Компьютерная литература книга

Скачать Компьютерная литература FB2 TXT PDF MOBI RTF EPUB HTML

Оценка влияния методов защиты от исследования на уровень стойкости систем к компрометации

В данной работе предложен формализованный метод оценки влияния технологий и инструментов защиты от исследования на уровень стойкости информационных систем к компрометации. За основу взяты математические моделей кибер-эпидемий (Cyber Epidemic Dynamics), куда… FB2 Книга Оценка влияния методов защиты от…

Стабильность частоты генераторов СВЧ

Изложены принципы построения и основы проектирования генераторов СВЧ. Рассматриваются вопросы стабильности генераторов СВЧ. Приводятся многочисленные результаты разработки и экспериментального исследования автогенераторов различных диапазонов длин волн, синтезаторов частоты. Предназначено для студентов старших… FB2 Книга Стабильность частоты генераторов СВЧ

Видео- и радиосигналы в системах передачи информации

Учебное пособие содержит материал лекций, читаемых по дисциплинам «Теория электрической связи» для студентов специальности 10.05.02 «Информационная безопасность телекоммуникационных систем» и «Теория и средства передачи данных» для студентов специальности 09.05.01 «Применение и… FB2 Книга Видео- и радиосигналы в системах…

Защита от хакеров коммерческого сайта

Безопасность в виртуальном мире Internet – более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспечение постоянно модернизируется, специалисты утверждают: Глобальная сеть день ото дня… FB2 Книга Защита от хакеров коммерческого сайта

Защита от хакеров беспроводных сетей

Цель этой книги – предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта, являются ли они… FB2 Книга Защита от хакеров беспроводных сетей

Защита компьютерной информации. Эффективные методы и средства

Формулируются основные понятия и определения защиты информации, анализируются угрозы информационной безопасности в компьютерных системах и сетях. Обсуждаются базовые понятия и принципы политики безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Описываются… FB2 Книга Защита компьютерной информации. Эффективные методы…

Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите

Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а также для всех, кто хочет узнать о компьютерных атаках и способах их предотвращения. Стратегии атак и методы защиты, о… FB2 Книга Противостояние хакерам. Пошаговое руководство по…

Смарт-карты и информационная безопасность

Книга предназначена для специалистов в области информационных технологий, связанных с использованием смарт-карт. Она освещает такие сферы применения смарт-карт как платежные системы, электронные документы, системы управления доступом и некоторые другие. Книга может… FB2 Книга Смарт-карты и информационная безопасность

Система защиты информации ViPNet

Пособие представляет собой краткий обзор продуктов торговой марки ViPNet, разработанных компанией ОАО «ИнфоТеКС» для решения задач организации защищенных виртуальных частных сетей (VPN), развертывания инфраструктуры открытых ключей (PKI), а также защиты персональных… FB2 Книга Система защиты информации ViPNet

Защита от хакеров Web-приложений

В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного управления сайтами, разработки безопасного кода, планирования защиты. Книга научит читателя «думать, как хакер» и… FB2 Книга Защита от хакеров Web-приложений

Программные и аппаратные трояны – способы внедрения и методы противодействия. Первая техническая энциклопедия. В 2-х книгах

Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые фактически являются технологической платформой современного и перспективного информационно-технического оружия (кибероружия). Материал… FB2 Книга Программные и аппаратные трояны –…

Сетевые службы FTP и DNS

Учебное пособие разработано на основе материалов лекций и лабораторных занятий по курсам «Прикладные протоколы Интернета» и «Информационные сети», проводимых на факультете Автоматики и вычислительной техники ФГБОУ ВО «НГТУ».Пособие, прежде всего, предназначено… FB2 Книга Сетевые службы FTP и DNS

Check Point NG. Руководство по администрированию

В книге представлены все необходимые инструкции по использованию комплекса продуктов Check Point Next Generation, а также инструменты для создания корпоративной системы информационной безопасности. Check Point VPN-1/FireWall-1 уже многие годы находится далеко… FB2 Книга Check Point NG. Руководство по…

Технологии защиты микросхем от обратного проектирования в контексте информационной безопасности

В книге рассмотрены вопросы обеспечения информационной безопасности современной электронной компонентной базы, используемой при разработке радиоэлектронной аппаратуры различного назначения. Особое внимание уделено вопросам уязвимости, возникающим при разработке и изготовлении микросхем, создаваемых по… FB2 Книга Технологии защиты микросхем от обратного…

Собираем устройства для тестов на проникновение

Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным… FB2 Книга Собираем устройства для тестов на…

Приложения шифров. Криптоанализ

Представлены приложения шифров для аутентификации данных и субъектов, формирования электронно-цифровой подписи, основные подходы к генерации псевдослучайных числовых последовательностей и криптоанализу шифров.Предназначено для студентов, обучающихся по направлению 10.03.01 «Информационная безопасность» и специальности… FB2 Книга Приложения шифров. Криптоанализ

Оценка защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок

Пособие включает в себя теоретическую часть и комплект лабораторных работ. Предназначено для студентов направлений 10.00.00 «Информационная безопасность» при освоении дисциплины «Техническая защита информации», «Защита от утечки информации по техническим каналам» Также… FB2 Книга Оценка защищенности информации от утечки…

Оценка защищенности информации от утечки по виброакустическим каналам

Пособие включает в себя теоретическую часть и комплект лабораторных работ. Предназначено для студентов направлений 10.00.00 «Информационная безопасность» при освоении дисциплины «Техническая защита информации», «Защита от утечки информации по техническим каналам». Также… FB2 Книга Оценка защищенности информации от утечки…

Управление информационными рисками

В книге подробно рассмотрены возможные постановки задач анализа информационных рисков и управления ими при организации режима информационной безопасности в отечественных компаниях. Рассмотрена международная концепция обеспечения информационной безопасности, а также различные подходы… FB2 Книга Управление информационными рисками

Порядок и методика проведения пилотных проектов в области кибербезопасности

В статье проведен анализ применения понятия «пилотный проект», описан порядок (алгоритм) проведения пилотных проектов в области обеспечения информационной безопасности (кибербезопасности) АСУ – объектов критической информационной инфраструктуры, предложено определение «пилотный проект» в… FB2 Книга Порядок и методика проведения пилотных…

Без своего мнения. Как Google, Facebook, Amazon и Apple лишают вас индивидуальности

Информация – инструмент контроля, тот, кто владеет ею, обретает власть. Мы – люди информационного века. Мы привыкли делать покупки на Amazon, общаться через Facebook, задавать поисковые запросы Google и просто убивать… FB2 Книга Без своего мнения. Как Google,…

Физические явления и процессы в области информационной безопасности. Часть I

Учебное пособие составлено на основе курса лекций «Физические явления и процессы в области информационной безопасности», читаемого бакалаврам направления 10.03.01 – «Информационная безопасность» и представляет первую часть двухгодичного курса, читаемого в первом… FB2 Книга Физические явления и процессы в…

Криптографические методы защиты информации

Рассматриваются общие вопросы теории криптографии, принципы построения криптоалгоритмов и сетей засекреченной связи, а также основы криптоанализа и перспективные направления развития криптографии.Учебное пособие предназначено для студентов очной и заочной форм обучения специальностей… FB2 Книга Криптографические методы защиты информации

Конкурентная разведка: технологии и противодействие

Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной разведки. Рассмотрены основы информационно-аналитической работы при ведении конкурентной разведки, а также контрразведывательное обеспечение экономической деятельности… FB2 Книга Конкурентная разведка: технологии и противодействие

Автоматизация проектирования комплексных систем защиты информации

Рассмотрены общие вопросы проектирования организационно-технических систем (ОТС), проанализированы современные подходы к автоматизации их проектирования, описаны результаты исследования состава комплексных систем защиты информации, как вида ОТС, разработана концепция автоматизации проектирования комплексных систем… FB2 Книга Автоматизация проектирования комплексных систем защиты…

Выявление аномальных отклонений при функционировании устройств киберфизических систем

В статье исследована задача определения состояния информационной безопасности автономных объектов с использованием информации, полученной по побочному акустическому каналу. Рассмотрены основные предпосылки использования внешних независимых систем мониторинга состояния объектов, находящихся под воздействием… FB2 Книга Выявление аномальных отклонений при функционировании…

Аналитическое обеспечение безопасности

Сложность современной аналитической деятельности заключается в том, что система обеспечения безопасности нынешнего бизнес-процесса требует для своего анализа профильных специалистов-аналитиков: математиков, статистиков, социологов, психологов. Но только аналитики с широким экономическим, политическим, социальным,… FB2 Книга Аналитическое обеспечение безопасности

Информационный мир XXI века. Криптография – основа информационной безопасности

Книга посвящена криптографическим методам защиты информации. В ней даются советы, как защитить свое послание. Рассказывается об истории развития криптографии, ее математических основах. Рассмотрены современные криптосистемы.Для учащихся инженерных классов общеобразовательных школ, учителей,… FB2 Книга Информационный мир XXI века. Криптография…

Основы конкурентной разведки

Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной разведки. Рассмотрены основы информационно-аналитической работы при ведении конкурентной разведки а также контрразведывательное обеспечение экономической деятельности… FB2 Книга Основы конкурентной разведки

Безопасный DevOps. Эффективная эксплуатация систем (pdf+epub)

Книга основана на уникальном опыте автора и предлагает важнейшие стратегические решения для защиты веб-приложений от атак, предотвращения попыток вторжения. Вы увидите, как обеспечить надежность при автоматизированном тестировании, непрерывной поставке и ключевых… FB2 Книга Безопасный DevOps. Эффективная эксплуатация систем…

К вопросу о взаимосвязи оценок защищённости (на примере беспроводных охранно-пожарных систем)

В настоящее время происходит четвёртая промышленная революция (Industrie 4.0), отличительными чертами которой являются перманентная информационная революция, промышленная компьютеризация, интеграция интернет-технологий с автоматизированными системами управления производства, энергетики, транспорта, медицины, банковской сферы, домашних… FB2 Книга К вопросу о взаимосвязи оценок…

Особенности технического задания на разработку блокчейн-систем управления

Техническое задание – важный документ, который сопровождает любую разработку во всех сферах деятельности, в том числе в сфере ИТ. Качественно составленное техническое задание определяет успех будущей разработки и удовлетворённость заказчика полученными… FB2 Книга Особенности технического задания на разработку…

Манифест криптоанархиста

Криптоанархизм – философия, суть которой в том, чтобы использовать сильную криптографию для защиты приватности и личной свободы. Криптоанархисты – люди, которые поддерживают философию криптоанархизма. Они считают, что криптография защищает людей от… FB2 Книга Манифест криптоанархиста

Понятийный аппарат информационной безопасности финансово-экономических систем

В словаре изложены основные понятия информационной безопасности финансово-экономических систем, связанные, в частности, со вступлением России во Всемирную торговую организацию и с необходимостью выполнения международных требований к информационной безопасности финансово-экономических систем.Издание предназначено… FB2 Книга Понятийный аппарат информационной безопасности финансово-экономических…

Информационно-психологическая безопасность

Анализируя понятие психологической безопасности, которая рассматривается как одна из сфер национальной безопасности, некоторые исследователи раскрывают его через использование понятий «психическое здоровье» и «угроз». При этом психологическая безопасность трактуется как такое состояние… FB2 Книга Информационно-психологическая безопасность

Базы данных. Инжиниринг надежности

В сфере IT произошла настоящая революция – с инфраструктурой стали работать как с кодом. Этот процесс создает не только новые проблемы, но и возможности для обеспечения безотказной работы баз данных. Авторы… FB2 Книга Базы данных. Инжиниринг надежности

Bash и кибербезопасность. Атака, защита и анализ из командной строки

Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт.Авторы Пол Тронкон… FB2 Книга Bash и кибербезопасность. Атака, защита…

IT как оружие. Какие опасности таит в себе развитие высоких технологий

Развитие IT-индустрии за несколько десятилетий трансформировало современную реальность. Теперь мы живем и работаем в цифровом мире, а ведущие IT-компании владеют большим объемом персональных данных, чем любое правительство на планете. Возможность собирать… FB2 Книга IT как оружие. Какие опасности…

Криптография – наука о тайнописи

Книга содержит исторический материал по криптографии, кратко отражающий динамику ее развития с древних времен по сегодняшний день. Представлены задачи по защите информации, решаемые с помощью криптографии, в том числе в финансово-банковской… FB2 Книга Криптография – наука о тайнописи

Кадровая безопасность: инновационные технологии управления персоналом

В учебном пособии представлены теоретико-методологические основы и практические вопросы анализа, оценок формирования, использования и развития системы кадровой безопасности организации с применением инновационных технологий управления персоналом.Разработанная авторами концепция превентивной кадровой политики, сформулированная… FB2 Книга Кадровая безопасность: инновационные технологии управления…

Проектирование защищённых оптических телекоммуникационных систем

Пособие содержит теоретические сведения о проектировании оптических телекоммуникационных систем с учётом требований по обеспечению защиты информации, а также задание и руководство к выполнению индивидуального задания по проектированию защищённых волоконно-оптических систем передачи.Предназначено… FB2 Книга Проектирование защищённых оптических телекоммуникационных систем

Устройства телекоммуникационных систем. Усилители мощности

Изложены принципы построения усилителей мощности. Приводятся многочисленные результаты разработки и экспериментального исследования усилителей мощности различных диапазонов.Предназначено для студентов старших курсов, обучающихся по специальности «Информационная безопасность телекоммуникационных систем» на кафедре ИБТКС. Учебное… FB2 Книга Устройства телекоммуникационных систем. Усилители мощности

Криптографические протоколы на основе линейных кодов

В учебном пособии рассматриваются вопросы построения примитивных и прикладных криптографических протоколов на основе линейных кодов. Такой подход к построению протоколов обусловлен необходимостью разработки криптографических примитивов, устойчивых в постквантовую эпоху.Настоящее пособие содержит… FB2 Книга Криптографические протоколы на основе линейных…

Протоколы защищенных вычислений на основе линейных схем разделения секрета

Учебное пособие посвящено вопросам построения криптографических протоколов для защищенных вычислений на основе схем разделения секрета. В нем представлены, по большей части, линейные схемы разделения секрета (ЛСРС).В частности, рассмотрены мультипликативные и строго… FB2 Книга Протоколы защищенных вычислений на основе…

Информационная безопасность финансово-кредитных организаций в условиях цифровой трансформации экономики. Монография

В монографии рассматриваются актуальные задачи, поставленные в «Дорожной карте» Программы «Цифровая экономика Российской Федерации» (распоряжение Правительства РФ №1632-р), наиболее значимые рубежи и решения в области информационной безопасности, которые будут обеспечивать безопасное… FB2 Книга Информационная безопасность финансово-кредитных организаций в…

Кибероружие и кибербезопасность. О сложных вещах простыми словами

Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы защиты от их воздействия.… FB2 Книга Кибероружие и кибербезопасность. О сложных…

Кибербезопасность объектов топливно-энергетического комплекса

Рассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. Подробно освещены вопросы обеспечения кибербезопасности атомных электростанций и других объектов топливно-энергетического комплекса с использованием микроэлектронной элементной базы. Представлена нормативно-техническая база обеспечения кибербезопасности энергетических структур… FB2 Книга Кибербезопасность объектов топливно-энергетического комплекса

Безопасное применение смарт-контрактов в блокчейн-системах управления

Смарт-контракт есть основной документ, на основе которого выполняются функции блокчейн-системы управления. Обеспечение качества и безопасности инициируемых смарт-контрактами бизнес-процессов определяет успех работы системы и эффективное управление бизнесом. Работа в этой сфере требует… FB2 Книга Безопасное применение смарт-контрактов в блокчейн-системах…

Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях

Реализация инфраструктуры современных организаций на основе информационных технологий играет важную роль в формировании и развитии сложных управленческих структур. Разнообразные задачи, которые стоят перед организациями, требуют непрерывного роста их количественных показателей эффективности… FB2 Книга Обеспечение компьютерной безопасности узла путём…

Основные драйверы и тенденции развития DLP-систем в Российской Федерации

Стремительное развитие информационных технологий, внедрение новых облачных сервисов, перевод сотрудников на удалённую работу обуславливают необходимость адекватного развития систем защиты от утечки данных – Data Leak Prevention (DLP). Целью данной статьи является… FB2 Книга Основные драйверы и тенденции развития…