Поиск книг по лучшей цене!

Актуальная информация о наличии книг в крупных интернет-магазинах и сравнение цен.


Информационная безопасность

  • Шива Парасрам, Алекс Замм, Теди Хериянто, Шакил Али. Kali Linux. Тестирование на проникновение и безопасность
    Kali Linux. Тестирование на проникновение и безопасность
    Шива Парасрам, Алекс Замм, Теди Хериянто, Шакил Али
    4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал. Чему вы научитесь• Осуществлять начальные этапы тестирования на проникновение, понимать область его применения • Проводить разведку и учет ресурсов в целевых сетях • Получать и взламывать пароли• Использовать Kali Linux NetHunter для тестирования на проникновение беспроводных сетей• Составлять грамотные отчеты о тестировании на проникновение • Ориентироваться в структуре стандарта PCI-DSS и инструментах, используемых для сканирования и тестирования на проникновение
  • Холмогоров В.. Pro Вирусы. Версия 4.0
    Pro Вирусы. Версия 4.0
    Холмогоров В.
    С момента выхода предыдущего издания этой книги многое изменилось. Появились новые вредоносные программы, новые методы борьбы с ними._x000D_В четвертом издании книги "PRO Вирусы" добавились разделы, рассказывающие о принципах работы мобильных банковских троянцев для Android и вредоносных программ для iOS._x000D_Отдельная глава посвящена троянцам, заражающим "умные" устройства, относящиеся к категории интернета вещей. Сегодня это — одна из самых актуальных и насущных угроз в мире информационной безопасности.  На примере известного шифровальщина Troldesh показано, как работают современные энкодеры.
  • Свен Вермейлен. Администрирование системы защиты SELinux | Вермейлен Свен
    Администрирование системы защиты SELinux | Вермейлен Свен
    Свен Вермейлен
    Эта книга показывает, как значительно усилить безопасность операционной системы Linux и устранить имеющиеся уязвимости установленных приложений. Вы узнаете, как работает SELinux, как можно настроить ее под свои нужды и усилить с ее помощью защиту систем виртуализации, включающих технологию libvirt (sVirt) и контейнеризацию Docker. Также рассказывается об управляющих действиях, позволяющих улучшить безопасность конкретной системы с помощью принудительного контроля доступа – стратегии защиты, определяющей безопасность Linux уже много лет. Большинство возможностей системы защиты рассматривается на реальных примерах. Книга предназначена для администраторов операционной си-стемы Linux, в задачу которых входит управление ее защищенностью.
  • С. В. Запечников, Н. Г. Милославская, А. И. Толстой, Д. В. Ушаков. Информационная безопасность открытых систем. В 2 томах. Том 2. Средства защиты в сетях | Запечников Сергей Владимирович, Милославская Наталья Георгиевна
    Информационная безопасность открытых систем. В 2 томах. Том 2. Средства защиты в сетях | Запечников Сергей Владимирович, Милославская Наталья Георгиевна
    С. В. Запечников, Н. Г. Милославская, А. И. Толстой, Д. В. Ушаков
    В учебнике рассматриваются основы информационной безопасности открытых систем на примере интранета. Подробно рассматриваются конкретные средства и системы обеспечения информационной безопасности в открытых системах: аутентификация, межсетевые экраны, виртуальные сети, системы анализа защищенности, системы обнаружения вторжений. Для студентов высших учебных заведений и слушателей курсов повышения квалификации, обучающихся по специальности "Комплексное обеспечение информационной безопасности автоматизированных систем".
  • Шубин Владимир Владимирович. Информационная безопасность волоконно-оптических систем
    Информационная безопасность волоконно-оптических систем
    Шубин Владимир Владимирович
    В книге рассмотрен оптический канал утечки информации с волоконно-оптических линий передачи (ВОЛП) информации ограниченного доступа и возможность перехвата оптических сигналов с его использованием. Дана характеристика различных способов вывода и приема оптических сигналов с ВОЛП. Рассмотрены различные способы и средства защиты информации в волоконно-оптических системах передачи (ВОСП) информации, общая система обеспечения безопасности, практическая реализация защищенных ВОСП, а также методы и средства контроля защищенности.
  • С. В. Запечников, Н. Г. Милославская, А. И. Толстой, Д. В. Ушаков. Информационная безопасность открытых систем. В 2 томах. Том 1. Угрозы, уязвимости, атаки и подходы к защите | Запечников Сергей Владимирович, Милославская Наталья Георгиевна
    Информационная безопасность открытых систем. В 2 томах. Том 1. Угрозы, уязвимости, атаки и подходы к защите | Запечников Сергей Владимирович, Милославская Наталья Георгиевна
    С. В. Запечников, Н. Г. Милославская, А. И. Толстой, Д. В. Ушаков
    В учебнике рассматриваются основы информационной безопасности открытых систем на примере интранет. Вводятся основные определения и понятия. Описываются современные угрозы, уязвимости базовых составляющих интранет и удаленные сетевые атаки на них. Подробно рассматриваются концептуальные подходы к обеспечению информационной безопасности в открытых системах и вопросы разработки политики безопасности. Анализируются этапы создания комплексной системы обеспечения информационной безопасности для интранет и сервисы безопасности. Для студентов высших учебных заведений и слушателей курсов повышения квалификации, обучающихся по специальности "Комплексное обеспечение информационной безопасности автоматизированных систем".
  • А. И. Белоус, В. А. Солодуха. Кибероружие и кибербезопасность. О сложных вещах простыми словами | Белоус Анатолий Иванович, Солодуха Виталий Александрович
    Кибероружие и кибербезопасность. О сложных вещах простыми словами | Белоус Анатолий Иванович, Солодуха Виталий Александрович
    А. И. Белоус, В. А. Солодуха
    Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы защиты от их воздействия. В доступной форме изложены теоретические основы информационной безопасности и базовые технологии защиты информации. Подробно описаны характеристики технологических платформ кибератак и применение их на различных устройствах. Для технических специалистов в области микроэлектроники, информационных технологий и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.
  • Зегжда Д. П., Александрова Е. Б.,  Калинин М. О., Марков А. С., Жуков И. Ю , Иванов Д. В., Коноплев А. С., Лаврова Д.С., Москвин Д. А., Павленко Е. Ю., Полтавцева М. А., Шенец Н. Н., Дахнович А. Д., Крундышев В. М.. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам
    Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам
    Зегжда Д. П., Александрова Е. Б., Калинин М. О., Марков А. С., Жуков И. Ю , Иванов Д. В., Коноплев А. С., Лаврова Д.С., Москвин Д. А., Павленко Е. Ю., Полтавцева М. А., Шенец Н. Н., Дахнович А. Д., Крундышев В. М.
    Монография посвящена проблеме обеспечения киберустойчивости цифровой индустрии в современных условиях. Авторами введены основные понятия кибербезопасности индустриальных систем, рассмотрены вопросы эволюции технологий информационной безопасности. Представлен новый подход к защите цифровых систем на основе теории управления и функциональной устойчивости, затронуты вопросы импортозамещения, методологического и технического обеспечения защиты цифровых технологий. Рассмотрен широкий спектр связанных тем: от задач обнаружения инцидентов, обработки больших данных и тестирования защищенности, до криптографических методов и протоколов аутентификации.Для специалистов в области информационной безопасности, студентов и преподавателей, а также всех, кто интересуется проблемами защиты цифровой инфраструктуры от современных киберугроз.Под редакцией профессора РАН, доктора технических наук Д.П. Зегжды
  • Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел (комплект из 2 книг)
    Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел (комплект из 2 книг)
    Быстрая доставка. Простой возврат до 60 дней.
  • Курило Андрей Петрович, Милославская Наталья Георгиевна, Сенаторов Михаил Юрьевич, Толстой Александр Иванович. Основы управления информационной безопасностью. Учебное пособие для вузов
    Основы управления информационной безопасностью. Учебное пособие для вузов
    Курило Андрей Петрович, Милославская Наталья Георгиевна, Сенаторов Михаил Юрьевич, Толстой Александр Иванович
    Изложены основы управления информационной безопасностью (ИБ). Вводятся основные определения и понятия: ИБ, политика ИБ, управление ИБ и другие. Описываются процесс управления ИБ и его составляющие. Определяются система управления (СУИБ) организации, ее область действия и документальное обеспечение, включая политику СУИБ. Подробно рассматриваются этапы планирования, реализации, проверки и совершенствования СУИБ. Анализируется текущая ситуация в области стандартизации управления ИБ, в частности международные и российские стандарты, устанавливающие требования к СУИБ и отдельным процессам управления ИБ.Для студентов высших учебных заведений, обучающихся по программам бакалавриата, магистратуры и специалитета укрупненного направления «Информационная безопасность», будет полезно слушателям курсов переподготовки и повышения квалификации и специалистам.2-е издание, исправленное
  • Ю. И. Коваленко. Правовой режим лицензирования и сертификации в сфере информационной безопасности | Коваленко Юрий Иванович
    Правовой режим лицензирования и сертификации в сфере информационной безопасности | Коваленко Юрий Иванович
    Ю. И. Коваленко
    Рассмотрены практические вопросы лицензирования и сертификации деятельности в области информационной безопасности. Даны основные определения, термины и понятия. Рассмотрены современная законодательная база Российской Федерации, органы лицензирования и сертификации и их полномочия, а также объекты сертификационной деятельности. Пособие предназначено для реализации программы дополнительного профессионального образования в области информационной безопасности "Основы лицензирования и сертификации в области защиты информации" и будет полезно при изучении дисциплин "Криптографические методы защиты информации", "Организационно-правовое обеспечение информационной безопасности", "Основы информационной безопасности" программы профессиональной переподготовки "Комплексное обеспечение информационной безопасности информационно-вычислительных систем", а также программы повышения квалификации "Основы использования новых информационных технологий в управленческой деятельности". Для студентов, обучающихся по направлению подготовки "Информационная безопасность" и слушателей курсов профессиональной переподготовки. Будет полезно штатному квалифицированному персоналу организаций соискателей лицензии или лицензиатов, а также юридическим лицам или индивидуальным предпринимателям, обратившимся в лицензирующий орган с заявлением о предоставлении лицензии на осуществление деятельности в сфере обеспечения информационной безопасности.
  • Хорев П. Б.. Программно-аппаратная защита информации | Хорев Павел Борисович
    Программно-аппаратная защита информации | Хорев Павел Борисович
    Хорев П. Б.
    Учебное пособие посвящено методам и средствам программно-аппаратной защиты информации и особенностям их применения для обеспечения информационной безопасности компьютерных систем и сетей.Рассматриваются методы и средства идентификации и аутентификации субъектов компьютерных систем, разграничения их доступа к объектам КС, аудита их действий в компьютерной системе. Анализируются средства защиты информации, входящие в состав операционных систем Microsoft Windows, клона Unix и серверов IBM AS/400.Также рассматриваются программные средства криптографической защиты информации, входящие в состав операционных систем Microsoft Windows и клона Unix, и аппаратные шифраторы. В заключение рассматриваются программные и программно-аппаратные средства защиты информационных ресурсов компьютерных систем и сетей от вредоносных программ и несанкционированного копирования.Учебное пособие предназначено для студентов учреждений среднего профессионального образования, обучающихся по направлениям "Информационная безопасность" и "Информатика и вычислительная техника". Может быть полезно студентам вузов, аспирантам, слушателям систем повышения квалификации и переподготовки специалистов, интересующимся вопросами обеспечения информационной безопасности.
  • Милославская Наталья Георгиевна, Сенаторов Михаил Юрьевич, Толстой Александр Иванович. Проверка и оценка деятельности по управлению информационной безопасностью. Учебное пособие для вузов
    Проверка и оценка деятельности по управлению информационной безопасностью. Учебное пособие для вузов
    Милославская Наталья Георгиевна, Сенаторов Михаил Юрьевич, Толстой Александр Иванович
    Рассмотрены основные процессы анализа системы управления информационной безопасностью (СУИБ): мониторинг информационной безопасности (ИБ), самооценка ИБ, внешний и внутренний аудиты ИБ и анализ СУИБ со стороны руководства организации. Для всех процессов выделены основные цели и задачи, принципы и этапы осуществления, виды проверок, формы отчетности. Анализируется деятельность подразделения внутреннего аудита, контролирующего вопросы ИБ. Исследуется процесс управления программой внешнего аудита ИБ. Затронуты вопросы компетентности аудиторов ИБ и взаимоотношения внешних аудиторов ИБ с проверяемой организацией. Перечислены инструментальные средства, используемые при проведении различных проверок в области ИБ. Также рассмотрены вопросы оценки деятельности по управлению ИБ и функционированию СУИБ организации. Описаны подходы к оценке эффективности и результативности управления ИБ в целом, а также к оценке зрелости процессов СУИБ. На основе международных стандартов анализируются процессы выработки метрик безопасности и показателей функционирования СУИБ.Для студентов вузов, обучающихся по программе магистратуры направления «Информационная безопасность», будет полезно слушателям курсов переподготовки и повышения квалификации, аспирантам, руководителям предприятий и организаций, специалистам в области ИБ.2-е издание, исправленное
  • Душкин А. В., Барсуков О. М., Кравцов Е. В., Славнов К. В., Кущев С. С.. Программно-аппаратные средства обеспечения информационной безопасности. Практикум
    Программно-аппаратные средства обеспечения информационной безопасности. Практикум
    Душкин А. В., Барсуков О. М., Кравцов Е. В., Славнов К. В., Кущев С. С.
    Книга содержит необходимые сведения для получения практических навыков по применению программно-аппаратных средств обеспечения информационной безопасности и состоит из 11 практических занятий и 9 лабораторных работ. Практические занятия посвящены аудиту информационной безопасности, основной задачей которого является объективная оценка текущего состояния информационной безопасности организации, а также ее адекватности поставленным целям и задачам. Задания, рассмотреные в лабораторных работах, позволяют ознакомиться с методами и технологиями проектирования, моделирования, исследования информационных систем и их подсистем безопасности, получить навыки использования программно-аппаратных средств обеспечения безопасности информационных систем. Особое внимание уделено проблемам защиты информации от несанкционированного доступа, методологии проведения как внутреннего, так и внешнего аудита средств вычислительной техники и информационных систем.Для студентов, курсантов, слушателей, аспирантов, адъюнктов, преподавателей, научных и практических работников, занимающихся вопросами информационной безопасности.
  • Душкин Александр Викторович, Барсуков Олег Михайлович, Кравцов Евгений Владимирович, Славнов Константин Владимирович. Программно-аппаратные средства обеспечения информационной безопасности. Учебное пособие для вузов
    Программно-аппаратные средства обеспечения информационной безопасности. Учебное пособие для вузов
    Душкин Александр Викторович, Барсуков Олег Михайлович, Кравцов Евгений Владимирович, Славнов Константин Владимирович
    Изложены теоретические основы создания и практического применения программно-аппаратных средств обеспечения информационной безопасности. Рассмотрены основные принципы создания программно-аппаратных средств обеспечения информационной безопасности; методы и средства реализации отдельных функциональных требований по защите информации и данных; программно-аппаратные средства защиты программ; программно-аппаратные средства защиты от несанкционированного доступа к информации, хранимой в ПЭВМ; программно-аппаратные средства защиты информации в сетях передачи данных; вопросы сертификации программно-аппаратных средств обеспечения информационной безопасности. Значительное внимание уделено нормативно-правовой базе в области создания, применения и сертификации программно-аппаратных средств обеспечения защиты информации. Подробно описана технология сертификации программно-аппаратных средств на соответствие требованиям информационной безопасности. Предназначено для студентов, курсантов, слушателей, аспирантов, адъюнктов, преподавателей, научных и практических работников, занимающихся вопросами информационной безопасности.
  • Федорец В.Н., Белов Е.Н., Балыбин С.В.. Технологии защиты микросхем от обратного проектирования в контексте информационной безопасности | Федорец В. Н., Балыбин С. В.
    Технологии защиты микросхем от обратного проектирования в контексте информационной безопасности | Федорец В. Н., Балыбин С. В.
    Федорец В.Н., Белов Е.Н., Балыбин С.В.
    В книге рассмотрены вопросы обеспечения информационной безопасности современной электронной компонентной базы, используемой при разработке радиоэлектронной аппаратуры различного назначения. Особое внимание уделено вопросам уязвимости, возникающим при разработке и изготовлении микросхем, создаваемых по fabless-технологии._Авторами рассмотрены инженерно-технические и организационно-методические решения по защите от обратного проектирования современных микросхем.Книга может быть полезна специалистам в области микроэлектроники, разработчикам отечественной элементной базы, а также студентам, обучающимся по специальностям, связанным с разработкой микросистем и информационной безопасностью.
  • Зайцев Александр Петрович, Мещеряков Роман Валерьевич,  Шелупанов Александр Александрович. Технические средства и методы защиты информации. Учебник для вузов
    Технические средства и методы защиты информации. Учебник для вузов
    Зайцев Александр Петрович, Мещеряков Роман Валерьевич, Шелупанов Александр Александрович
    Изложены вопросы защиты информации техническими средствами. Приведена классификация наиболее важных технических каналов утечки информации, имеющих место в реальных условиях. Значительное внимание уделено физической природе появления информационных сигналов в электромагнитных, электрических, акустических и виброакустических каналах утечки информации. Подробно рассмотрены средства выявления технических каналов утечки информации и защита информации от утечки. Отдельный раздел посвящен техническим средствам защиты объектов. Рассмотрены вопросы технического контроля эффективности мер защиты информации и аттестации объектов информатизации. Для студентов вузов, обучающихся по направлению подготовки "Информационная безопасность", будет полезна слушателям курсов профессиональной переподготовки и специалистам.7-е издание, исправленное
  • Милославская Наталья Георгиевна, Сенаторов Михаил Юрьевич, Толстой Александр Иванович. Управление инцидентами информационной безопасности и непрерывностью бизнеса. Учебное пособие для вузов
    Управление инцидентами информационной безопасности и непрерывностью бизнеса. Учебное пособие для вузов
    Милославская Наталья Георгиевна, Сенаторов Михаил Юрьевич, Толстой Александр Иванович
    В учебном пособии изучается процесс управления инцидентами информационной безопасности (ИБ), для чего вводятся понятия события и инцидента ИБ и выделяются цели и задачи управления инцидентами ИБ. Описывается система управления инцидентами ИБ. Анализируются этапы процесса управления инцидентами ИБ. Исследуются подпроцессы обнаружения событий и инцидентов ИБ и оповещения о них; обработка событий и инцидентов ИБ, включая первую оценку и предварительное решение по событию ИБ и вторую оценку и подтверждение инцидента ИБ; реагирования на инциденты ИБ. Описывается документация системы управления инцидентами ИБ, включая политику и программу. Анализируется деятельность группы реагирования на инциденты ИБ. Значительное внимание уделяется сохранению доказательств инцидента ИБ. Далее вводятся определения непрерывности бизнеса, управления ею и системы управления непрерывностью бизнеса (УНБ). Рассматривается применение цикла PDCA к этой системе управления. Детально описывается жизненный цикл УНБ. Определяется состав документации в области непрерывности бизнеса, в частности, политика УНБ и планы управления инцидентом, обеспечения непрерывности и восстановления бизнеса. Анализируются готовность информационных и телекоммуникационных технологий (ИТТ) к обеспечению непрерывности бизнеса (ОНБ) и интеграция процессов готовности ИТТ и ОНБ в рамках цикла PDCA.Для студентов высших учебных заведений, обучающихся по программам магистратуры направления «Информационная безопасность», будет полезно слушателям курсов переподготовки и повышения квалификации и специалистам.2-е издание, исправленное
  • Болотов А.А., Гашков С.Б., Фролов А.Б., Часовских А.А.. Элементарное введение в эллиптическую криптографию: Алгебраические и алгоритмические основы
    Элементарное введение в эллиптическую криптографию: Алгебраические и алгоритмические основы
    Болотов А.А., Гашков С.Б., Фролов А.Б., Часовских А.А.
    Настоящая книга посвящена перспективному направлению в области защиты информации, математическую основу которого составляет теория эллиптических кривых. Книга содержит необходимые для изучения эллиптической криптографии сведения по теории конечных полей и базовые понятия теории эллиптических кривых. В ней излагаются используемые алгебраические понятия и методы эффективной реализации базовых алгебраических операций, с помощью которых могут строиться как известные, так и перспективные криптографические системы, основанные на использовании группы точек эллиптической кривой. Изложение сопровождается большим числом примеров и упражнений._x000D_Книга предназначена для студентов, преподавателей вузов и специалистов в области защиты информации, прикладной математики, вычислительной техники и информатики. Она может быть полезна для лиц, связанных с кодированием и передачей информации и цифровой техникой, а также для специалистов по прикладной математике, интересующихся компьютерной алгеброй.
  • Болотов А.А., Гашков С.Б., Фролов А.Б.. Элементарное введение в эллиптическую криптографию: Протоколы криптографии на эллиптических кривых
    Элементарное введение в эллиптическую криптографию: Протоколы криптографии на эллиптических кривых
    Болотов А.А., Гашков С.Б., Фролов А.Б.
    Настоящая книга содержит описание и сравнительный анализ алгоритмов на эллиптических кривых. Изучаются протоколы эллиптической криптографии, имеющие аналоги, --- протоколы на основе алгебраических свойств мультипликативной группы конечного поля, и протоколы, для которых таких аналогов нет, --- протоколы, основанные на операциях спаривания на эллиптических кривых по алгоритмам Вейля и Тейта и их модификациям, описанным в книге. Изложение теории сопровождается большим числом примеров и упражнений._x000D_Книга предназначена для студентов, преподавателей вузов и специалистов в области защиты информации, прикладной математики, вычислительной техники и информатики. Она может быть полезна для лиц, связанных с криптографией и кибербезопасностью, с кодированием и передачей информации, с цифровой техникой, а также для специалистов по прикладной математике, интересующихся компьютерной алгеброй.

© 2007-2019 books.iqbuy.ru 18+