Зарегистрироваться
Восстановить пароль
FAQ по входу

Риски и угрозы ИБ

Доверенные пользователи и модераторы раздела

2025.03
В Сети хранится и передается невообразимое количество данных, за которыми стоят метаданные, или цифровые следы. Каждый раз, когда вы добавляете кого-то в друзья в Facebook, слушаете рекомендуемую музыку в Spotify, публикуете твит, создаете тематические коллекции связанных изображений в Pinterest, метаданные работают в фоновом режиме и информируют о действиях своего создателя,...
  • №1
  • 1,63 МБ
  • добавлен
  • описание отредактировано
2024.07
Independently published, 2024. — 408 p. — ASIN: B0D3CWVYZC. "Mastering CMMC 2.0: A Comprehensive Guide to Implementing Cybersecurity Maturity in Defense Contracting" is the ultimate resource for IT professionals and organizations seeking to understand and implement the Cybersecurity Maturity Model Certification (CMMC) framework. This book comprehensively explores CMMC 2.0,...
  • №2
  • 2,26 МБ
  • добавлен
  • описание отредактировано
Independently published, 2024. — 408 p. — ASIN: B0D3CWVYZC. "Mastering CMMC 2.0: A Comprehensive Guide to Implementing Cybersecurity Maturity in Defense Contracting" is the ultimate resource for IT professionals and organizations seeking to understand and implement the Cybersecurity Maturity Model Certification (CMMC) framework. This book comprehensively explores CMMC 2.0,...
  • №3
  • 2,60 МБ
  • добавлен
  • описание отредактировано
Independently published, 2024. — 408 p. — ASIN: B0D3CWVYZC. "Mastering CMMC 2.0: A Comprehensive Guide to Implementing Cybersecurity Maturity in Defense Contracting" is the ultimate resource for IT professionals and organizations seeking to understand and implement the Cybersecurity Maturity Model Certification (CMMC) framework. This book comprehensively explores CMMC 2.0,...
  • №4
  • 2,47 МБ
  • добавлен
  • описание отредактировано
2024.06
Manning Publications, 2024. — 334 p. — ISBN 978-1633438262. When you launch an application on the web, every hacker in the world has access to it. Are you sure your web apps can stand up to the most sophisticated attacks? Trying to teach yourself about web security from the internet can feel like walking into a huge disorganized library—one where you can never find what you...
  • №5
  • 10,55 МБ
  • добавлен
  • описание отредактировано
Manning Publications, 2024. — 334 p. — ISBN 978-1633438262. When you launch an application on the web, every hacker in the world has access to it. Are you sure your web apps can stand up to the most sophisticated attacks? Trying to teach yourself about web security from the internet can feel like walking into a huge disorganized library—one where you can never find what you...
  • №6
  • 24,40 МБ
  • добавлен
  • описание отредактировано
Manning Publications, 2024. — 334 p. — ISBN 978-1633438262. When you launch an application on the web, every hacker in the world has access to it. Are you sure your web apps can stand up to the most sophisticated attacks? Trying to teach yourself about web security from the internet can feel like walking into a huge disorganized library—one where you can never find what you...
  • №7
  • 24,46 МБ
  • добавлен
  • описание отредактировано
2024.05
Manning Publications, 2024. - 334 p. - ISBN 1633438260. When you launch an application on the web, every hacker in the world has access to it. Are you sure your web apps can stand up to the most sophisticated attacks ? Grokking Web Application Security is a brilliantly illustrated and clearly written guide that delivers detailed coverage on: How the browser security model...
  • №8
  • 44,41 МБ
  • добавлен
  • описание отредактировано
2024.02
7th Edition. — Isaca, 2021. — 271 p. — ISBN-13: 978-1-60420-850-4. Risk and compliance and how new technologies impact overall enterprise risk remain top of mind for boards and upper management. The IT community looks continually for training, credentials, and resources in IT risk and compliance to keep themselves up-to-date and their organizations and/or clients...
  • №9
  • 19,32 МБ
  • добавлен
  • описание отредактировано
2024.01
2nd ed. — O’Reilly Media, 2024. — 444 p. — ISBN 1098143930. In the first edition of this critically acclaimed book, Andrew Hoffman defined the three pillars of application security: reconnaissance, offense, and defense. In this revised and updated second edition, he examines dozens of related topics, from the latest types of attacks and mitigations to threat modeling, the...
  • №10
  • 14,16 МБ
  • добавлен
  • описание отредактировано
2023.08
Birmingham: Packt Publishing, 2023. — 313 p. — ISBN13 9781837634781. — ISBN10 1837634785. Detect and investigate various cyber threats and techniques carried out by malicious actors by analyzing logs generated from different sources. Key Features Understand and analyze various modern cyber threats and attackers' techniques. Gain in-depth knowledge of email security, Windows,...
  • №11
  • 24,00 МБ
  • добавлен
  • описание отредактировано
2023.04
2nd Edition. — O’Reilly Media, Inc., 2023 — 99 p. — (Second Early Release). — ISBN 978-1-098-14393-0. In the first edition of this critically acclaimed book, Andrew Hoffman defined the three pillars of application security: reconnaissance, offense, and defense. In this revised and updated second edition, he examines dozens of related topics, from the latest types of attacks and...
  • №12
  • 342,12 КБ
  • добавлен
  • описание отредактировано
2nd Edition. — O’Reilly Media, Inc., 2023 — 99 p. — (Second Early Release) In the first edition of this critically acclaimed book, Andrew Hoffman defined the three pillars of application security: reconnaissance, offense, and defense. In this revised and updated second edition, he examines dozens of related topics, from the latest types of attacks and mitigations to threat...
  • №13
  • 2,44 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — Wiley, 2023. — 366 p. — ISBN 9781119892328. Как измерить любые риски кибербезопасности A start-to-finish guide for realistically measuring cybersecurity risk. In the newly revised How to Measure Anything in Cybersecurity Risk, Second Edition , a pioneering information security professional and a leader in quantitative analysis methods delivers yet another...
  • №14
  • 5,47 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — Wiley, 2023. — 366 p. — ISBN 9781119892328. Как измерить любые риски кибербезопасности A start-to-finish guide for realistically measuring cybersecurity risk. In the newly revised How to Measure Anything in Cybersecurity Risk, Second Edition , a pioneering information security professional and a leader in quantitative analysis methods delivers yet another...
  • №15
  • 6,34 МБ
  • добавлен
  • описание отредактировано
2023.03
Elsevier, 2023. — 356 p. — ISBN 978-0-443-15230-6. Functional safety is the task of developing and implementing automatic safety systems used to manage risks in many industries where hazardous processes and machinery are used. Functional Safety from Scratch: A Practical Guide to Process Industry Applications provides a practical guide to functional safety, as applied in the...
  • №16
  • 4,35 МБ
  • добавлен
  • описание отредактировано
Elsevier, 2023. — 356 p. — ISBN 978 0443152306. Функциональная безопасность с нуля: Практическое руководство по применению в обрабатывающей промышленности Functional safety is the task of developing and implementing automatic safety systems used to manage risks in many industries where hazardous processes and machinery are used. Functional Safety from Scratch: A Practical Guide...
  • №17
  • 38,94 МБ
  • добавлен
  • описание отредактировано
2022.10
2nd Edition. — Packt, 2022. — 572 p. — ISBN 1803240245, 9781803240244. Learn effective malware analysis tactics to prevent your systems from getting infected Key Features Investigate cyberattacks and prevent malware-related incidents from occurring in the future Learn core concepts of static and dynamic malware analysis, memory forensics, decryption, and much more Get practical...
  • №18
  • 39,88 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — Packt, 2022. — 572 pp. — ISBN: 1803240245, 9781803240244. Learn effective malware analysis tactics to prevent your systems from getting infected Key Features Investigate cyberattacks and prevent malware-related incidents from occurring in the future Learn core concepts of static and dynamic malware analysis, memory forensics, decryption, and much more Get...
  • №19
  • 39,18 МБ
  • добавлен
  • описание отредактировано
2022.07
CRC Press, 2023. — 261 p. — ISBN 978-1-032-03908-4. VLSI devices downscaling is a very significant part of the design to improve the performance of VLSI industry outcomes, which results in high speed and low power of operation of integrated devices. The increasing use of VLSI circuits dealing with highly sensitive information, such as healthcare information, means adequate...
  • №20
  • 27,00 МБ
  • добавлен
  • описание отредактировано
Учебно-методическое пособие. — Таганрог: Южный федеральный университет, 2015. — 108 с. Цель учебно-методического пособия — рассмотреть отдельные аспекты аудита информационной безопасности организации на основе риск-ориентированного подхода. Дается представление о методологии и нормативном обеспечении процедур аудита и анализа рисков. Рассмотрены инструментальные средства,...
  • №21
  • 1,19 МБ
  • добавлен
  • описание отредактировано
2022.05
John Wiley & Sons, 2022. — 792 p. — ISBN 9781119782490. In The CISO Evolution: Business Knowledge for Cybersecurity Executives, information security experts Matthew K. Sharp and Kyriakos “Rock” Lambros deliver an insightful and practical resource to help cybersecurity professionals develop the skills they need to effectively communicate with senior management and boards. They...
  • №22
  • 6,45 МБ
  • добавлен
  • описание отредактировано
2021.11
2nd Edition. — BCS, The Chartered Institute for IT, 2021. — 240 р. Information risk management (IRM) is about identifying, assessing, prioritising and treating risks to keep information secure and available. This accessible book is a practical guide to understanding the principles of IRM and developing a strategic approach to an IRM programme. It is the only textbook for the...
  • №23
  • 20,24 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — BCS, The Chartered Institute for IT, 2021. — 240 р. Information risk management (IRM) is about identifying, assessing, prioritising and treating risks to keep information secure and available. This accessible book is a practical guide to understanding the principles of IRM and developing a strategic approach to an IRM programme. It is the only textbook for the...
  • №24
  • 2,88 МБ
  • добавлен
  • описание отредактировано
2021.10
Springer, 2021. — 180 p. — ISBN 978-3-030-81411-3ю Преобразование CISO: лидерство в области безопасности в условиях высокой угрозы The first section of this book addresses the evolution of CISO (chief information security officer) leadership, with the most mature CISOs combining strong business and technical leadership skills. CISOs can now add significant value when they...
  • №25
  • 2,86 МБ
  • добавлен
  • описание отредактировано
Springer, 2021. — 180 p. — ISBN 978-3-030-81411-3ю Преобразование CISO: лидерство в области безопасности в условиях высокой угрозы The first section of this book addresses the evolution of CISO (chief information security officer) leadership, with the most mature CISOs combining strong business and technical leadership skills. CISOs can now add significant value when they...
  • №26
  • 2,79 МБ
  • добавлен
  • описание отредактировано
2021.09
Конспект лекций. — Екатеринбург: Уральский государственный университет путей сообщения, 2019. — 142 с. Конспект лекций содержит теоретический материал по всем темам дисциплины «Информационная безопасность и защита информации» и список рекомендуемых источников. Конспект лекций предназначен для обучающихся по направлению подготовки «Информационные системы и технологии» всех форм...
  • №27
  • 1,12 МБ
  • добавлен
  • описание отредактировано
Монография. — Улан-Удэ: Бурятский государственный университет имени Доржи Банзарова, 2020. — 308 с. — ISBN 978-5-9793-1490-7. В монографии раскрыты основные положения теорий информационного общества с точки зрения безопасного использования информационных технологий. Систематизированы негативные эффекты, опасности, угрозы применения информационных технологий, выделены ключевые...
  • №28
  • 1,92 МБ
  • добавлен
  • описание отредактировано
2021.08
4-е изд., перераб. и доп. — СПб.: Страта, 2020. — 224 с. — (Просто). — ISBN 978-5-907314-12-2. Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные группировки, имеющие жесткую иерархию и напоминающие по своей структуре...
  • №29
  • 1,60 МБ
  • добавлен
  • описание отредактировано
2021.07
CRC Press, 2022. — 167 p. — ISBN 978-0-367-90307-7. Remote workforces using VPNs, Cloud-based infrastructure and critical systems, and a proliferation in phishing attacks and fraudulent websites are all raising the level of risk for every company. It all comes down to just one thing that is at stake: how to gauge a company’s level of cyber risk and the tolerance level for this...
  • №30
  • 6,13 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. М.: Прометей, 2020. 214 с. В учебном пособии рассматриваются вопросы, связанные с особенностями оценки риска воздействия кибератак в условиях применения технологий дистанционного банковского обслуживания. Представлены основные преимущества внедрения новейших достижений в области информационно-телекоммуникационных технологий в банковский бизнес и направления...
  • №31
  • 3,26 МБ
  • добавлен
  • описание отредактировано
2021.03
Syed Abuthahir (author), — 79 p. This book demonstrates the hands-on automation using python for each topic mentioned in the table of contents. This book gives you a basic idea of how to automate something to reduce the repetitive tasks and perform automated ways of OSINT and Reconnaissance. This book also gives you them overview of the python programming in the python crash...
  • №32
  • 1,07 МБ
  • добавлен
  • описание отредактировано
2021.02
Springer International Publishing, 2021. — 164 p. This book explores the genesis of ransomware and how the parallel emergence of encryption technologies has elevated ransomware to become the most prodigious cyber threat that enterprises are confronting. It also investigates the driving forces behind what has been dubbed the ‘ransomware revolution’ after a series of major...
  • №33
  • 3,63 МБ
  • добавлен
  • описание отредактировано
Springer International Publishing, 2021. — 164 p. This book explores the genesis of ransomware and how the parallel emergence of encryption technologies has elevated ransomware to become the most prodigious cyber threat that enterprises are confronting. It also investigates the driving forces behind what has been dubbed the ‘ransomware revolution’ after a series of major...
  • №34
  • 9,84 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2021. — 398 p. — ISBN 9781838556372. Get to grips with cyber threat intelligence and data-driven threat hunting while exploring expert tips and techniques Key Features Set up an environment to centralize all data in an Elasticsearch, Logstash, and Kibana (ELK) server that enables threat hunting Carry out atomic hunts to start the threat hunting process and...
  • №35
  • 13,94 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2021. — 398 p. — ISBN 9781838556372. Get to grips with cyber threat intelligence and data-driven threat hunting while exploring expert tips and techniques Key Features Set up an environment to centralize all data in an Elasticsearch, Logstash, and Kibana (ELK) server that enables threat hunting Carry out atomic hunts to start the threat hunting process and...
  • №36
  • 69,34 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2021. — 398 p. — ISBN 9781838556372. Get to grips with cyber threat intelligence and data-driven threat hunting while exploring expert tips and techniques Key Features Set up an environment to centralize all data in an Elasticsearch, Logstash, and Kibana (ELK) server that enables threat hunting Carry out atomic hunts to start the threat hunting process and...
  • №37
  • 30,17 МБ
  • добавлен
  • описание отредактировано
2021.01
O’Reilly Media 2020. — 331 p. — ISBN 9781492053118. While many resources for network and IT security are available, detailed knowledge regarding modern web application security has been lacking—until now. This practical guide provides both offensive and defensive security concepts that software engineers can easily learn and apply. Andrew Hoffman, a senior security engineer at...
  • №38
  • 4,57 МБ
  • добавлен
  • описание отредактировано
2020.12
Sage Publications Pvt. Ltd, 2020. — 296 p.— ISBN 9353885485, 9789353885489. Cyber risk is one of the biggest challenges businesses face in the 21st Century. The increasing dependence and use of technology to run businesses combined with the spate of cyber-attacks and risk to reputational damage in recent times has made cybersecurity a top priority for corporates as well as big...
  • №39
  • 3,70 МБ
  • добавлен
  • описание отредактировано
IGI Global, 2021. — 300 p. — (Advances in Educational Technologies and Instructional Design (AETID)) — ISBN 1799854876, 9781799854876. The emergence of artificial intelligence has created a vast amount of advancements within various professional sectors and has transformed the way organizations conduct themselves. The implementation of intelligent systems has assisted with...
  • №40
  • 5,52 МБ
  • добавлен
  • описание отредактировано
2020.11
СПб.: Страта, 2020. — 224 с. Книга рассказывает об истории возникновения и развития технологий компьютерных вирусов, их разновидностях, внутренней архитектуре, способах распространения и принципах действия. Книга позволит читателям познакомиться с таинственным теневым миром киберпреступности, представители которого ежедневно осуществляют атаки на компьютеры простых...
  • №41
  • 3,12 МБ
  • добавлен
  • описание отредактировано
СПб.: Страта, 2020. — 226 с. Книга рассказывает об истории возникновения и развития технологий компьютерных вирусов, их разновидностях, внутренней архитектуре, способах распространения и принципах действия. Книга позволит читателям познакомиться с таинственным теневым миром киберпреступности, представители которого ежедневно осуществляют атаки на компьютеры простых...
  • №42
  • 2,27 МБ
  • добавлен
  • описание отредактировано
2020.09
No Starch Press, 2020. — 196 p. — ISBN13: 978-1-59327-989-9 (ebook). A hands-on guide to improving an organization's computer security and developing scanning tools on a budget. Practical Vulnerability Management discusses the components of a vulnerability management program and shows the reader how to build a free or low-cost system to automatically handle the repetitive...
  • №43
  • 17,39 МБ
  • добавлен
  • описание отредактировано
No Starch Press, 2020. — 196 p. — ISBN13: 978-1-59327-989-9 (ebook). A hands-on guide to improving an organization's computer security and developing scanning tools on a budget. Practical Vulnerability Management discusses the components of a vulnerability management program and shows the reader how to build a free or low-cost system to automatically handle the repetitive...
  • №44
  • 17,34 МБ
  • добавлен
  • описание отредактировано
No Starch Press, 2020. — 196 p. — ISBN13: 978-1-59327-989-9 (ebook). A hands-on guide to improving an organization's computer security and developing scanning tools on a budget. Practical Vulnerability Management discusses the components of a vulnerability management program and shows the reader how to build a free or low-cost system to automatically handle the repetitive...
  • №45
  • 2,30 МБ
  • добавлен
  • описание отредактировано
No Starch Press, 2020. — 196 p. — ISBN13: 978-1-59327-988-2. A hands-on guide to improving an organization's computer security and developing scanning tools on a budget. Practical Vulnerability Management discusses the components of a vulnerability management program and shows the reader how to build a free or low-cost system to automatically handle the repetitive aspects of...
  • №46
  • 2,03 МБ
  • добавлен
  • описание отредактировано
No Starch Press, 2020. — 196 p. — ISBN13: 978-1-59327-988-2. A hands-on guide to improving an organization's computer security and developing scanning tools on a budget. Practical Vulnerability Management discusses the components of a vulnerability management program and shows the reader how to build a free or low-cost system to automatically handle the repetitive aspects of...
  • №47
  • 2,36 МБ
  • добавлен
  • описание отредактировано
2020.03
O’Reilly Media, 2020. — 325 p. — ISBN: 978-1-492-05311-8. While many resources for network and IT security are available, detailed knowledge regarding modern web application security has been lacking—until now. This practical guide provides both offensive and defensive security concepts that software engineers can easily learn and apply. Andrew Hoffman, a senior security...
  • №48
  • 14,89 МБ
  • добавлен
  • описание отредактировано
O’Reilly Media, 2020. — 325 p. — ISBN: 978-1-492-05311-8. While many resources for network and IT security are available, detailed knowledge regarding modern web application security has been lacking—until now. This practical guide provides both offensive and defensive security concepts that software engineers can easily learn and apply. Andrew Hoffman, a senior security...
  • №49
  • 14,78 МБ
  • добавлен
  • описание отредактировано
O’Reilly Media, 2020. – 325 p. — ISBN: 978-1-492-05311-8. While many resources for network and IT security are available, detailed knowledge regarding modern web application security has been lacking—until now. This practical guide provides both offensive and defensive security concepts that software engineers can easily learn and apply. Andrew Hoffman, a senior security...
  • №50
  • 6,16 МБ
  • добавлен
  • описание отредактировано
2020.02
CyberEdge Group, LLC 1997. — 94 p. — ISBN: 978-0-9990354-6-7. It’s easy to find descriptions of what threat intelligence is. But it’s harder to learn how to use it to truly make your organization safe from cybercriminals. How can threat intelligence strengthen all the teams in a cybersecurity organization? This book answers this question. It reviews the kinds of threat...
  • №51
  • 7,51 МБ
  • добавлен
  • описание отредактировано
2020.01
Packt Publishing Ltd, 2019. — 784 p. — ISBN: 978-1-78961-078-9. Master malware analysis to protect your systems from getting infected With the ever-growing proliferation of technology, the risk of encountering malicious code or malware has also increased. Malware analysis has become one of the most trending topics in businesses in recent years due to multiple prominent...
  • №52
  • 27,65 МБ
  • добавлен
  • описание отредактировано
Packt Publishing Ltd, 2019. — 784 p. — ISBN: 978-1-78961-078-9. Master malware analysis to protect your systems from getting infected With the ever-growing proliferation of technology, the risk of encountering malicious code or malware has also increased. Malware analysis has become one of the most trending topics in businesses in recent years due to multiple prominent...
  • №53
  • 27,76 МБ
  • добавлен
  • описание отредактировано
Packt Publishing Ltd, 2019. — 784 p. — ISBN: 978-1-78961-078-9. Master malware analysis to protect your systems from getting infected With the ever-growing proliferation of technology, the risk of encountering malicious code or malware has also increased. Malware analysis has become one of the most trending topics in businesses in recent years due to multiple prominent...
  • №54
  • 50,66 МБ
  • добавлен
  • описание отредактировано
Packt Publishing Ltd, 2019. — 547 p. — ISBN: 978-1-78961-078-9. Code files only! Master malware analysis to protect your systems from getting infected With the ever-growing proliferation of technology, the risk of encountering malicious code or malware has also increased. Malware analysis has become one of the most trending topics in businesses in recent years due to multiple...
  • №55
  • 1,10 МБ
  • добавлен
  • описание отредактировано
2019.12
Apress, 2019. — 177 p. — ISBN13: (electronic): 978-1-4842-5391-5. Start with the basics of bug hunting and learn more about implementing an offensive approach by finding vulnerabilities in web applications. Getting an introduction to Kali Linux, you will take a close look at the types of tools available to you and move on to set up your virtual lab. You will then discover how...
  • №56
  • 22,95 МБ
  • добавлен
  • описание отредактировано
Apress, 2019. — 177 p. — ISBN13: (electronic): 978-1-4842-5391-5. Start with the basics of bug hunting and learn more about implementing an offensive approach by finding vulnerabilities in web applications. Getting an introduction to Kali Linux, you will take a close look at the types of tools available to you and move on to set up your virtual lab. You will then discover how...
  • №57
  • 22,89 МБ
  • добавлен
  • описание отредактировано
Apress, 2019. — 177 p. — ISBN13: (electronic): 978-1-4842-5391-5. Start with the basics of bug hunting and learn more about implementing an offensive approach by finding vulnerabilities in web applications. Getting an introduction to Kali Linux, you will take a close look at the types of tools available to you and move on to set up your virtual lab. You will then discover how...
  • №58
  • 13,60 МБ
  • добавлен
  • описание отредактировано
2019.11
Apress, 2019. — 231 p. — ISBN: 1484253906. Start with the basics of bug hunting and learn more about implementing an offensive approach by finding vulnerabilities in web applications. Getting an introduction to Kali Linux, you will take a close look at the types of tools available to you and move on to set up your virtual lab. You will then discover how request forgery...
  • №59
  • 8,84 МБ
  • добавлен
  • описание отредактировано
2019.09
Packt Publishing Ltd, 2019. — 547 p. — ISBN: 978-1-78961-078-9. A Crash Course in CISC/RISC and Programming Basics. While many security professionals spend most of their time reversing threats for the IA-32 (x86) platform on Windows as the prevalent source of threats nowadays, other platforms are increasingly gaining in popularity because of a changing landscape of the systems...
  • №60
  • 25,02 МБ
  • добавлен
  • описание отредактировано
Elsevier / Syngress, 2011. — 360 p. Security Risk Management is the definitive guide for building or running an information security risk management program. This book teaches practical techniques that will be used on a daily basis, while also explaining the fundamentals so students understand the rationale behind these practices. It explains how to perform risk assessments for...
  • №61
  • 1,78 МБ
  • добавлен
  • описание отредактировано
2019.08
New York: Routledge, 2018. — 152 p. A myriad of security vulnerabilities in the software and hardware we use today can be exploited by an attacker, any attacker. The knowledge necessary to successfully intercept your data and voice links and bug your computers is widespread and not limited to the intelligence apparatus. Consequently, the knowledge required can - at least in...
  • №62
  • 1,21 МБ
  • добавлен
  • описание отредактировано
2019.01
СПб.: Санкт-Петербургский государственный экономический университет, 2016. — 177 с. — ISBN: 978-5-7310-3817-1. В учебном пособии рассмотрены теоретические основы управления рисками и методы оценки риска, базирующиеся на международных стандартах, модели и методы принятия решений в ситуациях риска и неопределенности. Сделан акцент на моделировании рисков технических систем,...
  • №63
  • 2,70 МБ
  • добавлен
  • описание отредактировано
2018.01
2nd Ed. — Apress, 2016. — 223 p. — ISBN10: 1484214560, 13 978-1484214565. This updated version describes, at a high level, the evolving enterprise security landscape and provides guidance for a management-level audience about how to manage and survive risk. While based primarily on the author's experience and insights at major companies where he has served as CISO and CSPO, the...
  • №64
  • 985,50 КБ
  • добавлен
  • описание отредактировано
СПб: Страта, 2015. — 80 с. — ISBN: 978-5-906150-31-8. Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные группировки, имеющие жесткую иерархию и напоминающие по своей структуре настоящие мафиозные кланы. Объем этого...
  • №65
  • 947,93 КБ
  • добавлен
  • описание отредактировано
2017.12
Springer, 2017. — 445 p. — ISBN10: 3319685104, 13 978-3319685106. This book, for the first time, provides comprehensive coverage on malicious modification of electronic hardware, also known as, hardware Trojan attacks, highlighting the evolution of the threat, different attack modalities, the challenges, and diverse array of defense approaches. It debunks the myths associated...
  • №66
  • 7,47 МБ
  • добавлен
  • описание отредактировано
Springer, 2017. — 383 p. — ISBN10: 3319685104, 13 978-3319685106. This book, for the first time, provides comprehensive coverage on malicious modification of electronic hardware, also known as, hardware Trojan attacks, highlighting the evolution of the threat, different attack modalities, the challenges, and diverse array of defense approaches. It debunks the myths associated...
  • №67
  • 12,56 МБ
  • добавлен
  • описание отредактировано
2017.11
Springer Fachmedien Wiesbaden GmbH, 2017. — 377 p. — ISBN10: 3658200316. Traditional and much of modern risk assessment and management is old fashioned, unrealistic and trapped in a dogmatic slumber. It generates its own risks, evoked by an improper notion of risk which lacks a systemic viewpoint. A culture dominates theory (economics and finance) and practice (financial...
  • №68
  • 11,07 МБ
  • добавлен
  • описание отредактировано
2017.08
М.: Горячая линия-Телеком, 2014. — 130 с.: ил. — ISBN: 978-5-9912-0272-5. — (Вопросы управления информационной безопасностью. Выпуск 2). В учебном пособии вводится понятие риска информационной безопасности (ИБ) и определяются процесс и система управления рисками ИБ. Детально рассмотрены составляющие процесса управления рисками ИБ, а именно: установление контекста управления...
  • №69
  • 1,27 МБ
  • добавлен
  • описание отредактировано
М.: Горячая линия-Телеком, 2014. — 130 с.: ил. — ISBN: 978-5-9912-0272-5. — (Вопросы управления информационной безопасностью. Выпуск 2). В учебном пособии вводится понятие риска информационной безопасности (ИБ) и определяются процесс и система управления рисками ИБ. Детально рассмотрены составляющие процесса управления рисками ИБ, а именно: установление контекста управления...
  • №70
  • 2,18 МБ
  • добавлен
  • описание отредактировано
М.: Горячая линия - Телеком, 2013. — 170 с. — ISBN: 978-5-9912-0273-2. — (Вопросы управления информационной безопасностью. Выпуск 3). . В учебном пособии изучается процесс управления инцидентами информационной безопасности (ИБ), для чего вводятся понятия события и инцидента ИБ и выделяются цели и задачи управления инцидентами ИБ. Описывается система управления инцидентами ИБ....
  • №71
  • 3,79 МБ
  • добавлен
  • описание отредактировано
М.: Горячая линия - Телеком, 2013. — 170 с. — ISBN: 978-5-9912-0273-2. — (Вопросы управления информационной безопасностью. Выпуск 3). . В учебном пособии изучается процесс управления инцидентами информационной безопасности (ИБ), для чего вводятся понятия события и инцидента ИБ и выделяются цели и задачи управления инцидентами ИБ. Описывается система управления инцидентами ИБ....
  • №72
  • 1,71 МБ
  • добавлен
  • описание отредактировано
2017.06
СПб.: Страта, 2017. — 160 с. Pro Вирусы — Книга рассказывает об истории возникновения и развития технологий компьютерных вирусов, их разновидностях, внутренней архитектуре, способах распространения и принципах действия.
  • №73
  • 5,82 МБ
  • добавлен
  • описание отредактировано
2017.02
2-е изд. — М.: Интуит, 2016. — 251 c. Курс посвящен вопросам управления рисками, связанными с безопасностью информационных систем (ИС). В связи с широкой распространенностью, основное внимание уделяется ИС, использующим операционные системы семейства Microsoft Windows для рабочих станций и серверов. Рассматриваются теоретические основы анализа рисков, специализированное ПО...
  • №74
  • 50,08 МБ
  • добавлен
  • описание отредактировано
2017.01
М.: МИФИ, 2014. — 96 с. Один из важнейших приоритетов в работе «Лаборатории Касперского» − просветительская деятельность в области информационной безопасности. Предлагаемое учебное пособие открывает серию руководств Департамента образовательных инициатив ЗАО «Лаборатория Касперского» по программе «Информационная безопасность», цель которой − повышение общего уровня знаний...
  • №75
  • 5,15 МБ
  • добавлен
  • описание отредактировано
2016.12
Оренбург : ОГУ, 2013. — 171 с. В монографии изложены результаты научных исследований коллектива кафедры программного обеспечения вычислительной техники и автоматизированных систем ФГБОУ ВПО «Оренбургский государственный университет» за период 2003-2012 годов. Теоретический материал дополнен примерами реализации алгоритмов и программ автоматической идентификации аномалий...
  • №76
  • 3,24 МБ
  • добавлен
  • описание отредактировано
Wiley, 2016. — 746 p. — ISBN: 978-1-119-08751-9 This book provides a scientific modeling approach for conducting metrics-based quantitative risk assessments of cybersecurity vulnerabilities and threats. This book provides a scientific modeling approach for conducting metrics-based quantitative risk assessments of cybersecurity threats. The author builds from a common...
  • №77
  • 102,68 МБ
  • добавлен
  • описание отредактировано
2016.10
Apress, 2016. — 328 p. This book explains how to construct an information security program, from inception to audit, with enduring, practical, hands-on advice and actionable behavior for IT professionals. Information security is more than configuring firewalls, removing viruses, hacking machines, or setting passwords. Creating and promoting a successful security program...
  • №78
  • 17,78 МБ
  • добавлен
  • описание отредактировано
2016.08
2nd ed. — Apress, 2016. — 208 p. — ISBN: 9781484214565 Managing Risk and Information Security provides thought leadership in the increasingly important area of enterprise information risk and security. It describes the changing risk environment and why a fresh approach to information security is needed. Because almost every aspect of an enterprise is now dependent on technology...
  • №79
  • 10,46 МБ
  • добавлен
  • описание отредактировано
Wiley, 2016. — 304 p. — ISBN: 1119085292, 9781119085294 A ground shaking exposé on the failure of popular cyber risk management methods How to Measure Anything in Cybersecurity Risk exposes the shortcomings of current "risk management" practices, and offers a series of improvement techniques that help you fill the holes and ramp up security. In his bestselling book How to...
  • №80
  • 21,93 МБ
  • добавлен
  • описание отредактировано
2016.05
It Governance Ltd, 2016. — 93 p. — ISBN10: 1849288151. — ISBN13: 978-1849288156 This book will be particularly useful for anyone involved in the audit of information security and risk in all organizations that have related issues and concerns. It provides practical approaches to address information risk auditing, even for those with limited technical knowledge. This approach...
  • №81
  • 802,48 КБ
  • добавлен
  • описание отредактировано
It Governance Ltd, 2016. — 94 p. — ISBN10: 1849288151. — ISBN13: 978-1849288156 This book will be particularly useful for anyone involved in the audit of information security and risk in all organizations that have related issues and concerns. It provides practical approaches to address information risk auditing, even for those with limited technical knowledge. This approach...
  • №82
  • 301,50 КБ
  • добавлен
  • описание отредактировано
2015.10
Web Application Security Consortium, 2004. — 44 с. Версия: 1.00. Данная классификация представляет собой совместную попытку собрать воедино и организовать угрозы безопасности Web серверов. Члены Web Application Security Consortium создали данный проект для разработки и популяризации стандартной терминологии описания этих проблем. Это даст возможность разработчикам приложений,...
  • №83
  • 216,00 КБ
  • добавлен
  • описание отредактировано
2015.07
Учебное пособие. — М.: ВА ГШ, 2003. — 286 с. Изложены основные положения теории и практики проведения информационных операций США в новейшей истории. На основе системного подхода выявлены факторы, определяющие развитие теоретических основ и практики информационного противоборства как главной составляющей межгосударственной борьбы, а также определено соотношение информационных...
  • №84
  • 20,62 МБ
  • добавлен
  • описание отредактировано
2015.05
М.: IBS Platformix, 2015. — 119 с. Большой отчет об интернет-угрозах и 2015 (от Symantec) Отчет на английском языке. В этом документе довольно много интересной аналитики. Отчет Symantec об интернет-угрозах (Internet Security Threat Report) содержит свежую информацию об угрозах для безопасности в интернете.
  • №85
  • 12,25 МБ
  • добавлен
  • описание отредактировано
М.: КУДИЦ-Образ, 2004. — 208 с. — ISBN: 5-9579-0013-3, 0-13-10112-X. Информационные технологии все глубже проникают в нашу жизнь, Не говоря о фирмах, непосредственно занятых разработками или внедрением ИТ, без них уже не могут обойтись банки, крупные торговые фирмы, госпитали, музеи. И этот список легко продолжить. И все чаще объектом грабителей, террористов или просто вандалов...
  • №86
  • 1,05 МБ
  • добавлен
  • описание отредактировано
М.: КУДИЦ-Образ, 2004. — 208 с. — ISBN: 5-9579-0013-3, 0-13-10112-X. Информационные технологии все глубже проникают в нашу жизнь, Не говоря о фирмах, непосредственно занятых разработками или внедрением ИТ, без них уже не могут обойтись банки, крупные торговые фирмы, госпитали, музеи. И этот список легко продолжить. И все чаще объектом грабителей, террористов или просто вандалов...
  • №87
  • 948,72 КБ
  • добавлен
  • описание отредактировано
2015.04
М.: СПбГПУ, 2014. — 26 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Горизонты технологий Мобильные технологии Определение киберпространства Новые технологии: горизонты угроз
  • №88
  • 3,27 МБ
  • добавлен
  • описание отредактировано
М.: Academia Sinica,, 2014. — 31 с. Incident Response tactics with Compromise Indicators Научно-практическая конференция «РусКрипто’2014» На английском языке Содержание: Basics Standards Tools Sharing IOCs IOCs composites Case Study More on Tools Questions
  • №89
  • 1,20 МБ
  • добавлен
  • описание отредактировано
М.: Аладдин Р.Д., 2014. — 27 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Блок-схема аутентификации Стандартные методы оценки рисков 3 вида ЭП Связь аутентификации и ЭП Алгоритм оценки рисков Уровни анализа
  • №90
  • 4,45 МБ
  • добавлен
  • описание отредактировано
2015.03
Юбилейный: CyberArk, 2015. — 13 с. Форум «Информационная безопасность банков» Содержание: Целевые атаки Развитие атаки. Anunak Развитие атаки. КиберБеркут Мнения экспертов Эффективный контроль за привилегированными учётными записями CyberArk - Privileged Account Security
  • №91
  • 1,14 МБ
  • добавлен
  • описание отредактировано
М.: Карат, 2014. — 17 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Киберугрозы Базы данных уязвимостей Задачи Анализ баз уязвимостей Сравнительный анализ баз уязвимостей CVE, NVD и OSVDB Базы данных уязвимостей CVE и NVD Распределение уязвимостей среди операционных систем
  • №92
  • 841,81 КБ
  • добавлен
  • описание отредактировано
Юбилейный: Банк России, 2015. — 30 с. Форум Информационная безопасность банков Содержание: Контроль безопасности платежных услуг как деятельность, направленная на снижение рисков. Итоги 2014 года Основные направления деятельности в рамках контроля безопасности платежных услуг Регулирование в области безопасности платежных услуг. Причины внесения изменений в 382-П Изменения,...
  • №93
  • 1,41 МБ
  • добавлен
  • описание отредактировано
Юбилейный: Appercut, 2015. — 16 с. Форум «Информационная безопасность банков» Содержание: 18 декабря 2014 года С чем мы столкнулись? С чем мы имеем дело в Рунете Тональность контента Скорость обмена веществ Что пишут о банках в соцсетях Риски, порождаемые социальными сетями Информационные атаки Как защищаться?
  • №94
  • 237,87 КБ
  • добавлен
  • описание отредактировано
2015.01
М.: Горячая линия - Телеком, 2014. — 170 с. — ISBN: 978-5-9912-0363-0. Серия "Вопросы управления информационной безопасностью. Выпуск 3". Учебное пособие для вузов. - 2-е изд. В учебном пособии изучается процесс управления инцидентами информационной безопасности (ИБ), для чего вводятся понятия события и инцидента ИБ и выделяются цели и задачи управления инцидентами ИБ....
  • №95
  • 10,77 МБ
  • добавлен
  • описание отредактировано
Учебное пособие для вузов. — 2-е изд., испр. — М.: Горячая линия-Телеком, 2014. — 170 с.: ил. — (Вопросы управления информационной безопасностью. Выпуск 3). — ISBN: 978-5-9912-0363-0 Сканированная копия: ч/б, без OCR-слоя Допущено УМО по образованию в области информационной безопасности в качестве учебного пособия для студентов высших учебных заведений, обучающихся по...
  • №96
  • 10,19 МБ
  • добавлен
  • описание отредактировано
2014.12
Apress, 2013. — 143 p. — (Expert's Voice in Information Technology). — ISBN: 9781430251132 This ApressOpen book describes the changing risk environment and why a fresh approach to information security is needed.The book discusses business risk from a broad perspective, including privacy and regulatory considerations. It describes the increasing number of threats and...
  • №97
  • 2,79 МБ
  • добавлен
  • описание отредактировано
2014.11
Учебное пособие для вузов. — 2-е изд., испр. — М.: Горячая линия-Телеком, 2014. — 130 с.: ил. — (Вопросы управления информационной безопасностью. Выпуск 2). — ISBN: 978-5-9912-0361- 6. — ISBN: 978-5-9912-0362-3 Сканированная копия: ч/б, без OCR-слоя Гриф УМО Допущено УМО по образованию в области информационной безопасности в качестве учебного пособия для студентов высших...
  • №98
  • 7,52 МБ
  • добавлен
  • описание отредактировано
Butterworth-Heinemann: 2014, - 286c. Язык : English In recent years, building a corporate online presence has become nonnegotiable for businesses, as consumers expect to connect with them in as many ways as possible. There are benefits to companies that use online technology, but there are risks as well. Managing Online Risk presents the tools and resources needed to better...
  • №99
  • 7,33 МБ
  • добавлен
  • описание отредактировано
2014.10
Санкт-Петербург: ИТМО, 2014. — Угрозы информационной безопасности Лекция Зикратова Игоря Алексеевича, д.т.н., профессор, заведующий кафедрой «Безопасные информационные технологии». В лекции дана классификация угроз и рассмотрен порядок их выявления и устранения
  • №100
  • 1,32 МБ
  • добавлен
  • описание отредактировано
2013.07
М.: Красанд, 2010. - 153 с. В монографии представлены методологические подходы к анализу и оценке безопасности конфиденциальной информации, предложенные автором с учетом воздействия на автоматизированную информационную систему внутренних угроз. Предложены математические модели для исследования влияния внутренних угроз на безопасность конфиденциальной информации на основе...
  • №101
  • 11,37 МБ
  • добавлен
  • описание отредактировано
2013.05
Syngress, Elsevier, 2013. — 281 p. — ISBN: 1597497355. In order to protect company's information assets such as sensitive customer records, health care records, etc., the security practitioner first needs to find out: what needs protected, what risks those assets are exposed to, what controls are in place to offset those risks, and where to focus attention for risk treatment....
  • №102
  • 7,39 МБ
  • добавлен
  • описание отредактировано
Syngress, Elsevier, 2013., - 585 p., ISBN: 978-1-59749-641-4 If you are responsible for meeting federal information security requirements such as FISMA, this book is all you need to know to get a system authorized. Now in the first full revision of FISMA since its inception in 2002, a new wave of stronger security measures are now available through the efforts of the Department...
  • №103
  • 9,75 МБ
  • добавлен
  • описание отредактировано
2013.01
М: Красанд, 2010. -160 с. В монографии представлены методологические подходы к анализу и оценке безопасности конфиденциальной информации, предложенные автором с учетом воздействия на автоматизированную информационную систему внутренних угроз. Предложены математические модели для исследования влияния внутренних угроз на безопасность конфиденциальной информации на основе...
  • №104
  • 1,48 МБ
  • добавлен
  • описание отредактировано
2012.06
Учеб. пособие. — М: РУДН, 2008. — 158 с.: ил. В пособии рассматриваются основные понятия и методы управления информационными рисками. При этом основу составляют положения современных принятых и разрабатываемых стандартов, в частности, в области информационной безопасности. Большое внимание уделено технологии управления информационными рисками. Данная книга существенно дополняет...
  • №105
  • 2,15 МБ
  • добавлен
  • описание отредактировано
2012.02
М.: ДМК Пресс, 2010. — 312 с. Настольная книга менеджера информационной безопасности и эксперта по оценке информационных рисков! Новые правила игры в новом информационном веке. Информационные риски киберпространства. Оценка и обработка рисков информационной безопасности. Практические советы по внедрению системы управления рисками. Как противостоять глобальному информационному...
  • №106
  • 95,36 МБ
  • добавлен
  • описание отредактировано
М.: ДМК Пресс, 2010. — 312 с. Настольная книга менеджера информационной безопасности и эксперта по оценке информационных рисков! Новые правила игры в новом информационном веке. Информационные риски киберпространства. Оценка и обработка рисков информационной безопасности. Практические советы по внедрению системы управления рисками. Как противостоять глобальному информационному...
  • №107
  • 15,06 МБ
  • добавлен
  • описание отредактировано
???
СПб.: Политехнический университет; 2009. — 136 с. Курс посвящен вопросам управления рисками, связанными с безопасностью информационных систем (ИС). В связи с широкой распространенностью, основное внимание уделяется ИС, использующим операционные системы семейства Microsoft Windows для рабочих станций и серверов. Рассматриваются теоретические основы анализа рисков,...
  • №108
  • 10,04 МБ
  • дата добавления неизвестна
  • описание отредактировано
М.: Компания АйТи; ДМК Пресс, 2004. — 384 с.: ил. — (Информа-ционные технологии для инженеров). — ISBN 5-98453-001-5 (АйТи) - ISBN 5-94074-246-7 (ДМК Пресс) В книге подробно рассмотрены возможные постановки задач анализа информационных рисков и управления ими при организации режима информационной безопасности в отечест-венных компаниях. Рассмотрена международная концепция...
  • №109
  • 4,31 МБ
  • дата добавления неизвестна
  • описание отредактировано
М: Радио Софт, 2010—232с: 76 илл., 7 табл., библиогр. 109 назв. ISBN 978-5-93274-019-4 Работа посвящена исследованию безопасности информационно-телекоммуникационной системы, функционирующей в условиях воздействия угроз удаленного и непосредственного доступа к ее элементам. На основе применения теории сетей Петри-Маркова получены временные и вероятностные характеристики...
  • №110
  • 2,80 МБ
  • дата добавления неизвестна
  • описание отредактировано
Двадцатая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Почему необходимо защищаться? Источники и последствия реализации угроз информационной безопасности. Функция, способы и средства обеспечения ИБ ИТС. Архитектура безопасности ЭМВОС.
  • №111
  • 1,51 МБ
  • дата добавления неизвестна
  • описание отредактировано
М.: КУДИЦ-Образ, 2004. — 208 с. — ISBN 5-9579-0013-3, 0-13-10112-X. Информационные технологии все глубже проникают в нашу жизнь, Не говоря о фирмах, непосредственно занятых разработками или внедрением ИТ, без них уже не могут обойтись банки, крупные торговые фирмы, госпитали, музеи. И этот список легко продолжить. И все чаще объектом грабителей, террористов или просто вандалов...
  • №112
  • 7,66 МБ
  • дата добавления неизвестна
  • описание отредактировано
Последовательно изложены все основные идеи, принципы, модели и методы практического решения задач разработки и внедрения программ и методик анализа и управления информационными рисками в различных государственных и коммерческих структурах.
  • №113
  • 6,01 МБ
  • дата добавления неизвестна
  • описание отредактировано
Данная классификация представляет собой совместную попытку собрать воедино и организовать угрозы безопасности Web серверов. Члены Web Application Security Consortium создали данный проект для разработки и популяризации стандартной терминологии описания этих проблем. Это даст возможность разработчикам приложений, специалистам в области безопасности, производителям программных...
  • №114
  • 52,27 КБ
  • дата добавления неизвестна
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.