Книги жанра защита информации - скачать или читать онлайн бесплатно
bannerbanner
Вы не авторизовались
Войти
Зарегистрироваться

Книги жанра защита информации

Порядок и методика проведения пилотных проектов в области кибербезопасности
Добавить В библиотекуАвторизуйтесь, чтобы добавить
0
Аннотация на книгу:

В статье проведен анализ применения понятия «пилотный проект», описан порядок (алгоритм) проведения пилотных проектов в области обеспечения информационной безопасности (кибербезопасности) АСУ – объектов критической информационной инфраструктуры, предложено определение «пилотный проект» в области обеспечения кибербезопасности. Актуальность настоящего исследования заключается в необходимости создани…

Добавленo: Рейтинг: Будь первым, кто оценит книгу Комментариев 0 шт.
Безопасный DevOps. Эффективная эксплуатация систем (pdf+epub)
Добавить В библиотекуАвторизуйтесь, чтобы добавить
0
Аннотация на книгу:

Книга основана на уникальном опыте автора и предлагает важнейшие стратегические решения для защиты веб-приложений от атак, предотвращения попыток вторжения. Вы увидите, как обеспечить надежность при автоматизированном тестировании, непрерывной поставке и ключевых DevOps-процессах. Научитесь выявлять, оценивать и устранять уязвимости, существующие в вашем приложении. Автор поможет ориентироваться в…

Добавленo: Рейтинг: Будь первым, кто оценит книгу Комментариев 0 шт.
Основы конкурентной разведки
Добавить В библиотекуАвторизуйтесь, чтобы добавить
0
Аннотация на книгу:

Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной разведки. Рассмотрены основы информационно-аналитической работы при ведении конкурентной разведки а также контрразведывательное обеспечение экономической деятельности организации. Учебное пособие предназначено для студентов высших учебных заведений, обу…

Добавленo: Рейтинг: Будь первым, кто оценит книгу Комментариев 0 шт.
Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)
Добавить В библиотекуАвторизуйтесь, чтобы добавить
0
Аннотация на книгу:

Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам попросту не обойтись.

Добавленo: Рейтинг: Будь первым, кто оценит книгу Комментариев 0 шт.
Kali Linux от разработчиков (pdf+epub)
Добавить В библиотекуАвторизуйтесь, чтобы добавить
0
Аннотация на книгу:

Авторы шаг за шагом познакомят вас с основами и возможностями Kali Linux. В книге предложен краткий курс работы с командной строкой Linux и ее концепциями, описаны типичные сценарии установки Kali Linux. Прочитав эту книгу, вы научитесь конфигурировать, отлаживать и защищать Kali Linux, а также работать с мощным менеджером пакетов дистрибутива Debian. Научитесь правильно устанавливать Kali Linux в…

Добавленo: Рейтинг: Будь первым, кто оценит книгу Комментариев 0 шт.
Повышение защищенности информационных систем на основе технологий защиты от исследования
Добавить В библиотекуАвторизуйтесь, чтобы добавить
0
Аннотация на книгу:

В данной работе приводится методология повышения безопасности информационных систем на основе технических решений по защите информационных систем от внешнего исследования. В целях обобщения разработан алгоритм получения защищенной от исследования системы путем использования методов размывания и технологий движущейся цели. Разработан метод оценки изменения уровня защищенности при применении указанн…

Добавленo: Рейтинг: Будь первым, кто оценит книгу Комментариев 0 шт.
Правовые основы защиты информации с ограниченным доступом
Добавить В библиотекуАвторизуйтесь, чтобы добавить
0
Аннотация на книгу:

В учебном пособии рассмотрены основные виды и способы правовой защиты информации с ограниченным доступом, особенности законодательного регулирования и меры ответственности за правонарушения в указанной сфере. Особое внимание уделено проблемам соотношения и различения некоторых видов тайн, а также вопросам совершенствования законодательства в этой области. Помимо теоретического материала, пособие с…

Добавленo: Рейтинг: Будь первым, кто оценит книгу Комментариев 0 шт.
Правовые основы защиты информации с ограниченным доступом
Добавить В библиотекуАвторизуйтесь, чтобы добавить
0
Аннотация на книгу:

В учебном пособии рассмотрены основные виды и способы правовой защиты информации с ограниченным доступом, особенности законодательного регулирования и меры ответственности за правонарушения в указанной сфере. Особое внимание уделено проблемам соотношения и различения некоторых видов тайн, а также вопросам совершенствования законодательства в этой области. Помимо теоретического материала, пособие с…

Добавленo: Рейтинг: Будь первым, кто оценит книгу Комментариев 0 шт.
Бизнес-безопасность
Добавить В библиотекуАвторизуйтесь, чтобы добавить
0
Аннотация на книгу:

Представленное издание оригинально по своей структуре и содержанию, так как включает теорию, методику и практические рекомендации по обеспечению личной и общественной безопасности. В книге рассматриваются практические вопросы обеспечения экономической безопасности организации: функционирование служб безопасности, защита коммерческой тайны, информационных ресурсов, обеспечение безопасности внешней …

Добавленo: Рейтинг: Будь первым, кто оценит книгу Комментариев 0 шт.
Игра в имитацию. О шифрах, кодах и искусственном интеллекте
Добавить В библиотекуАвторизуйтесь, чтобы добавить
0
Аннотация на книгу:

Иногда люди, которые ничего из себя не представляли, делают то, чего никто не мог себе представить… (Алан Тьюринг) Как мыслит компьютер? Как отыскать ошибку в системе, в которой их нет? Как взломать код, который невозможно взломать? Ученый-математик Алан Тьюринг в тексте работы «О вычислимых числах», вышедшей в 1936 году, доказал, что универсального метода установления истины нет и не может б…

Добавленo: Рейтинг: Будь первым, кто оценит книгу Комментариев 0 шт.
Защита информации в социальных сетях от социоинженерных атак злоумышленника
Добавить В библиотекуАвторизуйтесь, чтобы добавить
0
Аннотация на книгу:

В настоящее время пользователи активно используют социальные сети, то есть являются открытым источником информации для злоумышленников, которые могут реализовать социоинженерные атаки, например, распространение таргетированной информации. В статье предложена формализация обобщенного алгоритма распространения таргетированной информации, методика защиты от таргетированной информации в социальных сет…

Добавленo: Рейтинг: Будь первым, кто оценит книгу Комментариев 0 шт.
Особенности киберпреступлений в России: инструменты нападения и защита информации
Добавить В библиотекуАвторизуйтесь, чтобы добавить
0
Аннотация на книгу:

Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны законодательства и правоохранительной системы и со стороны атакуемого. Книга в…

Добавленo: Рейтинг: Будь первым, кто оценит книгу Комментариев 0 шт.
Математические методы в теории защиты информации
Добавить В библиотекуАвторизуйтесь, чтобы добавить
0
Аннотация на книгу:

В настоящее время простые числа используются в прикладных науках теории чисел, таких как криптография и защита информации. Широко известная система кодирования RSA использует простые числа с количеством знаков более 100. Суть системы проста: если два таких числа перемножить, то полученное число разложить на множители практически невозможно за обозримое количество лет. Если п = p q, где pwq простые…

Добавленo: Рейтинг: Будь первым, кто оценит книгу Комментариев 0 шт.
Модели управления информационными рисками в системах условного доступа
Добавить В библиотекуАвторизуйтесь, чтобы добавить
0
Аннотация на книгу:

В статье рассматриваются принципы построения моделей управления информационными рисками в системах условного доступа (СУД) к коммуникационным каналам. Назначение моделей состоит в экономическом обосновании выбора вариантов организации системы противодействия информационным атакам на СУД, представляющих собой набор мероприятий противодействия атакам. Предлагаются три модели условной оптимизации и м…

Добавленo: Рейтинг: Будь первым, кто оценит книгу Комментариев 0 шт.
Информационная безопасность: нормативно-правовые аспекты
Добавить В библиотекуАвторизуйтесь, чтобы добавить
0
Аннотация на книгу:

В учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий с учетом изменений законодательства Российской Федерации на конец 2007 года. Представлен обширный справочный материал по основным нормативным правовым актам Российской Федерации в области информационной безопасности и правовых вопросов, связанных с использованием информационных технологий; описана …

Добавленo: Рейтинг: Будь первым, кто оценит книгу Комментариев 0 шт.