Новости

Захист інформації - Підручники - Електронна бібліотека системного адміністратора


Книги та підручники


Статистика

Онлайн всього: 1

Гостей: 1

Користувачів: 0


У категорії матеріалів: 116
Показано матеріалів: 1-10 Сторінки: 1 2 3 ... 11 12 » Сортувати за: · · · ·

Книга Станіслава Гошко "Технології боротьби з комп'ютерними вірусами" відноситься до практичних посібників, які в зарубіжній літературі часто позначають терміном "все-в-одному". Читачеві пропонується крок за кроком слідом за автором пройти шлях від понять "комп'ютерний вірус" і "захист програмного забезпечення" до конкретних методик боротьби зі спробами руйнування інформації, що зберігається в персональному комп'ютері. Матеріал книги чітко структурований. - якщо ви вже маєте деякі знання з даної тематики, це дозволить вам перейти до розгляду окремих питань, що цікавлять, не зупиняючись на загальних положеннях. Книга написана живою доступною мовою і є універсальним посібником як для програмістів, так і для широкого кола читачів, які цікавляться питаннями захисту даних, що зберігаються в персональному комп'ютері.


Книга Фрідріха Л. Бауера "Розшифровані секрети: Методи і принципи криптології" являє собою вступний курс в криптології, заснований на лекціях автора в Мюнхенському технологічному інституті і матеріалах семінару по методам криптоаналізу. Перша частина присвячена класичної області криптографії. Детально описуються шифри заміни і перестановки шифри - основні цеглинки симетричних криптосистем. Розбір цього класу шифрів доведений до сучасних реалізацій (шифри DES і IDEA). З меншим рівнем подробиці розглянуто шифрування з відкритим ключем. У другій частині на класичних прикладах розкриття відомих шифрів описуються основні прийоми кріптоатак - це перший систематичний виклад криптоанализа російською мовою. Виклад супроводжується численними прикладами. Включені автором історичні екскурси роблять читання книги захоплюючим.


У книзі Володимира Аверченкова і Михайла Ритова "Організаційна захист інформації" розглядаються питання організаційної основи системи безпеки Російської Федерації, забезпечення безпеки державних секретів і конфіденційної інформації, ліцензування та сертифікації діяльності по захисту інформації, запропонована концепція побудови системи безпеки підприємства. Крім того, наведено організаційну структуру служби безпеки підприємства і викладені питання, пов'язані з організацією захисту інформації на найбільш вразливих напрямках діяльності підприємства, таких як робота з персоналом, проведення нарад, переговорів і виставок, робота з конфіденційними документами.


Книга Ольги Лапонін "Криптографічні основи безпеки" представляє собою навчальний курс, розроблений в ІНТУЇТ, що передбачає вивчення методологічних і алгоритмічних основ і стандартів криптографічного захисту інформації. Значна увага приділяється вивченню широко використовуваних криптографічних алгоритмів симетричного і асиметричного шифрування, а також криптографічних хеш-функцій. Зокрема розглянуті основні алгоритми симетричного шифрування: DES, AES, ГОСТ 28147, Rijndael, Blowfish, IDEA і інші, а також режими їх використання; розглянуті алгоритми шифрування з відкритим ключем RSA, Діффі-Хеллмана, DSS, ГОСТ 3410; розглянуті алгоритми асиметричного шифрування з використанням еліптичних кривих; визначено поняття сильної криптографічного хеш-функції і розглянуті хеш-функції MD5, SHA-1, SHA-2, ГОСТ 3411.


У літературі досить наполегливо пропагується, що позбутися від вірусів можна лише за допомогою складних (і дорогих) антивірусних програм, і нібито тільки під їх захистом ви можете відчувати себе в цілковитій безпеці. Це не зовсім так - знайомство з особливостями будови і способами впровадження комп'ютерних вірусів допоможе вчасно їх виявити і локалізувати, навіть якщо під рукою не виявиться підходящої антивірусної програми. Дана книга "Створюємо вірус і антивірус", написана Ігорем Гульев, допоможе вам розібратися, що ж таке комп'ютерний вірус і як від нього захиститися.


Як автори шкідливого ПЗ завжди готові завалити вас зараженими файлами, так і автори цієї книги готові допомогти вам здобути навички боротьби з шкідливий. Книга Майкла Сікорські та Ендрю Хоніга "Розтин покаже: Практичний аналіз шкідливого ПО" - одна з тих, які повинні бути під рукою у кожного аналітика безпеки. Якщо ви новачок, то, перш ніж вступати в бій, вам слід ознайомитися з вступним матеріалом і практичними прикладами. Якщо ви фахівець середньої руки, це видання допоможе вам вийти на новий рівень. Тут є що почерпнути навіть просунутим інженерам - і коли ваші менш досвідчені колеги будуть у вас щось питати, ви зможете порекомендувати їм прочитати ті чи інші сторінки.


Книга Б.А. Фороузана "Управління ключами шифрування і безпеку мережі" являє собою навчальний посібник ІНТУЇТ, яке дає уявлення про те як криптографічні функції хешування (hashing) можуть забезпечити функції безпеки, такі як цілісність повідомлення та підтвердження автентичності повідомлення. В даному навчальному посібнику показуються як симетричне і асиметричне шифрування можуть доповнювати один одного і як криптографія може використовуватися для створення протоколів безпеки мережі на трьох рівнях моделі організації мережі Інтернету.


У книзі Пітера Торстейнсона і Гнану Арун Дж. Ганеш "Криптографія і безпеку в технології .NET" докладно викладаються питання реалізації на .NET-платформі симетричною і асиметричною криптографії, цифрових підписів, ХМL-криптографії, призначеної для користувача безпеки і захисту кодів, ASP .NET- безпеки, безпеки Web-служб. Виклад побудований на розборі прикладів конкретних атак на системи безпеки, багато забезпечено текстами налагоджених програм. Книга призначена в основному для програмістів, які займаються розробкою і налаштуванням систем безпеки на платформі .NET.


У навчальному посібнику Валерія Бондарева "Введення в інформаційну безпеку автоматизованих систем" розглянута законодавча база інформаційної безпеки, наведено перелік можливих загроз, відображені основні підходи до створення систем захисту інформації, подано класифікацію запобіжних заходів, вивчені питання, пов'язані з програмно-апаратними механізмами забезпечення інформаційної безпеки . Книга призначена для студентів, які навчаються за напрямом підготовки "Інформаційна безпека", за фахом "Інформаційна безпека автоматизованих систем" і слухачів факультету підвищення кваліфікації. Може бути корисним студентам і аспірантам інших спеціальностей, які цікавляться сучасними засобами і методами забезпечення інформаційної безпеки.


У книзі Валерія Бондарева "Аналіз захищеності і моніторинг комп'ютерних мереж" викладені теоретичні питання, пов'язані з архітектурою і принципами роботи систем виявлення і запобігання атак в комп'ютерних мережах. Наведено методи, прийоми і інструменти, що застосовуються при захисті комп'ютерних систем і мереж від атак. Зміст навчального посібника відповідає програмі і курсу лекцій, що читаються автором в МПУ ім. Н.е. Баумана. Для студентів, які навчаються за напрямом підготовки "Інформаційна безпека автоматизованих систем", а також слухачів факультету підвищення кваліфікації. Може представляти інтерес для фахівців в області використання сучасних засобів і методів забезпечення інформаційної безпеки.



Пошук по сайту


Уважаемые партнеры, если Вас заинтересовала наша продукция, мы готовы с Вами сотрудничать. Вам необходимо заполнить эту форму и отправить нам. Наши менеджеры в оперативном режиме обработают Вашу заявку, свяжутся с Вами и ответят на все интересующее Вас вопросы.

Или позвоните нам по телефонам: (048) 823-25-64

Организация (обязательно) *

Адрес доставки

Объем

Как с вами связаться:

Имя

Телефон (обязательно) *

Мобильный телефон

Ваш E-Mail

Дополнительная информация: