Поиск книг по лучшей цене!

Актуальная информация о наличии книг в крупных интернет-магазинах и сравнение цен.


  • Баранова Е.К., Бабаш А.В.. Актуальные вопросы защиты информации
    Актуальные вопросы защиты информации
    Баранова Е.К., Бабаш А.В.
    Монография посвящена рассмотрению избранных аспектов современной защиты информации, в частности анализу, оценке, обработке рисков и управлению инцидентами информационной безопасности в соответствии с линейкой стандартов ISO/IEC 27000, а также криптографическим и теоретико-автоматным аспектам современной защиты информации. Представленные материалы будут полезны бакалаврам и магистрантам высших учебных заведений, изучающим курсы «Информационная безопасность» и «Управление информационной безопасностью», а также аспирантам и специалистам, интересующимся вопросами защиты информации.
  • Граймс Р.. Апокалипсис криптографии
    Апокалипсис криптографии
    Граймс Р.
    В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры. Издание адресовано работникам служб информационной безопасности, которые принимают во внимание угрозы, возникающие с появлением квантовых вычислений, и планируют защитить свои организации от взломов информационных систем.
  • Суомалайнен А.. Биометрическая защита: обзор технологии
    Биометрическая защита: обзор технологии
    Суомалайнен А.
    В книге рассмотрены перспективные направления дистанционного определения личности в системе единой биометрической идентификации. Инновационному направлению – биометрическому контролю доступа – отведена главная роль, поскольку он обеспечивает высокую степень безопасности, защиты от утечки и кражи данных. Современные методы идентификации имеют высокий уровень определения личности относительно паролей и карт. Практически все это уже работает повсеместно, включая систему безопасности на правительственном уровне, контроль на границах и финансовую сферу. Полезная информация, рассмотренная в книге, делает возможным применение биометрических считывателей для разработки устройств защиты на профессиональном и бытовом уровнях. В издании рассмотрены риски биометрической защиты и даны полезные технические характеристики конкретных устройств и их модификаций.
  • Ященко В.В.. Введение в криптографию
    Введение в криптографию
    Ященко В.В.
    В книге впервые на русском языке дается систематическое изложение научных основ криптографии от простейших примеров и основных понятий до современных криптографических конструкций. Понимание принципов криптографии стало для многих потребностью в связи с широким распространением криптографических средств обеспечения информационной безопасности, поэтому книга может быть полезна массовому читателю. В книгу включены задачи олимпиад по криптографии для школьников. Книга рассчитана на школьников, студентов-математиков и специалистов по информационной безопасности.
  • Ромащенко А.Е., Румянцев А.Ю., Шень А.. Заметки по теории кодирования
    Заметки по теории кодирования
    Ромащенко А.Е., Румянцев А.Ю., Шень А.
    В этих заметках, написанных по материалам лекций М. Судана в Массачусетском технологическом институте (с его любезного разрешения), излагаются базовые результаты теории кодирования, а также некоторые более новые ее достижения, представляющие интерес для computer science. Книга рассчитана на математиков и программистов (начиная со студентов младших курсов), впервые знакомящихся с теорией кодирования.
  • Андресс Д.. Защита данных. От авторизации до аудита
    Защита данных. От авторизации до аудита
    Андресс Д.
    Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые вопросы и на примерах реальных инцидентов рассматривает операционную безопасность, защиту ОС и мобильных устройств, а также проблемы проектирования сетей. Книга подойдет для новичков в области информационной безопасности, сетевых администраторов и всех интересующихся. Она станет отправной точкой для карьеры в области защиты данных. Наиболее актуальные темы: - Принципы современной криптографии, включая симметричные и асимметричные алгоритмы, хеши и сертификаты. - Многофакторная аутентификация и способы использования биометрических систем и аппаратных токенов для ее улучшения. - Урегулирование вопросов защиты компьютерных систем и данных. - Средства защиты от вредоносных программ, брандмауэры и системы обнаружения вторжений. - Переполнение буфера, состояние гонки и другие уязвимости.
  • Ефремов А.А.. Защита государственного суверенитета Российской Федерации в информационном пространстве
    Защита государственного суверенитета Российской Федерации в информационном пространстве
    Ефремов А.А.
    В монографии, подготовленной на основе научно-исследовательской работы, выполненной по итогам конкурса научных работ сотрудников РАНХиГС при Президенте РФ 2016 г., раскрыты основные проблемы законодательного обеспечения государственного суверенитета Российской Федерации в информационном пространстве. Для научных работников, преподавателей, студентов, магистрантов и аспирантов юридических вузов и факультетов, сотрудников государственных органов.
  • Болелов Э.А.. Информационный мир XXI века. Криптография - основа информационной безопасности
    Информационный мир XXI века. Криптография - основа информационной безопасности
    Болелов Э.А.
    Книга посвящена криптографическим методам защиты информации. В ней даются советы, как защитить свое послание. Рассказывается об истории развития криптографии, ее математических основах. Рассмотрены современные криптосистемы. Для учащихся инженерных классов общеобразовательных школ, учителей, ведущих занятия в этих классах, а также широкого круга читателей.
  • Варлатая С.К., Шаханова М.В.. Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс
    Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс
    Варлатая С.К., Шаханова М.В.
    Учебно-методический комплекс по дисциплине «Криптографические методы и средства обеспечения информационной безопасности» включает в себя учебное пособие, рабочую учебную программу по дисциплине, методические рекомендации к выполнению лабораторных работ и контрольноизмерительные материалы. В пособии собраны основные криптографические методы и средства обеспечения информационной безопасности. В работе изложены математические основы криптографической защиты информации в компьютерных сетях и системах связи. Представлен синтез и анализ криптографических алгоритмов, приведены основные принципы построения криптоалгоритмов и практических приложений в области защиты информации. В данном пособии рассмотрены актуальные вопросы защиты информации при создании и использовании распределенных корпоративных информационных систем. Особое внимание уделено однонаправленным функциям и методам их построения, протоколам цифрового шифрования, аутентификации и методам криптоанализа различных шифров. Учебное пособие предназначено как для академической, так и для профессиональной аудитории и может выступать в качестве основы курса «Криптографические методы и средства обеспечения информационной безопасности» для студентов, также материалы пособия могут быть использованы для современных профессиональных образовательных программ повышения квалификации и переподготовки специалистов по защите информации.
  • Свейгарт Эл. Криптография и взлом шифров на Python
    Криптография и взлом шифров на Python
    Свейгарт Эл
    Научитесь программировать на Python, создавая и взламывая шифры, с помощью которых пересылаются секретные сообщения! После знакомства с основами программирования на Python вы узнаете, как создавать, тестировать и взламывать классические шифры, включая перестановочный шифр и шифр Виженера. Постепенно мы перейдем от простых алгоритмов, таких как обратный шифр и шифр Цезаря, к обсуждению криптосистем с открытым ключом, применяемых в наши дни для защиты онлайн-транзакций. В каждой главе приводится полноценная программа с пошаговым описанием алгоритма ее работы. Прочитав книгу, вы научитесь программировать на Python и сможете создавать собственные криптографические системы! Основные темы книги: • Создание криптографических приложений на Python; • Применение словарей для быстрой проверки того, содержит ли дешифрованное сообщение осмысленный текст на английском языке или случайный набор букв; • Создание тестов, позволяющих убедиться в том, что код шифрования и дешифрования работает корректно; • Программирование (и взлом!) аффинного шифра, в котором для шифрования сообщения применяется модульная арифметика; • Взлом шифров методом грубой силы и с помощью частотного анализа.
  • Гребенников Вадим Викторович. Криптология и секретная связь. Сделано в СССР
    Криптология и секретная связь. Сделано в СССР
    Гребенников Вадим Викторович
    Криптология — наука, занимающаяся методами шифрования и дешифрования. Одна из старейших наук, которая зародилась несколько тысяч лет назад и продолжает активно развиваться сейчас. В книге подробно рассказано об истории зарождения и эволюции криптологии и специальной ("закрытой") связи в Советском Союзе и современной России. Герои и предатели в этих сферах. История разработки и создания шифраторов и другого специального оборудования для защиты от "прослушки" различных видов связи. Как советская разведка охотилась за шифрами и кодами врага и каких успехов достигла.
  • Ларин Д.А.. Криптографическая деятельность в России от Полтавы до Бородина
    Криптографическая деятельность в России от Полтавы до Бородина
    Ларин Д.А.
    Монография посвящена истории российской криптографии в период от начала правления императора Петра I до окончания Наполеоновских войн. В этот период криптографическая деятельность стала неотъемлемой частью системы государственного управления России. Книга предназначена для специалистов, работающих в области защиты информации, преподавателей, студентов, аспирантов, а также для всех, кто интересуется отечественной историей. Монография может быть использована в учебном процессе по ряду дисциплин, касающихся защиты информации.
  • Музыкантский А.И., Фурин В.В.. Лекции по криптографии
    Лекции по криптографии
    Музыкантский А.И., Фурин В.В.
    Брошюра издана по материалам лекций по криптографии, прочитанных на факультете мировой политики МГУ им. М.В.Ломоносова. Основное внимание уделяется прикладным задачам, решаемым с помощью математических методов криптографии. Доступно рассказывается о том, что такое шифрование, криптографические протоколы, о роли криптографии в массовых информационных коммуникациях. В настоящее издание добавлен раздел «Криптография и криптовалюты». Предыдущее издание было опубликовано в 2013 году.
  • Жданов О.Н.. Методика выбора ключевой информации для алгоритма блочного шифрования
    Методика выбора ключевой информации для алгоритма блочного шифрования
    Жданов О.Н.
    Как известно, при использовании незащищенного канала актуальными являются задачи обеспечения конфиденциальности передаваемых данных и аутентификации источника сообщений. В настоящее время для решения этих задач используются итерированные симметричные алгоритмы блочного шифрования, такие как ГОСТ 28147-89, DES, IDEA, AES и т.п. Безопасность зашифрованных сведений обеспечивается не только алгебраической структурой алгоритма, но также и корректным выбором элементов ключевой информации (ключа и таблиц замен). Автором на основе проведенного анализа существующих подходов к построению ключей и таблиц замен разработана методика генерации и тестирования ключевой информации для алгоритмов блочного шифрования. Автором совместно с Чалкиным В.А. эта методика программно реализована. Представлены алгоритм и исходные тексты программ, приведены результаты экспериментов.
  • Никифоров С.Н.. Методы защиты информации. Шифрование данных
    Методы защиты информации. Шифрование данных
    Никифоров С.Н.
    Предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы шифрования информации с помощью программы TrueCrypt, в почтовом клиенте The Bat!, в почтовом клиенте Thunderbird и другие.
  • Адаменко Михаил Васильевич. Основы классической криптологии. Секреты шифров и кодов
    Основы классической криптологии. Секреты шифров и кодов
    Адаменко Михаил Васильевич
    Предлагаемая книга посвящена вопросам, касающимся истории появления и развития шифров и кодов, а также основам криптографии, криптоанализа и криптологии. Особое внимание уделено особенностям использования кодов и шифров различной степени сложности, которые каждый человек при необходимости может применять в повседневной жизни. В первой главе в простой и доступной форме разъясняется значение понятий «код» и «шифр», приводятся краткие сведения об основных терминах и определениях, используемых при работе с кодами и шифрами. Во второй и третьей главах коротко изложены наиболее знаменательные и интересные события из истории появления различных кодов, а также из истории криптографии. Советы по использованию наиболее известных кодов даны в четвертой главе. Разделы пятой главы посвящены вопросам практического применения простых шифров в повседневной жизни. Шестая глава содержит специальные упражнения и простые задачи по кодированию и раскодированию, а также по шифрованию сообщений и криптоанализу шифрограмм. В приложениях приводятся некоторые наиболее часто применяемые в различных областях жизнедеятельности человека коды. Это, в первую очередь, азбука Морзе и азбука Брайля, а также семафорная азбука и флажный код. Причем даны не только русские, но и международные варианты этих кодов. Все главы и разделы сопровождаются поясняющими рисунками и таблицами, благодаря которым восприятие и усвоение изложенной информации происходит значительно эффективнее.
  • Белоус Анатолий Иванович, Солодуха Виталий Александрович, Шведов Сергей Васильевич. Программные и аппаратные трояны - способы внедрения и методы противодействия. Первая техническая энциклопедия. В 2-х книгах (количество томов: 2)
    Программные и аппаратные трояны - способы внедрения и методы противодействия. Первая техническая энциклопедия. В 2-х книгах (количество томов: 2)
    Белоус Анатолий Иванович, Солодуха Виталий Александрович, Шведов Сергей Васильевич
    Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые фактически являются технологической платформой современного и перспективного информационно-технического оружия (кибероружия). Материал энциклопедии представлен в виде 12 глав. В первой вводной главе, обобщающей результаты анализа технических возможностей и ограничений современного оружия (атомного, космического, сейсмического, климатического, различных видов СВЧ-оружия), показано, что развитие всех «обычных» и «новейших» видов вооружений дошло до такой стадии, что их реальное использование на практике будет равносильно самоубийству начавшей войну стороны. Осознание этого факта привело к развитию информационно-технического оружия (кибероружия и нейрооружия). В главе 2 детально исследованы концепции, методы, технические средства и примеры реализации этого вида оружия. В главе 3 рассмотрены основные виды программных троянов, вирусов и шпионских программ, которые в «кибероперациях» обычно действуют солидарно, защищая и помогая друг другу. В главе 4 наглядно показан эволюционный путь развития аппаратных троянов от «ящиков» и «коробочек» до микросхем, приведены примеры их применения в компьютерах, серверах, мобильных телефонах, автомобилях и даже в одежде и обуви человека. В главах с 5-й по 9-ю детально рассмотрены основные типы троянов в микросхемах, принципы их проектирования и работы, способы внедрения, методы их маскировки, выявления в микросхемах, а также защиты и противодействия. В главах с 10-й по 12-ю представлен детальный сравнительный ретроспективный анализ основ государственной политики в США и России в области обеспечения безопасности каналов поставки микросхем. Книга ориентирована на широкий круг читателей: от инженеров, специалистов по информационной безопасности, чиновников министерств и ведомств до школьников и пенсионеров, активно использующих социальные сети.
  • Бычков Александр Игоревич. Проблемы защиты персональных данных
    Проблемы защиты персональных данных
    Бычков Александр Игоревич
    В условиях глобализации мировой экономики и проникновения Интернета во все сферы человеческой жизни особое значение приобретает защита персональных данных. Для предпринимателей соблюдение установленного порядка обработки персональных данных является не только важным элементом высокой правовой культуры, но и залогом успешного ведения бизнеса и устойчивого развития бизнеса на рынке, повышения к ним доверия со стороны партнеров и инвесторов. В настоящей книге исследуются основные вопросы, связанные с обработкой и защитой персональных данных: права и обязанности оператора и субъекта, категории персональных данных, порядок получения согласия на их обработку и доступа к ним, трансграничная передача, использование общедоступных источников сбора персональных данных, дактилоскопическая регистрация и проверка на полиграфе, а также ответственность за нарушение установленного порядка работы с персональными данными.
  • Василенко О.Н.. Теоретико-числовые алгоритмы в криптографии
    Теоретико-числовые алгоритмы в криптографии
    Василенко О.Н.
    В монографии представлено современное состояние алгоритмической теории чисел, имеющей важные приложения в криптографии. Предназначено для студентов старших курсов и аспирантов математических факультетов ВУЗов, а также для специалистов, желающих познакомиться с последними достижениями в данной области.
  • Грибунин Вадим Геннадьевич, Оков Игорь Николаевич, Туринцев Игорь Владимирович. Цифровая стеганография
    Цифровая стеганография
    Грибунин Вадим Геннадьевич, Оков Игорь Николаевич, Туринцев Игорь Владимирович
    Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения информации по сетям связи, поиска информации в мультимедийных базах данных. Данная книга призвана восполнить существующий пробел. В ней обобщены самые последние результаты исследований зарубежных ученых, рассмотрены как теоретические, так и практические аспекты стеганографии, выполнена классификация стегосистем и методов встраивания, детально исследованы вопросы повышения пропускной способности стегоканала, обеспечения стойкости и незаметности внедрения, приведено более 50 алгоритмов встраивания данных. Книга предназначена для студентов, аспирантов, научных работников, изучающих вопросы защиты информации, а также для инженеров-проектировщиков средств защиты информации. Несомненный интерес она вызовет также у специалистов в области теории информации и цифровой обработки сигналов.

© 2007-2019 books.iqbuy.ru 18+