2-е издание, — Питер, 2024. — 385 с. — (Серия «Библиотека программиста») — ISBN 978-5-4461-2154-0. В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы...
CRC Press, 2022. — 187 p. — ISBN: 978-0-367-56293-9/ It is of immense pleasure to launch our book entitled Green Computing in Network Security that explores the idea of energy- efficient computing for network and data security. In this era, where digitization and communication of each professional or personal information have become a significant part of our lives, a stable and...
Учебное пособие. — Москва: Изд-во МГТУ им. Н.Э. Баумана, 2017. — 225 с. — ISBN 978-5-7038-4757-2. С развитием компьютерных систем развиваются и методы их взлома. Именно это дало возможность появиться науке о безопасности, которая в том числе развивает методы по защите таких систем. Настоящее руководство подойдёт всем заинтересованным темой программистам или студентам и...
М.: ДМК Пресс, 2012. — 592 с. — ISBN 978-5-94074-637-9 Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах. Обсуждаются базовые понятия и принципы политики информационной безопасности....
3rd Edition. — John Wiley &Sons, Inc., 2020. — 1182 p. — ISBN:978-1-119-64278-7. Now that there’s software in everything, how can you make anything secure? Understand how to engineer dependable systems with this newly updated classic In Security Engineering: A Guide to Building Dependable Distributed Systems, Third Edition Cambridge University professor Ross Anderson updates...
СПб.: БХВ-Петербург, 2016. — 240 с. — ISBN: 978-5-9775-3535-9. Рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента. Используемые программы, как правило, бесплатны....
СПб.: БХВ-Петербург, 2014. — 233 c. — ISBN: 9785977533140. Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструментария хакера. Приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена...
Pearson, 2018. — 512 p. — ISBN: 978-0134817125, 0134817125. 11th Edition. Prepare for the modern workplace with networking and security essentials With a clear writing style and a focus on contemporary technologies, Business Data Networks and Security guides readers through the details of networking, while effectively training them for the demands of the modern workplace....
СПб: Университет ИТМО, 2018. — 45 с. Учебно-методическое пособие содержит теоретический материал, посвященный основам тестирования на проникновение. В пособии системно излагаются и описываются основные этапы проведения тестирования на проникновение исследователями безопасности, а в частности, процесс сбора информации, процесс получения информации от сетевых сервисов...
Киев: МК-Пресс, 2005. — 288 с.: ил. — ISBN: 966-8806-03-4. В книге рассмотрены основные проблемы защиты информации, возникающие в ведомственных системах связи и передачи данных, радиотехнических системах и системах связи общего пользования. Проведен достаточно полный анализ каналов утечки информации, методов и способов несанкционированного получения информации, средств защиты...
М.: Горячая Линия - Телеком, 2012. — 321 с. — ISBN: 978-5-9912-0147-6. Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый и рассматриваемых моделях математический аппарат....
Учебное пособие. – СПб: Университет ИТМО, 2016. – 71 с.
Пособие содержит теоретический материал по дисциплине «Средства защиты вычислительных систем и сетей».
Пособие предназначено для направления подготовки магистров 09.04.01 «Информатика и вычислительная техника». Пособие предназначено для магистерской программы «Безопасность вычислительных систем и сетей».
Содержание...
М.: Горячая линия-Телеком, 2006. — 536 с.: ил. — ISBN: 5-93517-291-1. В учебнике рассматриваются основы информационной безопасности открытых систем на примере интранет. Вводятся основные определения и понятия. Описываются современные угрозы, уязвимости базовых составляющих интранет и удаленные сетевые атаки на них. Подробно рассматриваются концептуальные подходы к обеспечению...
Учебное пособие для студентов высших учебных заведений / А. А. Грушо, Э.А.Применко, Е.Е.Тимонина. — М.: Издательский центр «Академия», 2009. — 272 с. — ISBN: 978-5-7695-4242-8. Учебное пособие посвящено различным аспектам проблемы компьютерной безопасности. В нем рассмотрены уязвимости компьютерных систем, а также математические модели их безопасности. Анализируется...
Спб.: Питер, 2003. - 368 с. — ISBN: 5-318-00193-9
В этой книге Брюс Шнайер - автор нескольких бестселлеров и признанный специалист в области безопасности и защиты информации, опираясь на собственный опыт, разрушает заблуждения многих, уверенных в конфиденциальности и неприкосновенности информации. Он разъясняет читателям, почему так сложно предотвратить доступ третьих лиц к...
Учебное пособие. —М.: ИД "Форум": Инфра-М, 2008. — 416 с.: ил. — ISBN 978-5-8199-0331-5 ИД "Форум"
ISBN 978-5-16-03132-3 Инфра-М
Основные понятия и анализ угроз информационной безопасности.
Проблемы информационной безопасности сетей.
Политика безопасности.
Стандарты информационной безопасности.
Принципы криптографической защиты информации.
Криптографические алгоритмы....
М.: ДМК, 2000. — 448 с.: ил. — ISBN 5-89818-064-8. В книге рассматриваются вопросы защиты данных, предельно актуальные при создании распределенных информационных систем, как в корпорациях, так и на крупных предприятиях. Прежде всего, это теоретическая часть, посвященная "классической" криптографии. В следующих разделах даны подробные описания принципов применения современных...
Учебное пособие для вузов. – М.: Академия, 2005. – 144 с. — ISBN 5-7695-2053-1. Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого разграничений доступа, безопасности информационных потоков, изолированной программной среды. Приведен используемый в рассматриваемых моделях математический...
2-е изд., перераб. и доп. — Москва: Радио и связь, 2001. — 376 с.: ил. — ISBN: 5-256-01518-4. Изложены как классические методы и средства шифрования, созданные в докомпьютерную эпоху, так и современные криптографические методы, алгоритмы, протоколы и средства защиты информации. Описаны методы и средства защиты локальных и корпоративных сетей от удаленных атак через сеть...
Комментарии