Зарегистрироваться
Восстановить пароль
FAQ по входу

Безопасность информационных систем и сетей

A
3rd Edition. — John Wiley &Sons, Inc., 2020. — 1182 p. — ISBN:978-1-119-64278-7. Now that there’s software in everything, how can you make anything secure? Understand how to engineer dependable systems with this newly updated classic In Security Engineering: A Guide to Building Dependable Distributed Systems, Third Edition Cambridge University professor Ross Anderson updates...
  • №1
  • 11,64 МБ
  • добавлен
  • описание отредактировано
P
Pearson, 2018. — 512 p. — ISBN: 978-0134817125, 0134817125. 11th Edition. Prepare for the modern workplace with networking and security essentials With a clear writing style and a focus on contemporary technologies, Business Data Networks and Security guides readers through the details of networking, while effectively training them for the demands of the modern workplace....
  • №2
  • 113,50 МБ
  • добавлен
  • описание отредактировано
S
CRC Press, 2022. — 187 p. — ISBN: 978-0-367-56293-9/ It is of immense pleasure to launch our book entitled Green Computing in Network Security that explores the idea of energy- efficient computing for network and data security. In this era, where digitization and communication of each professional or personal information have become a significant part of our lives, a stable and...
  • №3
  • 3,61 МБ
  • добавлен
  • описание отредактировано
Б
СПб.: БХВ-Петербург, 2014. — 233 c. — ISBN: 9785977533140. Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструментария хакера. Приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена...
  • №4
  • 8,48 МБ
  • добавлен
  • описание отредактировано
СПб.: БХВ-Петербург, 2016. — 240 с. — ISBN: 978-5-9775-3535-9. Рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента. Используемые программы, как правило, бесплатны....
  • №5
  • 7,56 МБ
  • добавлен
  • описание отредактировано
СПб: Университет ИТМО, 2018. — 45 с. Учебно-методическое пособие содержит теоретический материал, посвященный основам тестирования на проникновение. В пособии системно излагаются и описываются основные этапы проведения тестирования на проникновение исследователями безопасности, а в частности, процесс сбора информации, процесс получения информации от сетевых сервисов...
  • №6
  • 1,17 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Москва: Изд-во МГТУ им. Н.Э. Баумана, 2017. — 225 с. — ISBN 978-5-7038-4757-2. С развитием компьютерных систем развиваются и методы их взлома. Именно это дало возможность появиться науке о безопасности, которая в том числе развивает методы по защите таких систем. Настоящее руководство подойдёт всем заинтересованным темой программистам или студентам и...
  • №7
  • 23,99 МБ
  • добавлен
  • описание отредактировано
Г
Учебное пособие для студентов высших учебных заведений / А. А. Грушо, Э.А.Применко, Е.Е.Тимонина. — М.: Издательский центр «Академия», 2009. — 272 с. — ISBN: 978-5-7695-4242-8. Учебное пособие посвящено различным аспектам проблемы компьютерной безопасности. В нем рассмотрены уязвимости компьютерных систем, а также математические модели их безопасности. Анализируется...
  • №8
  • 4,06 МБ
  • добавлен
  • описание отредактировано
Д
Учебное пособие для вузов. – М.: Академия, 2005. – 144 с. — ISBN 5-7695-2053-1. Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого разграничений доступа, безопасности информационных потоков, изолированной программной среды. Приведен используемый в рассматриваемых моделях математический...
  • №9
  • 1,05 МБ
  • дата добавления неизвестна
  • описание отредактировано
М.: Горячая Линия - Телеком, 2012. — 321 с. — ISBN: 978-5-9912-0147-6. Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый и рассматриваемых моделях математический аппарат....
  • №10
  • 26,53 МБ
  • добавлен
  • описание отредактировано
З
М.: Горячая линия-Телеком, 2006. — 536 с.: ил. — ISBN: 5-93517-291-1. В учебнике рассматриваются основы информационной безопасности открытых систем на примере интранет. Вводятся основные определения и понятия. Описываются современные угрозы, уязвимости базовых составляющих интранет и удаленные сетевые атаки на них. Подробно рассматриваются концептуальные подходы к обеспечению...
  • №11
  • 6,44 МБ
  • добавлен
  • описание отредактировано
К
Киев: МК-Пресс, 2005. — 288 с.: ил. — ISBN: 966-8806-03-4. В книге рассмотрены основные проблемы защиты информации, возникающие в ведомственных системах связи и передачи данных, радиотехнических системах и системах связи общего пользования. Проведен достаточно полный анализ каналов утечки информации, методов и способов несанкционированного получения информации, средств защиты...
  • №12
  • 3,65 МБ
  • добавлен
  • описание отредактировано
М
Учебное пособие. – СПб: Университет ИТМО, 2016. – 71 с. Пособие содержит теоретический материал по дисциплине «Средства защиты вычислительных систем и сетей». Пособие предназначено для направления подготовки магистров 09.04.01 «Информатика и вычислительная техника». Пособие предназначено для магистерской программы «Безопасность вычислительных систем и сетей». Содержание...
  • №13
  • 708,44 КБ
  • добавлен
  • описание отредактировано
П
М.: ДМК, 2000. — 448 с.: ил. — ISBN 5-89818-064-8. В книге рассматриваются вопросы защиты данных, предельно актуальные при создании распределенных информационных систем, как в корпорациях, так и на крупных предприятиях. Прежде всего, это теоретическая часть, посвященная "классической" криптографии. В следующих разделах даны подробные описания принципов применения современных...
  • №14
  • 8,76 МБ
  • дата добавления неизвестна
  • описание отредактировано
Р
2-е изд., перераб. и доп. — Москва: Радио и связь, 2001. — 376 с.: ил. — ISBN: 5-256-01518-4. Изложены как классические методы и средства шифрования, созданные в докомпьютерную эпоху, так и современные криптографические методы, алгоритмы, протоколы и средства защиты информации. Описаны методы и средства защиты локальных и корпоративных сетей от удаленных атак через сеть...
  • №15
  • 2,20 МБ
  • дата добавления неизвестна
  • описание отредактировано
С
2-е издание, — Питер, 2024. — 385 с. — (Серия «Библиотека программиста») — ISBN 978-5-4461-2154-0. В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы...
  • №16
  • 6,99 МБ
  • добавлен
  • описание отредактировано
Ш
М.: ДМК Пресс, 2012. — 592 с. — ISBN 978-5-94074-637-9 Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах. Обсуждаются базовые понятия и принципы политики информационной безопасности....
  • №17
  • 21,41 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. —М.: ИД "Форум": Инфра-М, 2008. — 416 с.: ил. — ISBN 978-5-8199-0331-5 ИД "Форум" ISBN 978-5-16-03132-3 Инфра-М Основные понятия и анализ угроз информационной безопасности. Проблемы информационной безопасности сетей. Политика безопасности. Стандарты информационной безопасности. Принципы криптографической защиты информации. Криптографические алгоритмы....
  • №18
  • 2,56 МБ
  • дата добавления неизвестна
  • описание отредактировано
Спб.: Питер, 2003. - 368 с. — ISBN: 5-318-00193-9 В этой книге Брюс Шнайер - автор нескольких бестселлеров и признанный специалист в области безопасности и защиты информации, опираясь на собственный опыт, разрушает заблуждения многих, уверенных в конфиденциальности и неприкосновенности информации. Он разъясняет читателям, почему так сложно предотвратить доступ третьих лиц к...
  • №19
  • 1,51 МБ
  • добавлен
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

Добавьте раздел дипломов по информационной безопасности
В этом разделе нет комментариев.