Поиск книг по лучшей цене!

Актуальная информация о наличии книг в крупных интернет-магазинах и сравнение цен.


  • Е. В. Сафронов. Азы кибергигиены. Методологические и правовые аспекты
    Азы кибергигиены. Методологические и правовые аспекты
    Е. В. Сафронов
    Работа посвящена основам безопасного поведения пользователя в современном информационном пространстве. В ней представлен анализ текущего состояния и тенденций развития Интернета в целом и кибербезопасности в частности. Дается обзор статистики правонарушений в цифровой среде в некоторых странах и в мире в целом. Особое внимание обращено на возможные риски при работе в Интернете, а также на способы и методы защиты. Автор обосновывает необходимость внедрения и исполнения рекомендаций технической и правовой кибергигиены.
  • Николай Скабцов. Аудит безопасности информационных систем
    Аудит безопасности информационных систем
    Николай Скабцов
    В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой - работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.Может ли взлом быть законным? Конечно, может! Но только в двух случаях - когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания - любые незаконные действия влекут за собой административную или уголовную ответственность.
  • Тобиас Клейн. Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения
    Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения
    Тобиас Клейн
    Даже самые простые ошибки могут иметь драматические последствия, позволяя атакующему компрометировать системы, повышать локальные привилегии и наносить иной ущерб системе. Книга рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых наиболее популярных во всем мире программных продуктах, таких как операционная система Apple iOS, медиа-проигрыватель VLC, веб-браузеры и даже ядро операционной системы Mac OS X. В этом уникальном отчете вы увидите, как эти ошибки были исправлены разработчиками, ответственными за их появление, или вообще оказались не в состоянии это сделать. Издание снабжено реальными примерами уязвимого кода и программ, использовавшихся для поиска и проверки ошибок. Неважно, охотитесь ли вы за ошибками только ради забавы, зарабатываете ли вы на этом или просто стремитесь сделать мир безопаснее, вы приобретете новые ценные навыки, наблюдая за тем, как действует профессиональный охотник за ошибками.
  • А. А. Бирюков. Информационная безопасность. Защита и нападение
    Информационная безопасность. Защита и нападение
    А. А. Бирюков
    В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. № 152-ФЗ "О персональных данных" и другими нормативными актами.Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.Книга предназначена для системных администраторов и пользователей малых и средних сетей, осуществляющих защиту корпоративных ресурсов.
  • В. Ф. Шаньгин. Информационная безопасность и защита информации
    Информационная безопасность и защита информации
    В. Ф. Шаньгин
    Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия информационной безопасности и защиты информации, анализируются угрозы информационной безопасности в информационных системах и компьютерных сетях. Обсуждаются принципы политики информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Анализируются особенности и инфраструктура "облачных" вычислений. Рассматриваются методы обеспечения безопасности современных операционных систем. Подробно рассмотрены криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в информационных системах. Описываются методы и средства формирования виртуальных защищенных каналов и использования межсетевых экранов. Описываются методы управления средствами обеспечения информационной безопасности. Рассматриваются методы и средства обеспечения безопасности облачных технологий.Данная книга представляет интерес для пользователей и администраторов компьютерных систем и сетей.Книга может быть использована в качестве учебного пособия для студентов высших учебных заведений, обучающихся по направлению "Информатика и вычислительная техника", а также для аспирантов и преподавателей вузов соответствующих специальностей.
  • С. П. Расторгуев. Информационное противоборство в моделях и задачах. Учебное пособие
    Информационное противоборство в моделях и задачах. Учебное пособие
    С. П. Расторгуев
    В силу новизны данного научного направления и, как следствие, отсутствия специалистов-практиков и соответствующих учебных курсов проблема подготовки специалистов для работы в сфере управления информационными вызовами сегодня приобрела особую актуальность. В данной работе речь идет о математических моделях в сфере существования информационных систем, будь то компьютеры, социальные организации или люди. Наиболее актуально данное направление сегодня в сфере информационных войн, имеющих цивилизационный характер. Работа содержит оригинальное исследование, прошедшее практическую апробацию в виде спецкурса, неоднократно прочитанного за последние десять лет в различных вузах России.Книга может быть полезна студентам, аспирантам и специалистам, изучающим проблемы информационной безопасности и математического моделирования процессов информационного взаимодействия субъектов общественной жизни.
  • Основы борьбы с киберпреступностью и кибертерроризмом. Хрестоматия
    Основы борьбы с киберпреступностью и кибертерроризмом. Хрестоматия
    Хрестоматия включает извлечения из документов ООН, Международною союза электросвязи, ОБСЕ, Европейского Суда по правам человека, Европола, других международных организаций, исследовательских центров и крупных it-компаний. действующих в сфере обеспечения кибербезопасности. Представленные документы дают основы понимания киберпреступности и кибертерроризма, их видов, организации расследования и предупреждения киберпреступлений и террористической деятельности, использующей современные информационные технологии. Большое внимание уделено вопросам соблюдения прав и свобод граждан в информационной сфере и в обеспечении кибербезопасности.Для широкого круга практических и научных работников, занимающихся вопросами организации борьбы с киберпреступностью и кибертерроризмом, а также для преподавателей, аспирантов и студентов высших учебных заведений.
  • Особенности киберпреступлений: инструменты нападения и защита информации
    Особенности киберпреступлений: инструменты нападения и защита информации

  • А. В. Барабанов, А. В. Дорофеев, А. С. Марков, В. Л. Цирлов. Семь безопасных информационных технологий
    Семь безопасных информационных технологий
    А. В. Барабанов, А. В. Дорофеев, А. С. Марков, В. Л. Цирлов
    Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности.Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные технологии, применяемые при многоуровневой защите информации в организациях. Основное внимание уделено структуризации и классификации методов, техник и средств обеспечения безопасности информационных ресурсов компьютерных систем.Учебник в первую очередь предназначен для специалистов, желающих принципиально повысить свой профессиональный статус и подготовиться к сдаче международных экзаменов в области информационной безопасности. Полезен студентам, обучающимся по специальностям в области информационной безопасности и смежным специальностям, а также всем увлекающимся вопросами компьютерной безопасности.
  • Владимир Овчинский. Технологии будущего против криминала
    Технологии будущего против криминала
    Владимир Овчинский
    Уголовный мир в XXI веке будет заметно отличаться от своих предшественников - преступников предыдущих веков. Новые преступники станут более интеллектуальны и технологичны. (Об этом подробно рассказано в другой книге автора, написанной в соавторстве с Еленой Лариной: "Криминал будущего уже здесь").Что государство и общество могут противопоставить современным формам преступности? Как в условиях постиндустриального информационного общества успешно бороться с хакерами, фишингом и другими преступлениями, совершенными "по удаленке" - когда мошенник находится за тридевять земель и за десятки границ от жертвы? Как предотвратить такие преступления?В своей новой книге Владимир Овчинский показал возможности использования достижений очередной НТР в защите граждан, государства и общества как от новых форм преступности, так и от традиционных. Его работа представляет собой своего рода первый отечественный опыт обобщения технологических возможностей XXI века в борьбе с криминалом.Книга будет интересна для сотрудников российских правоохранительных органов и спецслужб, а также всех интересующихся проблемами обеспечения безопасности общества будущего и просто для людей, желающих защитить свое имущество и неприкосновенность личной жизни в условиях, когда стены стали прозрачными, а твой телефон следит за тобой.

© 2017 books.iqbuy.ru