Book Книги по безопасности и сетям

gnat26

Местный
Регистрация
6 Фев 2009
Сообщения
2,320
Реакции
1,953
Credits
639
Информационная безопасность - Румбешт В.В.
f79feb3e8abb.jpg

Рост количества и качества угроз информационной безопасности не всегда приводит к адекватному ответу в виде создания и эксплуатации надежных систем защиты информации и безопасных информационных технологий.
Информационная безопасность сложная и многогранная область знаний и деятельности, включающая основные свойства систем с точки зрения их безопасного использования, причины и виды нарушения этих свойств, субъектов информационных отношений, нарушающих безопасное использование систем, методы и средства противодействия нарушителям и многое другое. Это учебное пособие представляют собой теоретический материал и практикум по курсу "Информационная безопасность".
Краткое содержание
Введение
Тема 1. Введение в проблемы информационной безопасности
Тема 2. Криптографические методы защиты информации
Тема 3. Симметричные криптосистемы
Тема 4. Асимметричные криптосистемы
Тема 5. Методы и средства защиты информации от несанкционированного доступа
Тема 6. Средства защиты от компьютерных вирусов
Практикум (лабораторный)
Литература
Глоссарий.
Название: Информационная безопасность: Учебное пособие
Автор: Румбешт В.В.
Издательство: Белгород: Изд-во БелГУ
Год: 2008
Страниц: 208
Язык: Русский
Формат: djvu
Размер: 21,4 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 

gnat26

Местный
Регистрация
6 Фев 2009
Сообщения
2,320
Реакции
1,953
Credits
639
Проверка и оценка деятельности по управлению информационной безопасностью
665a04c4fadd.jpg

Это пособие для студентов вузов, обучающихся по программе магистратуры направления «Информационная безопасность», будет полезно слушателям курсов повышения квалификации, аспирантам, руководителям предприятий и организаций, специалистам в области информационной безопасности. В учебном пособии рассмотрены основные процессы анализа системы управления информационной безопасностью: мониторинг информационной безопасности, самооценка информационной безопасности, внешний и внутренний аудиты информационной безопасности и анализ системы управления информационной безопасностью со стороны руководства организации. Для всех процессов выделены основные цели и задачи, принципы и этапы осуществления, виды проверок, формы отчетности.
Краткое содержание
Предисловие
Введение
1. Нормативное обеспечение проверки и оценки деятельности по управлению ИБ
2. Процессы проверки системы управления ИБ
3. Оценка деятельности по управлению ИБ
Заключение
Приложения
Список литературы.
Название: Проверка и оценка деятельности по управлению информационной безопасностью. Учебное пособие для вузов
Автор: Милославская Н.Г., Сенаторов М.Ю., Толстой А.И.
Издательство: М: Горячая линия-Телеком
Год: 2013
Страниц: 166
ISBN: 978-5-9912-0275-6
Серия: Вопросы управления информационной безопасностью. Выпуск 5
Язык: Русский
Формат: djvu
Размер: 20,6 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 

gnat26

Местный
Регистрация
6 Фев 2009
Сообщения
2,320
Реакции
1,953
Credits
639
Парадигма информационной безопасности
40423485c330.jpg

Эта книга посвящена актуальным вопросам решения этических проблем в контексте развития и использования информационно-компьютерных технологий. В книге большое внимание уделено анализу информационной среды человека: характеристикам процесса компьютеризации и проблемам искусственного интеллекта, определению сущности и роли экспертных систем, нейронных сетей, технологии виртуальной реальности, телекоммуникационных средств и др. Материалы книги могут быть использованы в лекционных курсах по социальной философии, этике, философии науки и техники, по социальной информатике, концепциям современного естествознания, а также в курсах по проблемам философии безопасности и устойчивого развития.
Содержание
Введение
Глава 1. Концептуальный анализ технологических оснований информационного общества
1.1. Основные концепции информационного общества
1.2. Информационные технологии: сущность и роль в обществе
Глава 2. Информационная безопасность - глобальная проблема современности
2.1. Социальные последствия внедрения информационных технологий
2.2. Информационная безопасность в системе национальной безопасности государства
2.3. Значение этических мер в процессе обеспечения информационной безопасности
Заключение
Литература.
Название: Парадигма информационной безопасности: монография
Автор: Манжуева О.М.
Издательство: Улан-Удэ: Издательство Бурятского госуниверситета
Год: 2013
Страниц: 152
ISBN: 978-5-9793-0595-0
Язык: Русский
Формат: djvu
Размер: 11,7 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 

gnat26

Местный
Регистрация
6 Фев 2009
Сообщения
2,320
Реакции
1,953
Credits
639
Промышленные вычислительные сети
0caecf44162f.jpg

В учебном пособии изложены основы сетевых технологий, используемых при построении современных автоматизированных систем управления технологическим процессом. Приведены основные разновидности промышленных вычислительных сетей, их характеристики, топологии, примеры использования. Приведены технические средства для построения промышленных сетей. Предназначено для студентов высших учебных заведений, обучающихся по специальности «Автоматизация технологических процессов и производств». Учебное пособие может быть полезно инженерам, магистрам и аспирантам, занимающимся проектированием и эксплуатацией автоматизированных систем управления технологическим процессом.
Краткое содержание
Введение
1. Общие сведения о промышленных сетях
2. Промышленные сети
3. Оборудование для построения сетей Industrial Ethernet
Заключение
Список литературы.
Название: Промышленные вычислительные сети: учебное пособие
Автор: Елизаров И.А., Оневский П.М., Погонин В.А., Третьяков А.А.
Издательство: Тамбов: Изд-во ФГБОУ ВПО «ТГТУ»
Год: 2012
Страниц: 152
Язык: Русский
Формат: djvu
Размер: 23,5 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 

gnat26

Местный
Регистрация
6 Фев 2009
Сообщения
2,320
Реакции
1,953
Credits
639
Надежность и функциональная безопасность комплексов программ реального времени
ed705725f36a.jpg

Эта книга предназначена руководителям и разработчикам сложных систем и программных продуктов, к которым предъявляются высокие требования к надежности и функциональной безопасности применения.
В книге представлены требования к проектированию функциональной пригодности сложных программ, организация, планирование и процессы разработки требований к безопасности программных продуктов. Рассмотрены основные факторы, определяющие надежность и безопасность функционирования программных комплексов реального времени, характеристики систем и среды, для которых должна обеспечиваться функциональная безопасность программных продуктов реального времени и необходимые ресурсы. Книга ориентирована на исполнителей опытно-конструкторских работ, студентов и аспирантов, связанных с созданием систем и программных продуктов высокого качества и безопасности.
Краткое содержание
Введение
Глава 1 Основные факторы, определяющие надежность и безопасность функционирования программных комплексов
Глава 2 Разработка требований к надежности и функциональной безопасности программных продуктов
Глава 3 Стандартизация технологических процессов обеспечения функциональной безопасности в жизненном цикле программных комплексов
Глава 4 Испытания надежности и функциональной безопасности программных продуктов
Глава 5 Удостоверение надежности и безопасности применения программного продукта реального времени
Литература
Приложение
Сведения об авторе.
Название: Надежность и функциональная безопасность комплексов программ реального времени (для магистров)
Автор: Липаев В.В.
Издательство: Саратов: Вузовское образование
Год: 2015
Страниц: 207
Серия: Высшее образование
Язык: Русский
Формат: djvu
Размер: 20,6 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 

tell5

Местный
Регистрация
6 Мар 2015
Сообщения
145
Реакции
72
Credits
336
Крейг Хант
TCP/IP. Сетевое администрирование


7f1a3b2a8420.jpg

Руководство "TCP/IP. Сетевое администрирование" содержит исчерпывающую информацию по настройке и сопровождению сети с протоколом TCP/IP. TCP/IP по-прежнему сохраняет свое лидирующее положение среди протоколов связи для объединения разнотипных компьютерных систем, оставаясь фундаментом для взаимодействия и обмена данными, для глобальных компьютерных сетей.
Первое издание руководства снабдило полезной информацией профессиональных сетевых администраторов TCP/IP, и это руководство по сей день остается лучшей из книг подобного рода. В данном, третьем издании руководства добавлена новая глава, где помещен материал по настройке сервера Apache, и включен раздел, в котором рассматривается настройка Samba для организации совместного доступа к файлам и принтерам в неоднородной сети, где одновременно присутствуют операционные системы Unix и Windows.
Хотя приведенные в книге примеры относятся к Red Hat Linux и Solaris 8, знечительная часть материала книги применима не только к Unix-системам. Многие форматы файлов и команды, а также все описания протоколов справедливы также для Windows 98/NT/2000 и других операционных систем.
Это руководство адресовано системным администраторам, отвечающим за настройку и сопровождение компьютеров сети, но оно заинтересует также и пользователей домашних компьютеров, которые хотели бы знать детали и тонкости сетевых технологий.

Книга состоит из трех логических частей: основные понятия, руководство, справочник. Три первых главы в общих чертах рассказывают о протоколах и службах TCP/IP. В них приводятся основные понятия, необходимые для понимания последующих глав, содержащих практические инструкции по различным темам. В частности, главы с 4 по 7 посвящены планированию сети и настройке основных программных пакетов, необходимых для ее работы. В главах 8-11 описывается настройка основных сетевых служб. Главы 12 и 13 рассматривают насущные вопросы, связанных с обеспечением надежной работы сети: безопасность и разрешение проблем. В конце каждой главы приводится резюме по рассмотренной в ней теме.
Завершает книгу ряд приложений-справочников, посвященных основным командам и программам.

Содержание
Предисловие
1. Обзор TCP/IP
• Интернет и TCP/IP
• Модель обмена данными
• Архитектура протоколов TCP/IP
• Уровень доступа к сети
• Уровень Internet
• Транспортный уровень
• Прикладной уровень
2. Доставка данных
• Адресация, маршрутизация и мультиплексирование
• Адрес IP
• Архитектура маршрутизации в Интернет
• Таблица маршрутизации
• Разрешение адресов
• Протоколы, порты и сокеты
3. Сетевые службы
• Имена и адреса
• Таблица узлов
• DNS
• Почтовые службы
• Серверы файлов и печати
• Серверы настройки
4. Начинаем работу
• Связанные и не связанные с Интернетом сети
• Базовые сведения
• Планирование: маршрутизация
• Планирование: служба имен
• Прочие службы
• Что сообщить пользователям
5. Базовая настройка
• Настройка ядра
• Загрузочные файлы
• Демон Internet
• Расширенный демон Internet
6. Настройка интерфейса
• Команда ifconfig
• TCP/IP и последовательные линии
• Установка РРР
7. Настройка маршрутизации
• Варианты настройки маршрутизации
• Простейшая таблица маршрутизации
• Создание статической таблицы маршрутизации
• Протоколы внутренней маршрутизации
• Протоколы внешней маршрутизации
• Демон шлюзовой маршрутизации
• Настройка gated
8. Настройка DNS
• BIND: служба имен Unix
• Настройка DNS-клиента
• Настройка демона named
• Работа с nslookup
9. Службы сети
• Сетевая файловая система (NFS)
• Совместный доступ к принтерам Unix
• Samba и Windows: совместный доступ к ресурсам
• Сетевая информационная служба (NIS)
• DHCP
• Управление распределенными серверами
• Серверы почтовой службы
10. sendmail
• Назначение sendmail
• sendmail в роли демона
• Псевдонимы sendmail
• Файл sendmail.cf
• Язык настройки sendmail.cf
• Переписывание почтового адреса
• Изменение файла sendmail.cf
• Тестирование sendmail.cf
11. Настройка Apache
• Установка сервера Apache
• Настройка сервера Apache
• Постигаем файл httpd.conf
• Безопасность веб-сервера
• Шифрование
• Управление веб-сервером
12. Сетевая безопасность
• Планирование безопасности
• Проверка подлинности пользователей
• Безопасность приложений
• Наблюдение за безопасностью
• Управление доступом
• Шифрование
• Брандмауэры
• Последнее напутствие
13. Разрешение проблем TCP/IP
• Подход к проблеме
• Инструменты диагностирования
• Проверка наличия подключения
• Разрешение проблем доступа к сети
• Проверка маршрутизации
• Проверка службы имен
• Анализ проблем протоколов
• Пример исследования для протокола
A. Инструментарий РРР
B. gated, справочник
C. named, справочник
D. dhcpd, справочник
E. sendmail, справочник
F. Файл httpd.conf в Solaris
G. Выдержки из RFC
Алфавитный указатель
Название: TCP/IP. Сетевое администрирование. 3-ье изд.
Автор: Крейг Хант
Издательство: СПб: Символ-Плюс
Год: 2008
Формат: pdf
Страниц: 816
Качество: отличное
Язык: русскмй
ISBN-10: 5-93286-056-1
ISBN-13: 978-5-93286-056-4

Размер архива: 24,3 Мб

Скачать бесплатно книгу "TCP/IP. Сетевое администрирование"
d98f18e752d9.jpg

Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
ссылки не доступны, вот рабочая Для просмотра ссылки Войди или Зарегистрируйся
 

gnat26

Местный
Регистрация
6 Фев 2009
Сообщения
2,320
Реакции
1,953
Credits
639
Комплексная система защиты объектов информатизации
9dfb0cfabe1f.jpg

В этом пособии рассмотрены основные положения, принципы и этапы моделирования и синтеза комплексной системы защиты информации. В учебном пособии уделяется значительное внимание вопросам управления, планирования и контроля функционирования комплексной системы защиты информации. Подготовленное учебное пособие призвано сформировать основы системного мышления при построении систем защиты информации. Учебное пособие предназначено для бакалавров направления подготовки «Информационная безопасность», а также может представлять интерес для всех изучающих данную и смежные дисциплины.
Краткое содержание
Введение
Глава 1. Разработка модели комплексной системы защиты информации
Глава 2. Синтез комплексной системы защиты информации
Глава 3. Управление комплексной системой защиты информации
Глава 4. Планирование функционирования КСЗИ
Глава 5. Особенности контроля функционирования КСЗИ
Библиографический список
Термины и определения.
Название: Комплексная система защиты объектов информатизации: учебное пособие
Автор: Солодянников А.В.
Издательство: СПб.: СПбГЭУ
Год: 2017
Страниц: 92
ISBN: 978-5-7310-4052-5
Язык: Русский
Формат: djvu
Размер: 13,0 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 

gnat26

Местный
Регистрация
6 Фев 2009
Сообщения
2,320
Реакции
1,953
Credits
639
Методы и средства защиты компьютерной информации
18c81281529c.jpg

Можно переформулировать задачи защиты информации, как борьбу с тремя угрозами: угрозой целостности; угрозой раскрытия; угрозой отказа в обслуживании. В этой книге изложены основные методы атак на компьютеры и сети; методы защиты от них. Рассмотрены основные задачи и возможности криптографии, приведены примеры современных алгоритмов. Рассмотрены основные механизмы и инструменты политики информационной безопасности. Изложены методы организации контроля физического доступа, некоторые протоколы сетевой безопасности и современные автоматизированные средства безопасности. В книге изложен курс лекций по дисциплине «Методы и средства защиты компьютерной информации», который предназначен для студентов и служит для ознакомления с теорией и практикой в области защиты компьютерной информации.
Содержание
Введение
Глава 1. Предмет защита компьютерной информации
Глава 2. Консольные атаки
Глава 3. Сетевые атаки. Атаки на браузеры и сайты
Глава 4: Сетевые атаки. Атаки на почтовые клиенты
Глава 5. Сетевые атаки. Атаки на службы обмена мгновенными сообщениями
Глава 6. Сетевые атаки. Перехват сетевых данных
Глава 7. Сетевые атаки. Атаки DoS
Глава 8. Криптография и сокрытие информации
Глава 9. Компьютерная криптография. Шифрование или обеспечение конфиденциальности
Глава 10. Компьютерная криптография. Обеспечение целостности
Глава 11. Компьютерная криптография. Обеспечение аутентификации
Глава 12. Компьютерная криптография. Обеспечение неоспоримости
Глава 13. Политика информационной безопасности. Основные определения и механизмы
Глава 14. Политика информационной безопасности. Средства обеспечения контроля физического доступа
Глава 15. Политика информационной безопасности. Протоколы сетевой безопасности
Глава 16. Политика информационной безопасности. Автоматизированные средства безопасности
Перечень используемых определений
Использованные источники и литература.
Название: Методы и средства защиты компьютерной информации. Изд. 2-е.
Автор: Карпов Д.А.
Издательство: М.: ИМЭПИ РАН
Год: 2006
Страниц: 233
ISBN: 5-89519-134-7
Язык: Русский
Формат: djvu
Размер: 26,1 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 

gnat26

Местный
Регистрация
6 Фев 2009
Сообщения
2,320
Реакции
1,953
Credits
639
Методы и средства защиты компьютерной информации - Ячиков И.М. и др.
032c7019e61c.jpg

Это пособие будет полезно студентам, изучающим дисциплину «Методы и средства защиты компьютерной информации», аспирантам, а также научным и инженерно-техническим работникам. В пособии рассмотрены существующие угрозы безопасности компьютерных систем, указана роль существующих стандартов и критериев безопасности. Приведены существующие криптографические методы защиты информации. Также уделено внимание существующим формальным моделям безопасности, архитектуре сертифицированных защищенных систем и средств защиты компьютерных сетей. Приведены контрольные вопросы по всем темам и задачи по защите компьютерной информации.
Краткое содержание
Введение
I. Угрозы безопасности информации
II. Обзор и сравнительный анализ стандартов информационной безопасности
III. Криптографические методы защиты информации
IV. Защита информации в информационных системах
Задачи по защите информации
Библиографический список
Терминологический словарь.
Название: Методы и средства защиты компьютерной информации: Учебное пособие
Автор: Ячиков И.М., Кочержинская Ю.В., Гладышева М.М.
Издательство: Магнитогорск: ГОУ ВПО «МГТУ»
Год: 2007
Страниц: 138
ISBN: 978-5-89514-930-0
Язык: Русский
Формат: djvu
Размер: 12,9 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 

gnat26

Местный
Регистрация
6 Фев 2009
Сообщения
2,320
Реакции
1,953
Credits
639
Надежность информационных систем. Лабораторный практикум
bfbeab93bd6f.jpg

Этап разработки программных средств является определяющим при создании надежных информационных систем. В практикуме представлены лабораторные работы по основным разделам теории надежности и ее приложений к информационным системам. Наиболее важные моменты в пособии иллюстрируются с помощью рисунков, таблиц и примеров. Пособие написано в соответствии с требованиями образовательных стандартов, предъявляемых к дисциплине "Надежность информационных систем". Пособие рекомендуется для студентов изучающих информационные системы и может быть полезно студентам других технических специальностей.
Содержание
1. Создание проекта надежной ИС
2. Проектирование надежного ПО
3. Устойчивость к ошибкам
4. Проектирование модулей
5. Разработка тестов для терминальных модулей
6. Восходящее тестирование
7. Нисходящее тестирование
8. Надежные вычисления
9. Надежность при передаче данных
10. Надежность при хранении данных
11. Проверка на надежность ИС
12. Моделирование надежности компьютерных сетей
Список литературы.
Название: Надежность информационных систем: Лабораторный практикум
Автор: Ващенко Г.В., Добронец Б.С.
Издательство: Красноярск: Сибирский федеральный университет
Год: 2008
Страниц: 104
Язык: Русский
Формат: djvu
Размер: 11,4 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 

gnat26

Местный
Регистрация
6 Фев 2009
Сообщения
2,320
Реакции
1,953
Credits
639
Основы защиты информации и управления интеллектуальной собственностью
a97bf3f69826.jpg

Технические средства защиты применяются для создания некоторой физически замкнутой среды вокруг объекта и элементов защиты. В пособии рассмотрены правовые, организационные и технические методы защиты информации, приводится описание технических каналов утечки информации и организационно-технического комплекса мер по предотвращению утечки информации посредством данных каналов. Рассмотрены инженерно-технические методы защиты объектов от несанкционированного доступа, криптографической защиты информации и особенности защиты информации в автоматизированных системах.
Краткое содержание
1. Методология информационной безопасности
2. Правовые и организационные методы защиты информации
3. Технические каналы утечки информации
4. Пассивные методы защиты информации от утечки по техническим каналам
5. Активные методы защиты информации от утечки по техническим каналам
6. Инженерно-техническая защита объектов от несанкционированного доступа
7. Криптографическая защита информации
8. Защита информации в автоматизированных системах
Литература.
Название: Основы защиты информации и управления интеллектуальной собственностью: учебно-методическое пособие
Автор: Лыньков Л.М., Голиков В.Ф., Борботько Т.В.
Издательство: Минск: БГУИР
Год: 2013
Страниц: 243
ISBN: 978-985-488-811-8
Язык: Русский
Формат: djvu
Размер: 21,0 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 

gnat26

Местный
Регистрация
6 Фев 2009
Сообщения
2,320
Реакции
1,953
Credits
639
Сложность вычислений и криптография
05e22fc3da28.jpg

Теория сложности обеспечивает методологию анализа вычислительной сложности различных криптографических методов и алгоритмов. Современная теория сложности вычислений излагается в этом пособии. Изучаются криптографические примитивы, современные системы кодирования, системы цифровой подписи, криптографические протоколы. Сложность вычислительной задачи препятствует ее эффективному решению. Классификация вычислительной сложности осуществляется путем оценки объема вычислительных ресурсом, необходимых для решения проблемы. Это пособие для студентов и преподавателей математических и инженерных специальностей университетов.
Название: Сложность вычислений и криптография
Автор: Писарук Н.Н.
Издательство: Минск: БГУ
Год: 1999
Страниц: 247
Язык: Русский
Формат: djvu
Размер: 22,0 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 

Dr.Pavlov

Инквизитор
Admin
Регистрация
11 Июл 2004
Сообщения
9,021
Реакции
2,199
Credits
7,136
Компьютерные сети. Принципы, технологии, протоколы
Олифер В.Г., Олифер Н.А.
2010 PDF

hHOUJKw55dpkFaa5nJYngB7HVSeZtUwXSUvJcR4EUnbykc-r59H2MEVq3TFP7ATbmh4eqfUjKryQ4w


[SHOWTOGROUPS=4,20,22]Для просмотра ссылки Войди или Зарегистрируйся[/SHOWTOGROUPS]
 

Dr.Pavlov

Инквизитор
Admin
Регистрация
11 Июл 2004
Сообщения
9,021
Реакции
2,199
Credits
7,136
Особенности киберпреступлений: инструменты нападения и защита информации
Андрей Масалков, 2017

cybersecurity.jpg

Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны законодательства и правоохранительной системы и со стороны атакуемого.

Книга включает практический взгляд на механизмы, используемые киберпреступниками, а также процесс формирования судебного производства и методов расследования таких преступлений.

Приводимые методы атак подкрепляются примерами из реальной жизни. Углубленно разбираются механизмы получения незаконного доступа к учетным записям информационных ресурсов, в частности электронной почты. Акцентируется внимание на методе проведения фишинг-атак как наиболее эффективном на сегодняшний день инструменте получения паролей.

Приводятся советы по предотвращению кибератак и алгоритм первоначальных действий, которые необходимо предпринимать при наступлении инцидента и которые направлены на фиксацию следов, эффективное расследование и взаимодействие с правоохранительными органами.

[SHOWTOGROUPS=4,20,22]Для просмотра ссылки Войди или Зарегистрируйся[/SHOWTOGROUPS]
 

Dr.Pavlov

Инквизитор
Admin
Регистрация
11 Июл 2004
Сообщения
9,021
Реакции
2,199
Credits
7,136
Вскрытие покажет! Практический анализ вредоносного ПО
Сикорски М., Хониг Э.
Год:2018
Страниц:768

44610641.jpg


Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам попросту не обойтись.

[SHOWTOGROUPS=4,20,22]Для просмотра ссылки Войди или Зарегистрируйся[/SHOWTOGROUPS]