Программные и аппаратные трояны - способы внедрения и методы противодействия. Первая техническая энциклопедия. В 2 кн

Программные и аппаратные трояны - способы внедрения и методы противодействия. Первая техническая энциклопедия. В 2 кн

Белоус А.И., Солодуха В.А., Шведов С.В.

     

бумажная книга

62.63 USD 46.97 USD

вы экономите 15.66 USD (25%).


В корзину


Наличие на складе:

Склад в Москве

Ожидаемое поступление (если вы сделаете заказ прямо сейчас): 13.10.2024; планируемая отправка: 14.10.2024

Склад в С.-Петербурге

Ожидаемое поступление (если вы сделаете заказ прямо сейчас): 16.10.2024; планируемая отправка: 17.10.2024



Издательство: Техносфера
Серия: Мир электроники
Дата выхода: сентябрь 2018
ISBN: 978-5-94836-524-4
Объём: 688 страниц
Масса: 2351 г

Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые фактически являются технологической платформой современного и перспективного информационно-технического оружия (кибероружия). Материал энциклопедии представлен в виде 12 глав. . .В первой вводной главе, обобщающей результаты анализа технических возможностей и ограничений современного оружия (атомного, космического, сейсмического, климатического, различных видов СВЧ-оружия), показано, что развитие всех «обычных» и «новейших» видов вооружений дошло до такой стадии, что их реальное использование на практике будет равносильно самоубийству начавшей войну стороны. Осознание этого факта привело к развитию информационно-технического оружия (кибероружия и нейрооружия). В главе 2 детально исследованы концепции, методы, технические средства и примеры реализации этого вида оружия. В главе 3 рассмотрены основные виды программных троянов, вирусов и шпионских программ, которые в «кибероперациях» обычно действуют солидарно, защищая и помогая друг другу. В главе 4 наглядно показан эволюционный путь развития аппаратных троянов от «ящиков» и «коробочек» до микросхем, приведены примеры их применения в компьютерах, серверах, мобильных телефонах, автомобилях и даже в одежде и обуви человека. В главах с 5-й по 9-ю детально рассмотрены основные типы троянов в микросхемах, принципы их проектирования и работы, способы внедрения, методы их маскировки, выявления в микросхемах, а также защиты и противодействия. В главах с 10-й по 12-ю представлен детальный сравнительный ретроспективный анализ основ государственной политики в США и России в области обеспечения безопасности каналов поставки микросхем. . .Книга ориентирована на широкий круг читателей: от инженеров, специалистов по информационной безопасности, чиновников министерств и ведомств до школьников и пенсионеров, активно использующих социальные сети. .

Каталог