Поиск книг по лучшей цене!

Актуальная информация о наличии книг в крупных интернет-магазинах и сравнение цен.


  • Денис Колисниченко. Анонимность и безопасность в Интернете. От "чайника" к пользователю
    Анонимность и безопасность в Интернете. От "чайника" к пользователю
    Денис Колисниченко
    Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз, избавиться от спама, зашифровать программой TrueCrypt данные, хранящиеся на жестком диске и передающиеся по сети. Отдельное внимание уделено защите домашней сети от нежданных гостей, от соседей, использующих чужую беспроводную сеть, выбору антивируса и брандмауэра (на примере Comodo Internet Security). Показано, как защитить свою страничку в социальной сети, удалить файлы без возможности восстановления и многое другое.
  • Николай Скабцов. Аудит безопасности информационных систем
    Аудит безопасности информационных систем
    Николай Скабцов
    В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой - работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.Может ли взлом быть законным? Конечно, может! Но только в двух случаях - когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания - любые незаконные действия влекут за собой административную или уголовную ответственность.
  • Владимир Овчинский. Виртуальный щит и меч. США, Великобритания, Китай в цифровых войнах будущего
    Виртуальный щит и меч. США, Великобритания, Китай в цифровых войнах будущего
    Владимир Овчинский
    Мир переходит в новую эру. "Интернет всего", "дополненная реальность", "цифровая экономика" – виртуальный мир вторгается в жизнь всех и каждого. Даже если вы не интересуетесь им, он интересуется вами: собирает ваши личные данные, следит за покупками, читает ваши письма...Политики и военные готовятся к переходу на новую ступень развития человечества. Каким станет новый чудный цифровой мир? Как будут проходить виртуальные сражения на цифровом поле боя? Кто уже готов к битве за гегемонию в виртуальном пространстве, а кто остался в цифровых аутсайдерах?Об этом и многом другом книга Владимира Овчинского, рассказывающая об опыте ведущих стран мира в разработке тактики и стратегии цифровой безопасности.
  • Тобиас Клейн. Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения
    Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения
    Тобиас Клейн
    Даже самые простые ошибки могут иметь драматические последствия, позволяя атакующему компрометировать системы, повышать локальные привилегии и наносить иной ущерб системе. Книга рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых наиболее популярных во всем мире программных продуктах, таких как операционная система Apple iOS, медиа-проигрыватель VLC, веб-браузеры и даже ядро операционной системы Mac OS X. В этом уникальном отчете вы увидите, как эти ошибки были исправлены разработчиками, ответственными за их появление, или вообще оказались не в состоянии это сделать. Издание снабжено реальными примерами уязвимого кода и программ, использовавшихся для поиска и проверки ошибок. Неважно, охотитесь ли вы за ошибками только ради забавы, зарабатываете ли вы на этом или просто стремитесь сделать мир безопаснее, вы приобретете новые ценные навыки, наблюдая за тем, как действует профессиональный охотник за ошибками.
  • В. А. Камский. Защита личной информации в интернете, смартфоне и компьютере
    Защита личной информации в интернете, смартфоне и компьютере
    В. А. Камский
    По статистике большинство пользователей персональных компьютеров и Интернета сами позволяют похищать/использовать свои личные данные злоумышленникам или просто подкованным в техническом плане третьим лицам. И ущерб от таких противоправных действий колеблется от незначительного до катастрофического. Никто не поможет лучше всего защитить ваши данные чем... вы Сами!И эта книга вам в этом поможет. Простым и понятным языком здесь рассказано как эффективно защитить свою электронную почту, какими способами лучше воспользоваться для этой цели, а также приведены примеры взлома электронной почты. Вы узнаете как стать анонимным в Интернете, чтобы вас не беспокоили назойливые правила форумов, как защититься от вирусов в Интернете, что такое проект Тог и VPN-анонимайзер.Пользователям Android-устройств (сотовых телефонов, смартфоны, планшеты) будет полезно прочитать, как защитить свои личные данные на своем портативном устройстве, что такое криптоконтейнер и как пользоваться защитой от прослушки.Для пользователей персональных компьютеров будет важно узнать, что такое шифрование вашего жесткого диска, какими программами лучше для этого пользоваться, как защитить свои данные средствами вашей операционной системы, как защитить свою домашнюю сеть от нежданных гостей или назойливых соседей и многое другое.Книга будет полезна всем, кто хочет быть спокойным за свои данные всегда и везде!
  • В. Ф. Шаньгин. Информационная безопасность и защита информации
    Информационная безопасность и защита информации
    В. Ф. Шаньгин
    Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия информационной безопасности и защиты информации, анализируются угрозы информационной безопасности в информационных системах и компьютерных сетях. Обсуждаются принципы политики информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Анализируются особенности и инфраструктура "облачных" вычислений. Рассматриваются методы обеспечения безопасности современных операционных систем. Подробно рассмотрены криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в информационных системах. Описываются методы и средства формирования виртуальных защищенных каналов и использования межсетевых экранов. Описываются методы управления средствами обеспечения информационной безопасности. Рассматриваются методы и средства обеспечения безопасности облачных технологий.Данная книга представляет интерес для пользователей и администраторов компьютерных систем и сетей.Книга может быть использована в качестве учебного пособия для студентов высших учебных заведений, обучающихся по направлению "Информатика и вычислительная техника", а также для аспирантов и преподавателей вузов соответствующих специальностей.
  • С. П. Расторгуев. Информационное противоборство в моделях и задачах. Учебное пособие
    Информационное противоборство в моделях и задачах. Учебное пособие
    С. П. Расторгуев
    В силу новизны данного научного направления и, как следствие, отсутствия специалистов-практиков и соответствующих учебных курсов проблема подготовки специалистов для работы в сфере управления информационными вызовами сегодня приобрела особую актуальность. В данной работе речь идет о математических моделях в сфере существования информационных систем, будь то компьютеры, социальные организации или люди. Наиболее актуально данное направление сегодня в сфере информационных войн, имеющих цивилизационный характер. Работа содержит оригинальное исследование, прошедшее практическую апробацию в виде спецкурса, неоднократно прочитанного за последние десять лет в различных вузах России.Книга может быть полезна студентам, аспирантам и специалистам, изучающим проблемы информационной безопасности и математического моделирования процессов информационного взаимодействия субъектов общественной жизни.
  • А. А. Бирюков. Информационная безопасность. Защита и нападение
    Информационная безопасность. Защита и нападение
    А. А. Бирюков
    В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. № 152-ФЗ "О персональных данных" и другими нормативными актами.Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.Книга предназначена для системных администраторов и пользователей малых и средних сетей, осуществляющих защиту корпоративных ресурсов.
  • Джуди Новак, Стивен Норткатт, Дональд Маклахен. Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу
    Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу
    Джуди Новак, Стивен Норткатт, Дональд Маклахен
    Книга является учебным пособием и технически справочником, полезным для специалистов по обнаружению вторжений в сеть. Здесь представлены уникальные практические сведения. Авторы подробно обсуждают различные вопросы, используя примеры, в основе которых лежит их собственный опыт. Круг тем очень широк - от оценки способов обнаружения, анализа и действий в конкретных ситуациях до теоретических вопросов, связанных с хакерами, сбором информации и согласованными атаками и до арсенала профилактических и активных мер защиты. Эта книга, идеально подходящая для системного аналитика безопасности, является инструментом, позволяющим в полной мере управлять системой защиты сети.
  • Александр Жадаев. Как защитить компьютер на 100%
    Как защитить компьютер на 100%
    Александр Жадаев
    Не загружается Windows, и вы видите лишь черный экран? Или же система загружается, но потом экран становится синим и на нем появляются непонятные символы? На вашем компьютере вирусы и вы не можете от них избавиться? Вы случайно удалили важную информацию и не можете ее восстановить? Не стоит паниковать и спешить вызывать мастера! Со многими компьютерными сбоями можно справиться самостоятельно! Как - вы узнаете из этой книги. В ней предельно просто рассказывается о наиболее частых поломках ПК, сбоях операционной системы (Windows 8) и программного обеспечения, а также способах их устранения. Отдельно обсуждается восстановление утраченной информации и защиты компьютера от вирусов. Узнайте, как защитить ПК на 100%!
  • Анна Жарова,В. Елин,Андрей Жулин,Ю. Бикбулатова,Т. Бикбулатова,Д. Римша,А. Гутникова. Новая парадигма защиты и управления персональными данными в Российской Федерации и зарубежных странах в условиях развития систем обработки данных в сети Интернет
    Новая парадигма защиты и управления персональными данными в Российской Федерации и зарубежных странах в условиях развития систем обработки данных в сети Интернет
    Анна Жарова,В. Елин,Андрей Жулин,Ю. Бикбулатова,Т. Бикбулатова,Д. Римша,А. Гутникова
    В монографии представлено исследование актуальных проблем регулирования отношение по оказанию услуг операторами доверенных сервисов (прежде всего идентификация и аутентификация лиц при электронном взаимодействии) и по доверительному управлению информацией на международном уровне, в зарубежных странах и в Российской Федерации, а также проблем защиты персональных данных в Интернете, в том числе в условиях применения новых методов обработки больших массивов данных и использования технологии облачных вычислений.Книга адресована сотрудникам государственных органов, осуществляющих регулирование информационных отношений и (или) обеспечивающих защиту персональных данных, и компаний, являющихся операторами доверенных сервисов, оказывающих услуги по обработке больших массивов данных, предоставляющих услуги с помощью Интернета, а также операторам персональных данных. Она будет интересной и при изучении курса информационного права в учреждениях высшего образования.
  • Основы борьбы с киберпреступностью и кибертерроризмом. Хрестоматия
    Основы борьбы с киберпреступностью и кибертерроризмом. Хрестоматия
    Хрестоматия включает извлечения из документов ООН, Международною союза электросвязи, ОБСЕ, Европейского Суда по правам человека, Европола, других международных организаций, исследовательских центров и крупных it-компаний. действующих в сфере обеспечения кибербезопасности. Представленные документы дают основы понимания киберпреступности и кибертерроризма, их видов, организации расследования и предупреждения киберпреступлений и террористической деятельности, использующей современные информационные технологии. Большое внимание уделено вопросам соблюдения прав и свобод граждан в информационной сфере и в обеспечении кибербезопасности.Для широкого круга практических и научных работников, занимающихся вопросами организации борьбы с киберпреступностью и кибертерроризмом, а также для преподавателей, аспирантов и студентов высших учебных заведений.
  • Владимир Овчинский. Технологии будущего против криминала
    Технологии будущего против криминала
    Владимир Овчинский
    Уголовный мир в XXI веке будет заметно отличаться от своих предшественников - преступников предыдущих веков. Новые преступники станут более интеллектуальны и технологичны. (Об этом подробно рассказано в другой книге автора, написанной в соавторстве с Еленой Лариной: "Криминал будущего уже здесь").Что государство и общество могут противопоставить современным формам преступности? Как в условиях постиндустриального информационного общества успешно бороться с хакерами, фишингом и другими преступлениями, совершенными "по удаленке" - когда мошенник находится за тридевять земель и за десятки границ от жертвы? Как предотвратить такие преступления?В своей новой книге Владимир Овчинский показал возможности использования достижений очередной НТР в защите граждан, государства и общества как от новых форм преступности, так и от традиционных. Его работа представляет собой своего рода первый отечественный опыт обобщения технологических возможностей XXI века в борьбе с криминалом.Книга будет интересна для сотрудников российских правоохранительных органов и спецслужб, а также всех интересующихся проблемами обеспечения безопасности общества будущего и просто для людей, желающих защитить свое имущество и неприкосновенность личной жизни в условиях, когда стены стали прозрачными, а твой телефон следит за тобой.

© 2017 books.iqbuy.ru