Книги по безопасности/сетям

valbert41

Member
Joined
Apr 11, 2009
Messages
906
Reaction score
558
Проскурин В.Г.
Защита программ и данных


6685210ec25c.jpg

В учебном пособии Защита программ и данных рассмотрены средства и методы анализа программ, а также противостояния такому анализу в целях обеспечения безопасности программного обеспечения и данных. Пособие предназначено для студентов ВУЗов и призвано заполнить пробел в методическом обеспечении специальности «Компьютерная безопасность», а также смежных с ней дисциплин. Книга также будет очень полезна программистам и специалистам по защите компьютерных систем.

В книге подробно рассмотрены модели взаимодействия программных закладок с атакуемыми компьютерными системами, предпосылки к внедрению и методы внедрения программных закладок, средства и методы защиты от программных закладок. Значительное внимание уделено наиболее многочисленному в настоящее время классу программных закладок - компьютерным вирусам, описана технология комплексного подхода к решению проблемы корпоративной антивирусной защиты. Весь излагаемый теоретический материал иллюстрируется многочисленными практическими примерами, а каждый раздел завершается перечнем вопросов для самопроверки.
Хорошие навыки по анализу программного обеспечения необходимы при решении различных практических задач, таких как:
- экспертиза качества реализации программных и программно-аппаратных средств, предназначенных для обеспечения информационной безопасности;
- исследование программного обеспечения на предмет наличия недокументированных возможностей;
- выявление уязвимостей программного обеспечения;
- выявление вредоносного программного обеспечения, оценка опасности обнаруженных вредоносных программ, организация работ по локализации последствий и пресечению обнаруженной атаки.
Во всяком случае, владение навыками анализа программных реализаций упрощает отладку при написании программного кода, облегчая работу и повышая производительность труда программиста.
Книга также поможет организовать эффективное противостояние угрозам компьютерной безопасности, которое в настоящее время, как правило, сводится к бездумному применению программных и программно-аппаратных антивирусных комплексов, а планирование мероприятий по обеспечению защиты от таких угроз либо осуществляется чисто формально, либо не осуществляется вообще.

Оглавление
Предисловие
Глава 1. Анализ программных реализаций, защита программ от анализа
1.1. Общие сведения
1.2. Метод экспериментов с «черным ящиком»
1.3. Статический метод
1.4. Динамический метод
1.4.1. Программные отладочные средства
1.4.2. Методика изучения программ динамическим методом
__Метод маяков
__Метод Step-Trace первого этапа
__Метод аппаратной точки останова
__Метод Step-Trace второго этапа
1.4.3. Пример применения динамического метода
1.5. Особенности анализа некоторых видов программ
1.5.1. Особенности анализа оверлейных программ
1.5.2. Особенности анализа графических программ Windows
1.5.3. Пример анализа графической программы Windows
1.5.4. Особенности анализа параллельного кода
1.5.5. Особенности анализа кода в режиме ядра Windows
1.6. Вспомогательные инструменты анализа программ
__Монитор активности процессов РгосМоn
__Утилита управления процессами Process Explorer
1.7. Защита программ от анализа
__Динамическое изменение кода программы
__Искусственное усложнение структуры программы
__Нестандартные обращения к функциям операционной системы
__Искусственное усложнение алгоритмов обработки данных
__Выявление факта выполнения программы под отладчиком
Глава 2. Программные закладки, пути их внедрения, средства и методы противодействия программным закладкам
2.1. Общие сведения
2.2. Субъектно-ориентированная модель компьютерной системы
2.3. Модели взаимодействия программной закладки с атакуемой системой
2.3.1. Модель «наблюдатель»
2.3.2. Модель «перехват»
2.3.3. Модель «искажение»
__Несанкционированное использование средств динамического изменения полномочий
__Порождение дочернего процесса системным процессом
__Модификация машинного кода монитора безопасности объектов
2.4. Предпосылки к внедрению программных закладок
2.4.1. Общие сведения
__Утверждение
__Следствие
2.4.2. Переполнения буферов
2.4.3. Отсутствие необходимых проверок входных данных
__GetAdmin
__Уязвимость %00
2.4.4. Некорректный контекст безопасности
__AdminTrap
__Системные окна на рабочем столе пользователя
2.4.5. Устаревшие функции
__NetDDE Exploit
__WMF Exploit (MS06-001)
2.4.6. Другие уязвимости
__Уязвимость program.exe
2.5. Методы внедрения программных закладок
__Маскировка программной закладки под прикладное программное обеспечение
__Маскировка программной закладки под системное программное обеспечение
__Подмена системного программного обеспечения
__Прямое ассоциирование
__Косвенное ассоциирование
2.6. Компьютерные вирусы как особый класс программных закладок
2.7. Средства и методы защиты от программных закладок
__Сканирование системы на предмет наличия известных программных закладок
__Контроль целостности программного обеспечения
__Контроль целостности конфигурации защищаемой системы
__Антивирусный мониторинг информационных потоков
__Программные ловушки
2.8. Организационные и административные меры антивирусной защиты
__Инструктирование пользователей
__Просмотр и анализ данных регистрации и мониторинга
__Контроль качества аутентификационных данных пользователей
__Регулярные проверки адекватности поведения лиц, ответственных за обеспечение антивирусной защиты сети, в случае успешных вирусных атак
__Регулярные инспекции состояния антивирусной защиты
2.9. Выявление программных закладок в ручном режиме
Приложение. Методические рекомендации по организации изучения дисциплины «Защита программ и данных»
__Анализ требований ФГОС ВПО
__Организация изучения защиты программ и данных
Список литературы
__Рекомендуемая литература
__Интернет-ресурсы
Название: Защита программ и данных: учеб. пособие для студ. учреждений высш. проф. образования
Автор: Проскурин В.Г.
Издательство: ИЦ "Академия"
Год издания: 2012
Страниц: 208
Формат: PDF
Язык: Русский
Качество: Нормальное
ISBN: 978-5-7695-9288-1
Размер: 139,5 Мб

Скачать бесплатно Защита программ и данных
Depositfiles.com
Rusfolder.com
Turbobit.net
Unibytes.com
 

valbert41

Member
Joined
Apr 11, 2009
Messages
906
Reaction score
558
Хакерство и антихакинг (46 книг)

a4cf117181fd.jpg

Подборка "Хакерство и антихакинг (46 книг)" представляет собой небольшую библиотечку изданий, которые будут небезинтересны пользователям компьютеров, желающим защитить свою информацию и обеспечить бесперебойную работу операционной системы. Небесполезным будет и знакомство с хакерскими приёмами и технологиями, что позволит более продуманно организовать противодействие атакам хакеров и оперативно распознавать таковые.

Перечень книг
Firewalls. Практическое применение межсетевых экранов / pdf; Оглтри Т.В. - М.: ДМК Пресс, 2001, 400 с.
Hacker Proof: Полное руководство по безопасности компьютера / pdf; Кландер Л. - Минск: Попурри, 2002, 688 с.
Outpost Firewall Pro 3.5. Руководство пользователя / pdf; Агнитум Лтд., 1999-2006, 94 с.
PHP глазами хакера / pdf; Фленов М.Е. - СПб.: "БХВ-Петербург", 2005, 304 с.
Wi-фу: <боевые> приемы взлома и защиты беспроводных сетей / djvu; Владимиров А.А., Гавриленко К.В., Михайловский А.А. - М.: NT Press, 2005, 463 с.
Азбука хакера 1 / djvu; Собейкис В.Г. - М.: Майор, 2004, 512 с.
Азбука хакера 2. Языки программирования для хакеров / djvu; Собейкис В.Г. - М.: Майор, 2005, 512 с.
Азбука хакера 3. Компьютерная вирусология / djvu; Собейкис В.Г. - М.: Майор, 2006, 512 с.
Антихакинг в сети. Трюки / djvu; Локхарт Э. - СПб.: Питер, 2005, 296 с.
Библия хакера. 2-е изд. / pdf; Левин М. - М.: Майор, 2006, 512 с.
Библия хакера 2. Книга 1 / pdf; Левин М. - М.: Майор, 2003, 640 с.
Библия хакера 2. Книга 2 / pdf; Левин М. - М.: Майор, 2003, 688 с.
Быстро и легко. Хакинг и антихакинг: защита и нападение / pdf; WebKnacKer А. - М.: "Лучшие книги", 2004, 400 с.
Взлом программного обеспечения: анализ и использование кода / pdf; Хогланд Г., Мак-Гроу Г. - М.: ИД "Вильямс", 2005, 400 с.
Защита компьютерной информации от несанкционированного доступа / pdf; Щеглов А.Ю. - СПб.: "Наука и техника", 2004, 384 с.
Защита от взлома. Сокеты, shell-код, эксплойты / pdf; Фостер Дж. (при участии Прайса М.) - М.: ДМК Пресс, 2006, 784 с.
Защита от компьютерного терроризма. Справочное пособие / pdf; Соколов А.В., Степанюк О.М. - СПб.: "БХВ-Петербург", 2002, 496 с.
Защита от хакеров. Анализ 20 сценариев взлома / pdf; Шиффман М. - М.: ИД "Вильямс", 2002, 304 с.
Защити свой компьютер от вирусов и хакеров / pdf; Бойцов О.М. - СПб.: Питер, 2009, 176 с.
Защищенный код / pdf; Ховард М., Лебланк Д. - М.: "Русская редакция", 2004, 704 с.
Интеллектуальная собственность / pdf; Мэггс П.Б., Сергеев А.П. - М.: Юристъ, 2000, 400 с.
Интернет: протоколы безопасности. Учебный курс / djvu; Блэк У. - СПб.: Питер, 2001, 288 с.
Искусство взлома и защиты систем / pdf; Козиол Дж. и др. - СПб.: Питер, 2006, 416 с.
Искуство вторжения / pdf; Митник К. - М.: ДМК Пресс, 2005, 280 с.
Как обворовывают Вас и Ваш ПК в Internet / djvu; Ванг У. - М.: ООО "ДиаСофеЮП", 2005, 400 с.
Как стать хакером: Интеллектуальное руководство по хакингу и фрикингу. 3-ье изд. / pdf; Левин М. - М.: ЗАО "Новый издательский дом", 2005, 320 с.
Книга хакера / djvu; Афонькина К. и др. - СПб.: "Ленинградское издательство", 2009, 320 с.
Компьютер глазами хакера / pdf; Фленов М.Е. - СПб.: "БХВ-Петербург", 2005, 336 с.
Основы веб-хакинга. Нападение и защита / pdf; Жуков Ю. - СПб.: Питер, 2011, 168 с.
Призрак в сети. Мемуары величайшего хакера / pdf; Митник К., Саймон У. - М.: Эксмо, 2012, 314 с.
Программирование в Delphi глазами Хакера / pdf; Фленов М.Е. - СПб.: "БХВ-Петербург", 2003, 368 с.
Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите / pdf; Скудис Э. - М.: ДМК Пресс, 2003, 512 с.
Путеводитель по написанию вирусов под Win32 / pdf; Belcebu B. - Интернет, 2002, 135 с.
Руководство для хакеров / pdf; Левин М. - М.: "Бук-Пресс", 2006, 416 с.
Руткиты: внедрение в ядро Windows / djvu; Хоглунд Г., Батлер Дж. - СПб.: Питер, 2007, 285 с.
Самоучитель хакера: подробное иллюстрированное руководство / pdf; Atsctoy - М.: "Лучшие книги", 2005, 192 с.
Секреты хакера: защита и атака / pdf; Глушаков С.В. и др. - М.: АСТ, 2008, 544 с.
Секреты хакеров. Безопасность Linux - готовые решения / pdf; Хатч Б. и др. - М.: ИД "Вильямс", 2004, 704 с.
Секреты хакеров. Безопасность Web-приложений - готовые решения / djvu; Скембрей Дж., Шема М. - М.: ИД "Вильямс", 2003, 384 с.
Секреты хакеров. Безопасность Windows Server 2003 - готовые решения / djvu; Скембрей Дж., Мак-Клар С. - М.: ИД "Вильямс", 2004, 512 с.
Секреты хакеров. Безопасность сетей - готовые решения / pdf; Мак-Клар С. и др. - М.: ИД "Вильямс", 2002, 736 с.
Секреты хакеров. Проблемы и решения сетевой защиты / pdf; Мак-Клар С. и др. - М.: Лори, 2001. 464 с.
Техника хакерских атак. Фундаментальные основы хакерства / pdf; Касперски К. - Интернет, 2005, 343 с.
Хакинг с самого начала: Методы и секреты / pdf; Левин М. - М.: "Бук-Пресс", 2006, 224 с.
Энциклопедия компьютерной безопасности / pdf; Громов В.И., Васильев Г.А. - Интернет, 2007, 161 с.
Эффективный хакинг для начинающих и не только / djvu; Петровский А. - М.: Майор, 2000, 162 с.
12 книг подборки представлены в DJVU-формате, остальные - в формате PDF.
В оригинальных изданиях к некоторым книгам прилагался CD, но здесь содержимое этих компакт-дисков не приводится. Во-первым, это слишком бы утяжелило архив, и во-вторых, многие программы, приводимые на CD, к настоящему времени уже устарели и целесообразно скачивать их обновлённые версии из сети.

Название: Хакерство и антихакинг (46 книг)
Авторы: Левин М., Фленов М.Е., Собейкис В.Г., Митник К. и др.
Издательства: М.: Майор : Вильямс : ДМК Пресс, СПб.: Питер и др.
Годы издания: 1999-2012
Страниц: 18653
Формат: PDF, DJVU
Жанр: Защита информации
Качество: Нормальное
Язык: Русский
Размер архива: 924,9 Мб (5% на восстановление)

 

Gorynych4321

Member
Joined
Aug 9, 2008
Messages
5
Reaction score
6
Джеймс Куроуз, Кит Росс
Компьютерные сети. Нисходящий подход, 6-е издание

Издательство: Эксмо
Автор: Джеймс Куроуз, Кит Росс
Год: 2016
Страниц: 912
Формат: pdf
Размер: 7,94 Mb
Качество: отличное
ISBN: 978-5-699-78090-7
Язык: русский

Книга знакомит читателя с фундаментальными основами построения и функционирования компьютерных сетей на примере пятиуровневой архитектуры сети Интернет. Описаны базовые компоненты компьютерной сети, ключевые подходы к передаче данных в телекоммуникационных сетях, принципы взаимодействия сетей друг с другом, подробно рассмотрены важнейшие службы и протоколы всех уровней сетевой архитектуры. Отдельная глава посвящена беспроводным и мобильным сетям и их особенностям. Большое внимание уделено одной из самых развивающихся сегодня областей - мультимедийных сетевых технологиях, в частности, специфике передачи аудио- и видеоданных. Будут затронуты важные аспекты сетевой безопасности и разнообразные принципы, методы и приемы, обеспечивающие безопасный обмен информацией.
Весь материал книги снабжен интересными примерами, кроме того читателю доступны дополнительные материалы для выполнения упражнений.
Книга будет полезна всем, кто специализируется в области технологий компьютерных сетей - от студентов до системных администраторов.
6-е издание.

Скачать с upload.ee
 

gnat26

Member
Joined
Feb 6, 2009
Messages
2,012
Reaction score
1,875
Обнаружение хакерских атак

deac6c4aad5e.jpg

По мере того как весь мир начинает все интенсивнее использовать вычислительные сети, конкуренты и шпионы, недовольные подчиненные, скучающие подростки и хакеры все чаще вторгаются в компьютеры компаний и организаций, похищая информацию, ломая судьбы или просто мешая нормальной работе. В книге описаны программные и аппаратные средства, применяемые профессионалами и любителями для анализа, подмены, взлома, сканирования и шпионажа. Основная задача этой книги — описание основ защиты информации. В качестве справочника эту книгу могут использовать менеджеры, администраторы сетей, сертифицированные инженеры, обслуживающие сети, инженеры, обслуживающие оборудование межсетевого взаимодействия, и просто заинтересованные люди.
Название: Обнаружение хакерских атак. Hack Attacks Revealed
Автор: Чирилло Джон
Издательство: СПб.: Питер
Год: 2003
Страниц: 862
ISBN: 5-318-00533-0
Серия: Для профессионалов
Язык: Русский
Формат: djvu
Размер: 13,02 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
turbobit.net
sibit.net
depositfiles.com
 
Last edited by a moderator:

gnat26

Member
Joined
Feb 6, 2009
Messages
2,012
Reaction score
1,875
Интеллектуальные системы защиты информации
b276c37d07d6.jpg

Использование Интернета в качестве глобальной сети, объединяющей сотни миллионов компьютеров и пользователей по всему миру, усугубляет ситуацию информационной безопасности, поскольку получить доступ к ресурсам любого, даже защищенного, компьютера, подключенного к Интернету, теоретически можно с любого другого компьютера, расположенного в сети. В учебном пособии рассмотрены основы построения интеллектуальных систем защиты информации в корпоративных информационных системах. Особое внимание уделено построению биометрических систем идентификации личности, систем обнаружения и предотвращения вторжений, анализа и управления информационными рисками. В пособии изложены современные подходы к созданию данного класса систем с использованием методов теории нейронных сетей, искусственных иммунных систем, нечетких когнитивных моделей. Это учебное пособие предназначено для студентов высших учебных заведений, обучающихся по специализациям специальности "Комплексное обеспечение информационной безопасности автоматизированных систем".
Краткое содержание
Введение
Глава 1. Основы построения интеллектуальных систем защиты информации
Глава 2. Биометрические системы идентификации личности
Глава 3. Нейросетевые системы обнаружения атак
Глава 4. Интеллектуальные системы защиты информации на основе механизмов искусственных иммунных систем
Глава 5. Анализ и управление информационными рисками на основе нечетких когнитивных моделей
Заключение
Список сокращений
Список литературы.
Название: Интеллектуальные системы защиты информации. Учебное пособие. 2-е изд.
Автор: Васильев В.И.
Издательство: М.: Машиностроение
Год: 2013
Страниц: 172
ISBN: 978-5-94275-667-3
Серия: Для вузов
Язык: Русский
Формат: djvu
Размер: 20,88 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
depositfiles.com
turbobit.net
 

gnat26

Member
Joined
Feb 6, 2009
Messages
2,012
Reaction score
1,875
Введение в информационную безопасность
76b19240226a.jpg

Особенностью комплексных систем защиты является то, что они должны эффективно функционировать в условиях неопределенности, а зачастую и непрогнозируемости проявления дестабилизирующих факторов. В пособии изложены основы современных знаний в области информационной безопасности, апробированные в практической деятельности государственной системы защиты информации. Рассмотрены концептуальные и методологические аспекты и практические методы решения основных прикладных задач информационной безопасности. Для студентов и аспирантов вузов, слушателей курсов повышения квалификации, а также для широкого круга специалистов и пользователей компьютерных систем, интересующихся современными проблемами защиты информации.
Краткое содержание
Предисловие
Введение
1. Современные проблемы информационной безопасности
2. Угрозы и уязвимость информации
3. Защита информации от несанкционированного доступа
4. Криптографические методы защиты информации
5. Противодействие утечке по техническим каналам
6. Вредоносное программное обеспечение (компьютерные вирусы)
7. Организационно-правовое обеспечение информационной безопасности
8. Комплексные системы защиты информации
Литература.
Название: Введение в информационную безопасность: Учебное пособие для вузов
Автор: Малюк А.А., Горбатов В.С., Королев В.И. и др.
Издательство: М.: Горячая линия – Телеком
Год: 2011
Страниц: 288
ISBN: 978-5-9912-0160-5
Язык: Русский
Формат: djvu
Размер: 24,4 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
turbobit.net
upload4earn.org
 

gnat26

Member
Joined
Feb 6, 2009
Messages
2,012
Reaction score
1,875
Технические, организационные и кадровые аспекты управления информационной безопасностью
a605821cfdaa.jpg

В пособии подробно рассмотрена организационная инфраструктура управления информационной безопасностью, выделены организационные мероприятия по управлению информационной безопасностью. Описаны деятельность, функции, состав и варианты создания службы информационной безопасности организации, а также сформулированы задачи, функции, обязанности, права и ответственность администратора информационной безопасности подразделения организации. Рассмотрены основы физической защиты и защиты от воздействия окружающей среды. Для студентов вузов, обучающихся по программам бакалавриата и магистратуры направления «Информационная безопасность», будет полезно слушателям курсов переподготовки и повышения квалификации и специалистам.
Краткое содержание
Предисловие
Введение
1. Технические аспекты управления ИБ
2. Организационные и кадровые вопросы управления ИБ
Приложения
Принятые сокращения
Список литературы.
Название: Технические, организационные и кадровые аспекты управления информационной безопасностью. Учебное пособие для вузов
Автор: Милославская Н.Г., Сенаторов М.Ю., Толстой А.И.
Издательство: М.: Горячая линия-Телеком
Год: 2013
Страниц: 216
ISBN: 978-5-9912-0274-9
Серия: Вопросы управления информационной безопасностью. Выпуск 4
Язык: Русский
Формат: djvu
Размер: 22,7 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
turbobit.net
upload4earn.org
 

gnat26

Member
Joined
Feb 6, 2009
Messages
2,012
Reaction score
1,875
Информационная безопасность - Румбешт В.В.
f79feb3e8abb.jpg

Рост количества и качества угроз информационной безопасности не всегда приводит к адекватному ответу в виде создания и эксплуатации надежных систем защиты информации и безопасных информационных технологий.
Информационная безопасность сложная и многогранная область знаний и деятельности, включающая основные свойства систем с точки зрения их безопасного использования, причины и виды нарушения этих свойств, субъектов информационных отношений, нарушающих безопасное использование систем, методы и средства противодействия нарушителям и многое другое. Это учебное пособие представляют собой теоретический материал и практикум по курсу "Информационная безопасность".
Краткое содержание
Введение
Тема 1. Введение в проблемы информационной безопасности
Тема 2. Криптографические методы защиты информации
Тема 3. Симметричные криптосистемы
Тема 4. Асимметричные криптосистемы
Тема 5. Методы и средства защиты информации от несанкционированного доступа
Тема 6. Средства защиты от компьютерных вирусов
Практикум (лабораторный)
Литература
Глоссарий.
Название: Информационная безопасность: Учебное пособие
Автор: Румбешт В.В.
Издательство: Белгород: Изд-во БелГУ
Год: 2008
Страниц: 208
Язык: Русский
Формат: djvu
Размер: 21,4 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
turbobit.net
upload4earn.org
 

gnat26

Member
Joined
Feb 6, 2009
Messages
2,012
Reaction score
1,875
Проверка и оценка деятельности по управлению информационной безопасностью
665a04c4fadd.jpg

Это пособие для студентов вузов, обучающихся по программе магистратуры направления «Информационная безопасность», будет полезно слушателям курсов повышения квалификации, аспирантам, руководителям предприятий и организаций, специалистам в области информационной безопасности. В учебном пособии рассмотрены основные процессы анализа системы управления информационной безопасностью: мониторинг информационной безопасности, самооценка информационной безопасности, внешний и внутренний аудиты информационной безопасности и анализ системы управления информационной безопасностью со стороны руководства организации. Для всех процессов выделены основные цели и задачи, принципы и этапы осуществления, виды проверок, формы отчетности.
Краткое содержание
Предисловие
Введение
1. Нормативное обеспечение проверки и оценки деятельности по управлению ИБ
2. Процессы проверки системы управления ИБ
3. Оценка деятельности по управлению ИБ
Заключение
Приложения
Список литературы.
Название: Проверка и оценка деятельности по управлению информационной безопасностью. Учебное пособие для вузов
Автор: Милославская Н.Г., Сенаторов М.Ю., Толстой А.И.
Издательство: М: Горячая линия-Телеком
Год: 2013
Страниц: 166
ISBN: 978-5-9912-0275-6
Серия: Вопросы управления информационной безопасностью. Выпуск 5
Язык: Русский
Формат: djvu
Размер: 20,6 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
turbobit.net
upload4earn.org
 

gnat26

Member
Joined
Feb 6, 2009
Messages
2,012
Reaction score
1,875
Парадигма информационной безопасности
40423485c330.jpg

Эта книга посвящена актуальным вопросам решения этических проблем в контексте развития и использования информационно-компьютерных технологий. В книге большое внимание уделено анализу информационной среды человека: характеристикам процесса компьютеризации и проблемам искусственного интеллекта, определению сущности и роли экспертных систем, нейронных сетей, технологии виртуальной реальности, телекоммуникационных средств и др. Материалы книги могут быть использованы в лекционных курсах по социальной философии, этике, философии науки и техники, по социальной информатике, концепциям современного естествознания, а также в курсах по проблемам философии безопасности и устойчивого развития.
Содержание
Введение
Глава 1. Концептуальный анализ технологических оснований информационного общества
1.1. Основные концепции информационного общества
1.2. Информационные технологии: сущность и роль в обществе
Глава 2. Информационная безопасность - глобальная проблема современности
2.1. Социальные последствия внедрения информационных технологий
2.2. Информационная безопасность в системе национальной безопасности государства
2.3. Значение этических мер в процессе обеспечения информационной безопасности
Заключение
Литература.
Название: Парадигма информационной безопасности: монография
Автор: Манжуева О.М.
Издательство: Улан-Удэ: Издательство Бурятского госуниверситета
Год: 2013
Страниц: 152
ISBN: 978-5-9793-0595-0
Язык: Русский
Формат: djvu
Размер: 11,7 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
turbobit.net
upload4earn.org
 

gnat26

Member
Joined
Feb 6, 2009
Messages
2,012
Reaction score
1,875
Промышленные вычислительные сети
0caecf44162f.jpg

В учебном пособии изложены основы сетевых технологий, используемых при построении современных автоматизированных систем управления технологическим процессом. Приведены основные разновидности промышленных вычислительных сетей, их характеристики, топологии, примеры использования. Приведены технические средства для построения промышленных сетей. Предназначено для студентов высших учебных заведений, обучающихся по специальности «Автоматизация технологических процессов и производств». Учебное пособие может быть полезно инженерам, магистрам и аспирантам, занимающимся проектированием и эксплуатацией автоматизированных систем управления технологическим процессом.
Краткое содержание
Введение
1. Общие сведения о промышленных сетях
2. Промышленные сети
3. Оборудование для построения сетей Industrial Ethernet
Заключение
Список литературы.
Название: Промышленные вычислительные сети: учебное пособие
Автор: Елизаров И.А., Оневский П.М., Погонин В.А., Третьяков А.А.
Издательство: Тамбов: Изд-во ФГБОУ ВПО «ТГТУ»
Год: 2012
Страниц: 152
Язык: Русский
Формат: djvu
Размер: 23,5 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
turbobit.net
upload4earn.org
 

gnat26

Member
Joined
Feb 6, 2009
Messages
2,012
Reaction score
1,875
Надежность и функциональная безопасность комплексов программ реального времени
ed705725f36a.jpg

Эта книга предназначена руководителям и разработчикам сложных систем и программных продуктов, к которым предъявляются высокие требования к надежности и функциональной безопасности применения.
В книге представлены требования к проектированию функциональной пригодности сложных программ, организация, планирование и процессы разработки требований к безопасности программных продуктов. Рассмотрены основные факторы, определяющие надежность и безопасность функционирования программных комплексов реального времени, характеристики систем и среды, для которых должна обеспечиваться функциональная безопасность программных продуктов реального времени и необходимые ресурсы. Книга ориентирована на исполнителей опытно-конструкторских работ, студентов и аспирантов, связанных с созданием систем и программных продуктов высокого качества и безопасности.
Краткое содержание
Введение
Глава 1 Основные факторы, определяющие надежность и безопасность функционирования программных комплексов
Глава 2 Разработка требований к надежности и функциональной безопасности программных продуктов
Глава 3 Стандартизация технологических процессов обеспечения функциональной безопасности в жизненном цикле программных комплексов
Глава 4 Испытания надежности и функциональной безопасности программных продуктов
Глава 5 Удостоверение надежности и безопасности применения программного продукта реального времени
Литература
Приложение
Сведения об авторе.
Название: Надежность и функциональная безопасность комплексов программ реального времени (для магистров)
Автор: Липаев В.В.
Издательство: Саратов: Вузовское образование
Год: 2015
Страниц: 207
Серия: Высшее образование
Язык: Русский
Формат: djvu
Размер: 20,6 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
turbobit.net
upload4earn.org
 

gnat26

Member
Joined
Feb 6, 2009
Messages
2,012
Reaction score
1,875
Комплексная система защиты объектов информатизации
9dfb0cfabe1f.jpg

В этом пособии рассмотрены основные положения, принципы и этапы моделирования и синтеза комплексной системы защиты информации. В учебном пособии уделяется значительное внимание вопросам управления, планирования и контроля функционирования комплексной системы защиты информации. Подготовленное учебное пособие призвано сформировать основы системного мышления при построении систем защиты информации. Учебное пособие предназначено для бакалавров направления подготовки «Информационная безопасность», а также может представлять интерес для всех изучающих данную и смежные дисциплины.
Краткое содержание
Введение
Глава 1. Разработка модели комплексной системы защиты информации
Глава 2. Синтез комплексной системы защиты информации
Глава 3. Управление комплексной системой защиты информации
Глава 4. Планирование функционирования КСЗИ
Глава 5. Особенности контроля функционирования КСЗИ
Библиографический список
Термины и определения.
Название: Комплексная система защиты объектов информатизации: учебное пособие
Автор: Солодянников А.В.
Издательство: СПб.: СПбГЭУ
Год: 2017
Страниц: 92
ISBN: 978-5-7310-4052-5
Язык: Русский
Формат: djvu
Размер: 13,0 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
turbobooks.ru
turbobit.net
 

gnat26

Member
Joined
Feb 6, 2009
Messages
2,012
Reaction score
1,875
Методы и средства защиты компьютерной информации
18c81281529c.jpg

Можно переформулировать задачи защиты информации, как борьбу с тремя угрозами: угрозой целостности; угрозой раскрытия; угрозой отказа в обслуживании. В этой книге изложены основные методы атак на компьютеры и сети; методы защиты от них. Рассмотрены основные задачи и возможности криптографии, приведены примеры современных алгоритмов. Рассмотрены основные механизмы и инструменты политики информационной безопасности. Изложены методы организации контроля физического доступа, некоторые протоколы сетевой безопасности и современные автоматизированные средства безопасности. В книге изложен курс лекций по дисциплине «Методы и средства защиты компьютерной информации», который предназначен для студентов и служит для ознакомления с теорией и практикой в области защиты компьютерной информации.
Содержание
Введение
Глава 1. Предмет защита компьютерной информации
Глава 2. Консольные атаки
Глава 3. Сетевые атаки. Атаки на браузеры и сайты
Глава 4: Сетевые атаки. Атаки на почтовые клиенты
Глава 5. Сетевые атаки. Атаки на службы обмена мгновенными сообщениями
Глава 6. Сетевые атаки. Перехват сетевых данных
Глава 7. Сетевые атаки. Атаки DoS
Глава 8. Криптография и сокрытие информации
Глава 9. Компьютерная криптография. Шифрование или обеспечение конфиденциальности
Глава 10. Компьютерная криптография. Обеспечение целостности
Глава 11. Компьютерная криптография. Обеспечение аутентификации
Глава 12. Компьютерная криптография. Обеспечение неоспоримости
Глава 13. Политика информационной безопасности. Основные определения и механизмы
Глава 14. Политика информационной безопасности. Средства обеспечения контроля физического доступа
Глава 15. Политика информационной безопасности. Протоколы сетевой безопасности
Глава 16. Политика информационной безопасности. Автоматизированные средства безопасности
Перечень используемых определений
Использованные источники и литература.
Название: Методы и средства защиты компьютерной информации. Изд. 2-е.
Автор: Карпов Д.А.
Издательство: М.: ИМЭПИ РАН
Год: 2006
Страниц: 233
ISBN: 5-89519-134-7
Язык: Русский
Формат: djvu
Размер: 26,1 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
turbobooks.ru
turbobit.net
 

gnat26

Member
Joined
Feb 6, 2009
Messages
2,012
Reaction score
1,875
Методы и средства защиты компьютерной информации - Ячиков И.М. и др.
032c7019e61c.jpg

Это пособие будет полезно студентам, изучающим дисциплину «Методы и средства защиты компьютерной информации», аспирантам, а также научным и инженерно-техническим работникам. В пособии рассмотрены существующие угрозы безопасности компьютерных систем, указана роль существующих стандартов и критериев безопасности. Приведены существующие криптографические методы защиты информации. Также уделено внимание существующим формальным моделям безопасности, архитектуре сертифицированных защищенных систем и средств защиты компьютерных сетей. Приведены контрольные вопросы по всем темам и задачи по защите компьютерной информации.
Краткое содержание
Введение
I. Угрозы безопасности информации
II. Обзор и сравнительный анализ стандартов информационной безопасности
III. Криптографические методы защиты информации
IV. Защита информации в информационных системах
Задачи по защите информации
Библиографический список
Терминологический словарь.
Название: Методы и средства защиты компьютерной информации: Учебное пособие
Автор: Ячиков И.М., Кочержинская Ю.В., Гладышева М.М.
Издательство: Магнитогорск: ГОУ ВПО «МГТУ»
Год: 2007
Страниц: 138
ISBN: 978-5-89514-930-0
Язык: Русский
Формат: djvu
Размер: 12,9 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
turbobit.net
oxy.cloud
 

gnat26

Member
Joined
Feb 6, 2009
Messages
2,012
Reaction score
1,875
Надежность информационных систем. Лабораторный практикум
bfbeab93bd6f.jpg

Этап разработки программных средств является определяющим при создании надежных информационных систем. В практикуме представлены лабораторные работы по основным разделам теории надежности и ее приложений к информационным системам. Наиболее важные моменты в пособии иллюстрируются с помощью рисунков, таблиц и примеров. Пособие написано в соответствии с требованиями образовательных стандартов, предъявляемых к дисциплине "Надежность информационных систем". Пособие рекомендуется для студентов изучающих информационные системы и может быть полезно студентам других технических специальностей.
Содержание
1. Создание проекта надежной ИС
2. Проектирование надежного ПО
3. Устойчивость к ошибкам
4. Проектирование модулей
5. Разработка тестов для терминальных модулей
6. Восходящее тестирование
7. Нисходящее тестирование
8. Надежные вычисления
9. Надежность при передаче данных
10. Надежность при хранении данных
11. Проверка на надежность ИС
12. Моделирование надежности компьютерных сетей
Список литературы.
Название: Надежность информационных систем: Лабораторный практикум
Автор: Ващенко Г.В., Добронец Б.С.
Издательство: Красноярск: Сибирский федеральный университет
Год: 2008
Страниц: 104
Язык: Русский
Формат: djvu
Размер: 11,4 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
katfile.com
turbo.to
oxy.cloud
 

gnat26

Member
Joined
Feb 6, 2009
Messages
2,012
Reaction score
1,875
Основы защиты информации и управления интеллектуальной собственностью
a97bf3f69826.jpg

Технические средства защиты применяются для создания некоторой физически замкнутой среды вокруг объекта и элементов защиты. В пособии рассмотрены правовые, организационные и технические методы защиты информации, приводится описание технических каналов утечки информации и организационно-технического комплекса мер по предотвращению утечки информации посредством данных каналов. Рассмотрены инженерно-технические методы защиты объектов от несанкционированного доступа, криптографической защиты информации и особенности защиты информации в автоматизированных системах.
Краткое содержание
1. Методология информационной безопасности
2. Правовые и организационные методы защиты информации
3. Технические каналы утечки информации
4. Пассивные методы защиты информации от утечки по техническим каналам
5. Активные методы защиты информации от утечки по техническим каналам
6. Инженерно-техническая защита объектов от несанкционированного доступа
7. Криптографическая защита информации
8. Защита информации в автоматизированных системах
Литература.
Название: Основы защиты информации и управления интеллектуальной собственностью: учебно-методическое пособие
Автор: Лыньков Л.М., Голиков В.Ф., Борботько Т.В.
Издательство: Минск: БГУИР
Год: 2013
Страниц: 243
ISBN: 978-985-488-811-8
Язык: Русский
Формат: djvu
Размер: 21,0 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
katfile.com
turbo.to
oxy.cloud
 

gnat26

Member
Joined
Feb 6, 2009
Messages
2,012
Reaction score
1,875
Сложность вычислений и криптография
05e22fc3da28.jpg

Теория сложности обеспечивает методологию анализа вычислительной сложности различных криптографических методов и алгоритмов. Современная теория сложности вычислений излагается в этом пособии. Изучаются криптографические примитивы, современные системы кодирования, системы цифровой подписи, криптографические протоколы. Сложность вычислительной задачи препятствует ее эффективному решению. Классификация вычислительной сложности осуществляется путем оценки объема вычислительных ресурсом, необходимых для решения проблемы. Это пособие для студентов и преподавателей математических и инженерных специальностей университетов.
Название: Сложность вычислений и криптография
Автор: Писарук Н.Н.
Издательство: Минск: БГУ
Год: 1999
Страниц: 247
Язык: Русский
Формат: djvu
Размер: 22,0 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
katfile.com
turbo.to
oxy.cloud
 
Top