано ведущими специалистами в области криптографии, имеющими многолетний опыт разработки криптографических средств защиты и преподавания дисциплин криптографического цикла в ведущих вузах страны. Излагаются...
Рассматриваются основы технологии инфраструктур открытых ключей. Даются базовые определения. Анализируются основные подходы к реализации инфраструктур открытых ключей, описываются архитектура, структуры данных,...
Основы сетевой безопасности: криптографические алгоритмы и протоколы
В первой части курса большое внимание уделено математическим основам информационной безопасности, а именно описанию симметричных и асимметричных алгоритмов шифрования, хэш-функций, алгоритмов цифровых подписей и т. п....
Основы современной криптографии и стеганографии
В монографии изложены основные подходы и методы современной криптографии и стеганографии для решения задач, возникающих при обработке, хранении и передаче информации. Рассмотрены основные шифры с открытыми ключами,...
Основы информационной безопасности
Успех в области информационной безопасности (ИБ) может принести только комплексный подход. Цель курса — заложить методически правильные основы знаний, необходимые будущим специалистам-практикам в области...
Особенности киберпреступлений в России
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле...
Персональная защита от хакеров. Руководство для начинающих
Эта книга начинает с основ безопасности вашего компьютера, таких, как определение необходимости в средствах защиты и его текущего уровня защищенности. Далее в ней показывается и достаточно подробно объясняется, как...
Построение систем защиты информации на нечетких множествах. Теория и практические решения
Книга посвящена актуальным теоретическим и практическим вопросам разработки методов, моделей и систем защиты информации, предназначенных для оценки состояния безопасности информационных ресурсов в компьютерных...
Построение моделей и создание чертежей в системе Autodesk Inventor
В пособии освещаются вопросы, связанные с использованием графического пакета Autodesk Inventor в курсе инженерной графики, т.е. построение моделей и создание чертежей деталей. Моделирование начинается с построения...
Практическая криптография (+ CD)
Книга российского криптографа посвящена прикладным проблемам современной криптографии. Наряду с основными теоретическими положениями рассматривается: создание криптографического ядра, встраивание криптографических...
Основное внимание в книге авторы уделяют прикладным вопросам - использованию уже существующих в операционных системах Microsoft криптографических модулей (криптопровайдеров) и созданию собственных криптопровайдеров...
Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си
"Это книга, которую Агентство Национальной Безопасности США никогда не хотело бы увидеть опубликованной…". Именно так охарактеризовал данное издание один из американских журналов. Книга предназначена современным...
Проблема 2000 года. Технологические решения
Книга написана с позиции руководителя предприятия с последующим анализом деталей, представляющих интерес для специалистов узкого профиля. Такой подход позволяет систематическим образом разложить решение Проблемы 2000...
Рассматриваются общая концепция защиты информации в операционных системах, аппаратное и программное обеспечение защитных функций операционных систем. Значительная часть пособия посвящена описанию организации подсистем...
Программирование алгоритмов защиты информации
Учебное пособие посвящено вопросам программной реализации различных методов защиты информации. Основное внимание при изложении материала уделено криптографическим механизмам защиты. Пособие носит практический...
Программирование драйверов и систем безопасности
Учебное пособие содержит оригинальный научный и учебно-методический материал, посвященный созданию систем безопасности для операционных сред Windows NT/2000. Рассматриваются вопросы создания различных драйверов уровня...
Программирование алгоритмов защиты информации. Учебное пособие
Учебное пособие посвящено вопросам программной реализации различных методов защиты информации. Основное внимание при изложении материала уделено криптографическим механизмам защиты. Пособие носит практический характер...
Шалуны, озорники, проказники, психи, маньяки, преступники - таких людей можно называть по- всякому. Самое неприятное заключается в том, что, как их ни назови, это не изменит сути дела. Все их помыслы и действия были и...
Разработка защищенных приложений в среде Visual Basic
Эта книга посвящена методике разработки и использования в приложениях на базе Visual Basic разнообразных средств защиты информации. С целью облегчить читателю восприятие основных концепций организации и применения...
Разработка защищенных Web-приложений на платформе MS Windows 2000. Мастер-класс с CD-ROM
Авторы рассматривают принципы проектирования защищенных систем для различных уровней требований к безопасности, вопросы взаимодействия средств защиты программных продуктов и методы повышения степени защиты на основе...
Разработка правил информационной безопасности
Правила информационной безопасности играют ключевую роль в обеспечении защиты систем и сети. Продуманные, реализованные и внедренные правила информационной безопасности помогут почувствовать разницу между наметками...
Решение задач по планиметрии. Технология алгоритмического подхода на основе задач-теорем
В книге предлагается четкая, проверенная многолетней практикой система обучения решению задач по планиметрии - эффективная технология алгоритмического подхода на основе задач-теорем. Все задачи снабжены решениями,...
Руководство по защите от хакеров
Книга посвящена описанию возможных угроз при работе в сетевой среде и созданию надежной и эффективной защиты от атак злоумышленников. В ней подробно обсуждаются различные факторы, влияющие на защиту сети и приведены...
Руководство по защите от внутренних угроз информационной безопасности
Подробно изложена суть угроз внутренней IT-безопасности и существующие способы защиты от этих угроз. Приведено огромное количество примеров из практики борьбы с инсайдерами и утечками. Используя представленный в книге...
Руткиты: внедрение в ядро Windows
Узнайте, чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о руткитах. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции...
