Выбрать валюту   |   Регистрация   |   Персональный раздел
  Начало  
|  О компании  
|  Контакты  
|  Связаться с нами  
|  Доставка  
|  Прием платежей  
|  Личный кабинет  
 
Покупатель: Гость
Сегодня 14-11-2018 23:05
Поиск
Ok
Расширенный поиск
Каталог
СКОРО В ПРОДАЖЕ !!!!!
УЦЕНКА-РАСПРОДАЖА!!!!!
КОМПЬЮТЕРНАЯ ЛИТЕРАТУРА
Программирование для детей Программирование для детей
Книги на  Английском языке Книги на Английском языке
WEB-программирование WEB-программирование
Android программирование Android программирование
IPhone, IPod, iPad программирование IPhone, IPod, iPad программирование
Языки и среды программирования Языки и среды программирования
Разработка ПО, управление проектами Разработка ПО, управление проектами
Базы данных, СУБД Базы данных, СУБД
Графика, Дизайн, Фото Графика, Дизайн, Фото
Системы проектирования CAD/CAM Системы проектирования CAD/CAM
Windows, Linux, Unix, FreeBSD, Мас OS Windows, Linux, Unix, FreeBSD, Мас OS
Железо Железо
Интернет Интернет
Информатика Информатика
Искусственный интелект, нейронные сети Искусственный интелект, нейронные сети
1С:Предприятие, 1С: Бухгалтерия 1С:Предприятие, 1С: Бухгалтерия
Матеметические пакеты Матеметические пакеты
Аудио, видео, запись CD/DVD Аудио, видео, запись CD/DVD
Программы Microsoft Программы Microsoft
Самоучители работы ноутбук, компьютер, планшет Самоучители работы ноутбук, компьютер, планшет
Сети, связь Сети, связь
Хакинг, защита, криптография Хакинг, защита, криптография
Сайтостроение, Раскрутка, SEO
Книги для дизайнеров
ТЕХНИЧЕСКАЯ
Естественные науки
БИЗНЕС ЭКОНОМИКА
МЕДИЦИНА
ДЕТСКАЯ
ДОШКОЛЬНИКАМ
ИНОСТРАННЫЕ ЯЗЫКИ
ХОББИ и УВЛЕЧЕНИЯ
АВТОКНИГА
ЮРИДИЧЕСКАЯ ЛИТЕРАТУРА
Художественная литература
Упаковочные материалы
Видео
Наши партнеры

Как конкурировать с Озоном и Лабиринтом -опыт успешной торговли -статья от Планета Альянс

Хакинг, защита, криптография

Ваша корзина
Товаров:
Сумма, грн:
Cортировать по ценам: по возрастанию, по убыванию; по наименованию: А-Я, Я-А.
« Начало | 1-30 | 31-60 | 61-90 | 91-120 | 121-124 | Конец » Всего: 124

Код: амазон40882

Black Hat Python. Python Programming for Hackers and Pentesters

Купить книгу Black Hat Python. Python Programming for Hackers and Pentesters в интернет-магазине книг POWER-BOOK  доставка по Украине

Цена: 1'330 грн

Статус: Под заказ [ x ]

When it comes to creating powerful and effective hacking tools, Python is the language of choice for most security analysts. But just how does the magic happen?

 

In Black Hat Python, the latest from Justin Seitz (author of the best-selling Gray Hat Python), you'll explore the darker side of Python's capabilities—writing network sniffers, manipulating packets, infecting virtual machines, creating stealthy trojans, and more. You'll learn how to:

Create a trojan command-and-control using GitHub
Detect sandboxing and automate common malware tasks, like keylogging and screenshotting
Escalate Windows privileges with creative process control
Use offensive memory forensics tricks to retrieve password hashes and inject shellcode into a virtual machine
Extend the popular Burp Suite web-hacking tool
Abuse Windows COM automation to perform a man-in-the-browser attack
Exfiltrate data from a network most sneakily
Insider techniques and creative challenges throughout show you how to extend the hacks and how to write your own exploits.


When it comes to offensive security, your ability to create powerful tools on the fly is indispensable. Learn how in Black Hat Python.

Автор: Justin Seitz
Издательство: No Starch Press
Год: 2014
ISBN: 978-1593275907
Язык: english
характеристики  
Количество:
-
+
Купить
Доступно: лавление Общая сумма:

  Добавить для сравнения

Код: дмк40772

Информационная безопасность. Защита и нападение

Купить книгу Информационная безопасность. Защита и нападение в интернет-магазине книг POWER-BOOK  доставка по Украине

Цена: 0 грн

Статус: Ожидается [ x ]

В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. № 152-ФЗ «О персональных данных» и другими нормативными актами.

 

Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.

 

Книга предназначена для системных администраторов и пользователей малых и средних сетей, осуществляющих защиту корпоративных ресурсов.

 

Оглавление и отрывки из глав

Автор: Бирюков А.А.
Издательство: ДМК Пресс
Год: 2016
ISBN: 978-5-97060-435-9
Язык: русский
характеристики  
Количество:
-
+
Купить
Доступно: лавление Общая сумма:

  Добавить для сравнения

Код: миф39978

Таинственные страницы. Занимательная криптография

Купить книгу Таинственные страницы. Занимательная криптография в интернет-магазине книг POWER-BOOK  доставка по Украине

Цена: 345 грн

Статус: Есть на складе [ x ]

О книге


Интересные этюды про всевозможные шифры в самых разных сферах жизни: в лингвистике, литературе, математике, астрономии, политике, музыке, биологии и физике.

 

Предлагаемая вниманию читателя книга составлена из криптографических этюдов, основой для которых послужили небольшие игры, проводимые автором в студенческой аудитории. Главная цель этих игр состоит в том, чтобы в занимательной форме как на историческом, так и на литературном материале, познакомить студентов с простыми шифрами через занимательные истории.

 

Студенты-криптографы обычно изучают сложные разделы высшей алгебры и других математических наук, содержание которых не предполагает какого-либо развлечения; сплошные формулы и абстракции: никакой романтики и тайных шифров. Автор же подобрал такие истории про шифрование, решение которых не требует большого багажа знаний ни по математике, ни по криптографии (в книге приведена всего лишь одна простенькая математическая формула). Материал книги будет доступен и тем любопытным старшеклассникам, которые захотят немного больше узнать о забавных историях с шифрами и криптограммами.

 

Криптография косвенно присутствует уже в играх детей. Вспомните себя. У вас, наверное, тоже был свой тайный от взрослых язык, который вы использовали в своих играх.

 

Эта книга сможет пробудить у вас и вашего ребенка интерес к таинственным страницам литературы, науки и истории, поможет натренировать внимание, наблюдательность и логическое мышление.

 

Для кого эта книга

 

Это книга для людей, интересующихся криптографией и шифрами.

 

И для всех, кто хочет потренировать наблюдательность и мышление.

Автор: Иван Ефишов
Издательство: Манн, Иванов и Фербер
Год: 2016
ISBN: 978-5-00100-130-0
Язык: русский
Иллюстрации: Черно-белые
характеристики  
Количество:
-
+
Купить
Доступно: Общая сумма:

  Добавить для сравнения

Код: телеком1456

Информационная безопасность открытых систем. Угрозы, уязвимости, атаки и подходы к защите. Том 1

Купить книгу Информационная безопасность открытых систем. Угрозы, уязвимости, атаки и подходы к защите. Том 1 в интернет-магазине книг POWER-BOOK  доставка по Украине

Цена: 351 грн

Статус: Под заказ [ x ]

В учебнике рассматриваются основы информационной безопасности открытых систем на примере интранет. Вводятся основные определения и понятия. Описываются современные угрозы, уязвимости базовых составляющих интранет и удаленные сетевые атаки на них. Подробно рассматриваются концептуальные подходы к обеспечению информационной безопасности в открытых системах и вопросы разработки политики безопасности. Анализируются этапы создания комплексной системы обеспечения информационной безопасности для интранет и сервисы безопасности.

 

Для студентов высших учебных заведений и слушателей курсов повышения квалификации, обучающихся по специальности «Комплексное обеспечение информационной безопасности автоматизированных систем».

 

Оглавление

ПРЕДИСЛОВИЕ 3

ВВЕДЕНИЕ 6

1. СТАНДАРТИЗАЦИЯ И МОДЕЛЬНОЕ ПРЕДСТАВЛЕНИЕ ОТКРЫТЫХ ИНФОРМАЦИОННЫХ СИСТЕМ 11
1.1. Основные элементы технологии открытых информационных систем 12
1.1.1. Основные понятия и определения 12
1.1.2. Концепция открытых систем 16
1.1.3. Роль стандартов в технологии открытых систем. Основные группы стандартов и организации по стандартизации 18
1.2. Совместимость открытых систем 24
1.2.1. Переносимость и способность к взаимодействию 24
1.2.2. Базовая модель информационной системы 26
1.2.3. Системный подход к описанию функциональности на базе модельного представления информационных систем 28
1.2.4. Расширение базовой модели информационной системы для взаимодействующих систем 30
1.3. Переносимость 33
1.3.1. Способы реализации переносимости 34
1.3.2. Классификация сервисов платформы приложений по критериям переносимости 36
1.4. Способность к взаимодействию 43
1.4.1. Способы реализации способности к взаимодействию 43
1.4.2. Классификация сервисов платформы приложений по критериям способности к взаимодействию 51
1.5. Основные модели открытых систем 60
1.5.1. Модель OSI 61
1.5.2. Модель POSIX 64

2. ИНТРАНЕТ КАК ОТКРЫТАЯ СИСТЕМА 68
2.1. Понятие интранета 68
2.1.1. Структура интранета 74
2.1.2. Эталонная модель интранета 77
2.1.3. Этапы создания интранета 82
2.1.4. Виды интранета 101
2.1.5. Стандарты создания интранета 102
2.2. Интранет как часть среды открытых систем 104
2.3. Интранет и экстранет 111
2.4. Портал и интранет 112
2.4.1. Классификация порталов 117
2.4.2. Логическая структура и компоненты 120
2.4.3. Схема портала 123
2.4.4. Базовые сервисы портала 124

3. УЯЗВИМОСТЬ ОТКРЫТЫХ СИСТЕМ НА ПРИМЕРЕ ИНТРАНЕТА 129
3.1. Основные понятия 129
3.2. Угрозы ресурсам интранета и причины их реализации 137
3.3. Уязвимость архитектуры клиент-сервер 147
3.3.1. Конфигурация системы 155
3.3.2. Уязвимость операционных систем 157
3.3.3. Уязвимость серверов 168
3.3.4. Уязвимость рабочих станций 187
3.3.5. Уязвимость каналов связи 191
3.4. Слабости системных утилит, команд и сетевых сервисов 211
3.4.1. Telnet 212
3.4.2. FTP 213
3.4.3. NFS 218
3.4.4. DNS 220
3.4.5. NIS 224
3.4.6. World Wide Web 225
3.4.7. Команды удаленного выполнения 236
3.4.8. Sendmail и электронная почта 239
3.4.9. Другие утилиты 244
3.5. Слабости современных технологий программирования 246
3.6. Ошибки в программном обеспечении 255
3.7. Сетевые вирусы 272

4. АТАКИ НА ОТКРЫТЫЕ СИСТЕМЫ 280
4.1. Удаленные атаки на открытые системы 280
4.1.1. Анализ сетевого трафика 286
4.1.2. Подмена доверенного объекта или субъекта 293
4.1.3. Ложный объект 294
4.1.4. "Отказ в обслуживании" 295
4.1.5. Удаленный контроль над станцией в сети 311
4.2. Типичные сценарии и уровни атак 319
4.2.1. Этапы реализации атак 320
4.2.2. Уровни атак 329
4.3. Классические и современные методы, используемые нападающими для проникновения в открытые системы 331
4.3.1. Перехват данных и обнаружение прослушивающих приложений 353
4.3.2. Мониторинг в графических интерфейсах 355
4.3.3. Подмена системных утилит 357
4.3.4. Атаки с использованием сетевых протоколов 358
4.3.5. Примеры некоторых атак 381

5. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
В ОТКРЫТЫХ СИСТЕМАХ 385
5.1. Четырехуровневая модель открытой системы 385
5.2. Специфика защиты ресурсов открытых систем на примере интранета 387
5.3. Выбор сетевой топологии интранета при подключении к другим внешним сетям 392
5.3.1. Физическая изоляция 394
5.3.2. Изоляция протокола 395
5.3.3. Выделенные каналы и маршрутизаторы 397
5.4. Принципы создания защищенных средств связи объектов в открытых системах 397
5.4.1. Стандарт ISO 7498-2 397
5.4.2. Стандарт ISO 17799 405
5.4.3. Стандарт ISO 15408 407
5.4.4. Требования к защищенным каналам связи в открытых системах 408
5.5. Политика безопасности для открытых систем 411
5.5.1. Определение политики безопасности 411
5.5.2. Причины выработки политики безопасности 412
5.5.3. Основные требования к политике безопасности 414
5.5.4. Этапы выработки политики безопасности 417
5.5.5. Содержание политики безопасности 418
5.5.6. Реализация политики безопасности 422
5.5.7. Аудит за проведением политики безопасности 424
5.6. Сервисы безопасности 424
5.6.1. Идентификация/аутентификация 425
5.6.2. Разграничение доступа 427
5.6.3. Протоколирование и аудит 429
5.6.4. Экранирование 430
5.6.5. Туннелирование 431
5.6.6. Шифрование 432
5.6.7. Контроль целостности 432
5.6.8. Контроль защищенности 434
5.6.9. Обнаружение отказов и оперативное восстановление 436
5.6.10. Управление 437
5.7. Средства обеспечения информационной безопасности
в открытых системах 438
5.8. Создание комплексной системы обеспечения безопасности
открытых систем 444
5.9. Управление безопасностью открытых систем 452
5.10. Организационно-правовые методы защиты открытых систем 458
5.11. Некоторые рекомендации по обеспечению информационной
безопасности открытых систем 463
5.11.1. Что делать в случае взлома системы 463
5.11.2. Как проследить за работой пользователей 468
5.11.3. Краткие рекомендации администраторам информационной
безопасности 471

Приложение 1. СРЕДСТВА ИНТРАНЕТА 474

Приложение 2. СРЕДСТВА СОЗДАНИЯ ПОРТАЛОВ 482

Приложение 3. ПЕРЕЧЕНЬ СТАНДАРТОВ ISO ПО ЗАЩИТЕ ИНФОРМАЦИИ В ОТКРЫТЫХ СИСТЕМАХ 487

Приложение 4. ПРИМЕРЫ ПОЛИТИК БЕЗОПАСНОСТИ 492
П-4.1. Политика использования ресурсов интранета 492
П-4.2. Политика в отношении паролей 495
П-4.3. Политика шифрования 498
П-4.4. Антивирусная политика 499
П-4.5. Политика оценки рисков 500
П-4.6. Политика аудита 501
П-4.7. Политика для пограничных маршрутизаторов 502
П-4.8. Политика удаленного доступа 502
П-4.9. Политика построения виртуальных частных сетей 504
П-4.10. Политика для экстранета 505
П-4.11. Политика для оборудования пограничной
демилитаризованной зоны 507
П-4.12. Политика подключения подразделений к интранету 510
П-4.13. Политика подключения к интранету с применением модема 512
П-4.14. Политика для конфиденциальной информации 513
П-4.15. Политика для веб-сервера 515
П-4.16. Политика пересылки электронной почты 516
П-4.17. Политика хранения электронной почты 517
П-4.18. Политика для межсетевых экранов 518
П-4.19. Политика специального доступа 518
П-4.20. Политика подключения новых устройств в интранет 518

Приложение 5. ЗАРУБЕЖНЫЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СЕТЯХ 519

Принятые сокращения 523

Список литературы 527

Автор: Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В.
Издательство: Горячая линия-Телеком
Серия: Учебное пособие для вузов
Год: 2006
ISBN: 5-93517-291-1
Язык: русский
Иллюстрации: С иллюстрациями
характеристики  
Количество:
-
+
Купить
Доступно: лавление Общая сумма:

  Добавить для сравнения

Код: телеком31060

Информационная безопасность открытых систем. Том 2. Средства защиты в сетях

Купить книгу Информационная безопасность открытых систем. Том 2. Средства защиты в сетях в интернет-магазине книг POWER-BOOK  доставка по Украине

Цена: 416 грн

Статус: Под заказ [ x ]

В учебнике рассматриваются основы информационной безопасности открытых систем на примере интранета. Подробно рассматриваются конкретные средства и системы обеспечения информационной безопасности в открытых системах: аутентификация, межсетевые экраны, виртуальные сети, системы анализа защищенности, системы обнаружения вторжений.

 

Для студентов высших учебных заведений и слушателей курсов повышения квалификации, обучающихся по специальности «Комплексное обеспечение информационной безопасности автоматизированных систем».

 

Оглавление

ПРЕДИСЛОВИЕ 3

ВВЕДЕНИЕ 7

1. АУТЕНТИФИКАЦИЯ СУБЪЕКТОВ И ОБЪЕКТОВ ВЗАИМОДЕЙСТВИЯ В ОТКРЫТЫХ СИСТЕМАХ 9
1.1. Сетевая аутентификация – «первый рубеж»
защиты открытой системы 9
1.1.1. Унификация данных о субъектах и объектах 13
1.1.2. Единая система аутентификации 14
1.1.3. Единая система авторизации 16
1.1.4. Единая система персонализации 17
1.1.5. Единая система делегированного управления данными о субъектах и объектах 18
1.1.6. Единая система аудита доступа 18
1.2. Подсистема аутентификации 18
1.2.1. Аутентификация в клиент-серверных системах 19
1.2.2. Типовые модели аутентификации 28
1.2.3. Методы аутентификации 31
1.2.4. Протоколы аутентификации 58
1.2.5. Серверы аутентификации 69
1.3. Российский рынок средств аутентификации 70

2. МЕЖСЕТЕВЫЕ ЭКРАНЫ 72
2.1. Функции межсетевых экранов 72
2.2. Руководящий документ Гостехкомиссии России по межсетевым экранам 77
2.3. Профили защиты для межсетевых экранов 78
2.4. Типы межсетевых экранов 82
2.4.1. Экранирующие концентраторы 87
2.4.2. Пакетные фильтры 87
2.4.3. Шлюзы сеансового уровня 91
2.4.4. Шлюзы прикладного уровня 93
2.4.5. Межсетевые экраны экспертного уровня 94
2.4.6. Персональные межсетевые экраны 96
2.5. Основные компоненты межсетевого экрана 98
2.6. Схемы подключения межсетевых экранов 99
2.7. Слабости межсетевых экранов 105
2.8. Выбор реализаций межсетевых экранов 107

3. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА В ОТКРЫТЫХ СИСТЕМАХ 113
3.1. Основные понятия и методы криптографии 114
3.1.1. Симметричные шифры 117
3.1.2. Открытое распределение ключей. Схемы открытого шифрования 124
3.1.3. Аутентификация сообщений 132
3.2. Стандартизация криптографических функций и механизмов 137
3.2.1. Российские стандарты 137
3.2.2. Международные стандарты 138
3.3. Криптографические протоколы 141
3.4. Криптографическая инфраструктура 151
3.4.1. Управление криптографическими ключами. Жизненный цикл ключей 151
3.4.2. Инфрастуктура открытых ключей 156
3.4.3. Пример: модель инфраструктуры открытых ключей PKIX 163
3.4.4. Закон Российской Федерации «Об электронной цифровой подписи» 168
3.4.5. Новые направления: идентификационные и бессертификатные криптосистемы 170
3.5. Программные и аппаратные средства криптографической защиты 173
3.5.1. Программные средства криптографической защиты 174
3.5.2. Аппаратные средства криптографической защиты 175
3.5.3. Критерии оценки защищенности криптографических модулей 178

4. ВИРТУАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ 182
4.1. Определение виртуальных частных вычислительных сетей 182
4.2. Цели и задачи построения ВЧВС 184
4.3. Специфика построения ВЧВС 191
4.4. Туннелирование в ВЧВС 194
4.5. Схема ВЧВС 198
4.6. Политики безопасности для ВЧВС 202
4.7. Стандартные протоколы построения ВЧВС 205
4.7.1. Уровни защищенных каналов 205
4.7.2. Защита данных на канальном уровне 208
4.7.3. Защита данных между канальным и сетевым уровнями 215
4.7.4. Защита данных на сетевом уровне 217
4.7.5. Защита на сеансовом уровне 232
4.7.6. Сравнение функциональных возможностей протоколов 241
4.8. Варианты построения ВЧВС 241
4.8.1. ВЧВС на базе сетевой операционной системы 245
4.8.2. ВЧВС на базе маршрутизаторов 245
4.8.3. ВЧВС на базе межсетевых экранов 247
4.8.4. ВЧВС на базе специализированного программного обеспечения 249
4.8.5. ВЧВС на базе аппаратных средств 250
4.9. Виды ВЧВС в зависимости от решаемых задач 252
4.9.1. Intranet VPN 252
4.9.2. Client/server VPN 253
4.9.3. Extranet VPN 254
4.9.4. Remote Access VPN 256
4.10. Топологии ВЧВС 261
4.11. VPN-консорциум о ВЧВС 263
4.12. Рекомендации специалистов по выбору решений для построения ВЧВС 267
4.13. Проблемы и уязвимости современных ВЧВС 275
4.14. Виртуальные локальные вычислительные сети 278
4.14.1. Переход от сетей с разделяемой средой передачи к взаимодействию коммутируемых сетей 278
4.14.2. Определение, назначение и технологии ВЛВС 281
4.14.3. Виды ВЛВС 286
4.14.4. Преимущества технологии ВЛВС 295

5. СИСТЕМЫ АНАЛИЗА ЗАЩИЩЕННОСТИ 302
5.1. Аудит и мониторинг информационной безопасности
в открытых системах 302
5.2. Место и задачи систем анализа защищенности в защите открытых систем 306
5.3. Классификации систем анализа защищенности 310
5.4. Сетевые сканеры 313
5.4.1. Размещение агентов сетевых сканеров 315
5.4.2. Принципы работы сетевых сканеров 316
5.4.3. Этапы работы сетевых сканеров 319
5.4.4. Сравнение распространенных в России сетевых сканеров 338
5.5. Системные сканеры 341
5.6. Сканеры безопасности для приложений 345
5.7. Критерии выбора сканеров безопасности 346

6. СИСТЕМЫ ОБНАРУЖЕНИЯ И ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ 350
6.1. Методы отражения вторжений 352
6.1.1. Предотвращение вторжений 353
6.1.2. Прерывание вторжения 353
6.1.3. Сдерживание вторжения 354
6.1.4. Отклонение вторжения 355
6.1.5. Обнаружение вторжений 358
6.1.6. Устранение последствий вторжения 360
6.2. Основы построения систем обнаружения вторжений 361
6.2.1. Структура систем обнаружения вторжений 361
6.2.2. Классификация систем обнаружения вторжений 364
6.2.3. Эффективнось систем обнаружения вторжений 366
6.3. Системное обнаружение вторжений 367
6.3.1. Принципы работы системных систем обнаружения вторжения 367
6.3.2. Достоинства и недостатки системных систем обнаружения вторжения 372
6.4. Сетевое обнаружение вторжений 374
6.4.1. Принципы работы сетевых систем обнаружения вторжения 376
6.4.2. Размещение сетевых систем обнаружения вторжения 378
6.4.3. Достоинства и недостатки сетевых систем обнаружения вторжения 385
6.5. Поведенческое обнаружение вторжений 387
6.6. Интеллектуальное обнаружение вторжений 393
6.7. Комплексное обнаружение вторжений 397
6.8. Выбор системы обнаружения вторжений 402
6.8.1. Определение требований 403
6.8.2. Оценка продукта 409
6.9. Развертывание системы обнаружения вторжений 410
6.10. Практика обнаружения вторжений 413
6.11. Ограниченность систем обнаружения вторжений 422
6.12. Системы предотвращения вторжений 433
6.13. Реагирование на вторжения в интранет, выявленные системами обнаружения вторжений 437
6.13.1. Этапы реагирования 438
6.13.2. Реагирование на выявление вирусов и червей 440
6.13.3. Реагирование после атаки злоумышленников 441
6.14. Cохранение доказательств вторжения 443
6.14.1. Принципы и этапы сбора доказательств 446
6.14.2. Инструментальные средства сбора доказательств 451
6.15. Стандарты в области обнаружения вторжений 456

7. ДРУГИЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
В ОТКРЫТЫХ СИСТЕМАХ 461
7.1. Защита от спама в электронной почте 461
7.1.1. Определение спама 461
7.1.2. Методы детектирования спама 464
7.1.3. Архитектура защищенной от спама электронной почты 472
7.1.4. Правовые аспекты борьбы со спамом 473
7.1.5. Примеры средств защиты от спама 475
7.2. Многофункциональные устройства защиты от сетевых атак 477
7.3. Системы анализа и управления рисками 481
7.4. Системы обеспечения информационной безопасности на уровне предприятия 485

ЗАКЛЮЧЕНИЕ 492

Приложение 1. СЕРТИФИЦИРОВАННЫЕ МЕЖСЕТЕВЫЕ ЭКРАНЫ 495

Приложение 2. ДОКУМЕНТЫ ПО ОСНОВНЫМ ПРОТОКОЛАМ ДЛЯ ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ 511

Приложение 3. СРАВНИТЕЛЬНЫЕ ХАРАКТЕРИСТИКИ
ВЧВС-ПРОДУКТОВ РОССИЙСКИХ ПРОИЗВОДИТЕЛЕЙ 516

Приложение 4. ОПИСАНИЯ НЕКОТОРЫХ СКАНЕРОВ
БЕЗОПАСНОСТИ 520
П-4.1. Internet Scanner 520
П-4.2. XSpider 522
П-4.3. Nessus 524
П-4.4. LANguard Network Security Scanner 525
П-4.5. Retina Network Security Scanner 526
П-4.6. Shadow Security Scanner 527
П-4.7. QualysGuard 528
П-4.8. SecPoint Penetrator 528

Приложение 5. ПРИМЕРЫ СИСТЕМ ОБНАРУЖЕНИЯ/ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ 530
П-5.1. RealSecure Server 530
П-5.2. Cisco IPS 531
П-5.3. Cisco Security Agent 533
П-5.4. Secure Host IPS 534
П-5.5. Intrusion SecureNet 535
П-5.6. Snort 537
П-5.7. Dragon Host Sensor и Dragon Network Sensor 538
П-5.8. GFI LANguard Security Event Log Monitor 539
П-5.9. Entercept 540
П-5.10. eTrust Intrusion Detection 541
П-5.11. Sana Security Primary Response 542
П-5.12. Netscreen IDP 543
П-5.13. StoneGate IPS 544

ПРИНЯТЫЕ СОКРАЩЕНИЯ 547

СПИСОК ЛИТЕРАТУРЫ 550

Автор: Запечинков С.В.
Издательство: Горячая линия -Телеком
Серия: Учебное пособие для вузов
Год: 2014
ISBN: 978-5-9912-0034-9
Язык: русский
Иллюстрации: С иллюстрациями
характеристики  
Количество:
-
+
Купить
Доступно: Общая сумма:

  Добавить для сравнения

Код: телеком39683

Теория информации. Курс лекций

Купить книгу Теория информации. Курс лекций в интернет-магазине книг POWER-BOOK  доставка по Украине

Цена: 194 грн

Статус: Под заказ [ x ]

Рассмотрены в доступной форме основные положения теории информации. Материалы систематизированы по следующим ключевым разделам: определение информационных потерь в каналах связи с помехами, построение оптимальных кодов, обнаружение и исправление ошибок при использовании различных методов передачи и обработки информации, представление кодов в памяти ЭВМ в сжатом виде и в виде разнообразных структур.

 

Для студентов специальности "Информационная безопасность телекоммуникационных систем". Может быть полезно студентам других инфокоммуникационных и радиотехнических специальностей, аспирантам и специалистам.

 

Оглавление

Содержание

Предисловие

1. Введение в теорию информации
1.1. Краткая историческая справка о развитии систем передачи информации (систем связи) и теории информации (теории связи)
1.1.1. Краткая история развития систем связи
1.1.2. О понятии «информация». Краткая история развития теории информации
1.1.2.1. О понятии «информация»
1.1.2.2. Краткая историческая справка о развитии теории информации
1.2. Информационные метрики
1.2.1. Структурные меры информации
1.2.1.1. Геометрическая мера
1.2.1.2. Комбинаторная мера
1.2.1.3. Аддитивная мера
1.2.2. Статистическая мера
1.2.3. Семантическая мера
2. Энтропия вероятностной схемы
2.1. Энтропия, как мера степени неопределенности физической системы
2.2. Единицы измерения энтропии
2.3. Основные свойства энтропии простой физической системы
2.4. Энтропия и математическое ожидание
2.5. Условная энтропия и энтропия объединения Контрольные вопросы к главам 1 и 2

3. Основные теоремы Шеннона о характеризации источников информации
3.1. Количество информации в дискретном сообщении. Дискретные источники сообщений без памяти и с памятью. Избыточность дискретного источника сообщений
3.2. Первая теорема Шеннона
3.2.1. Прямая и обратная теоремы Шеннона для канала связи без шума. Первый способ доказательства прямой теоремы Шеннона
3.2.2. Второй способ доказательства прямой теоремы Шеннона для канала связи без шума. Метод Фано. Оптимальные коды
3.2.3. Практическое применение первой теоремы Шеннона
3.3. Вторая теорема Шеннона и ее следствия
3.3.1. Прямая теорема Шеннона для дискретного постоянного канала с шумом
3.3.2. Обратная теорема Шеннона для дискретного постоянного канала с шумом
3.3.3. Следствие из второй теоремы Шеннона
3.4. Статистический анализ случайных последовательностей. Энтропийные и информационные характеристики случайных последовательностей
Контрольные вопросы к главе 3

4. Статистические модели каналов связи
4.1. Математические модели каналов связи
4.1.1. Схема передачи информации. Классификация каналов связи
4.1.2. Непрерывные каналы связи
4.1.3. Дискретные каналы связи

4.2. Влияние шумов на пропускную способность дискретного канала связи
4.3. Пропускная способность систем передачи информации

5. Оптимальное кодирование
5.1. Префиксные коды
5.2. Неравенство Крафта
5.3. Информационная избыточность. Границы для средней длины кодов Контрольные вопросы к главам 4 и 5

6. Обнаружение и исправление ошибок в сообщениях. Понятие об идее коррекции ошибок
7. Линейное кодирование
7.1. Свойства помехозащищающих кодов
7.1.1. Помехоустойчивые коды и их применение
7.1.2. Основные параметры помехоустойчивых кодов
7.1.3. Граничные соотношения между параметрами помехоустойчивых кодов
7.1.4. Классификация помехоустойчивых кодов
7.2. Линейные коды. Параметры и свойства
7.3. Код Хэмминга
Контрольные вопросы к главам 6 и 7

8. Циклические коды
8.1. Определение и свойства двоичных циклических кодов
8.2. Систематические циклические коды
8.3. Обнаружение пакетов ошибок

9. Построение и декодирование конкретных циклических кодов
9.1. Коды, исправляющие одиночную ошибку, кодовое расстояние d0 = 3
9.2. Коды, обнаруживающие трехкратные ошибки, d0 = 4
9.3. Циклические коды, исправляющие две и большее количество ошибок, d0 > 5

10. Обнаружение и исправление ошибок при передаче и обработке информации на стандартной аппаратуре

11. Сжатие информации
Контрольные вопросы к главам 8, 9, 10, 11

12. Структурное кодирование
Контрольные вопросы к главе 12

Примерные вопросы к экзамену по дисциплине «Теория информации»

Библиография

Автор: Белов В.М., Новиков С.Н., Солонская О.И.
Издательство: Горячая Линия - Телеком
Серия: Учебное пособие для вузов
Год: 2016
ISBN: 978-5-9912-0237-4
Язык: русский
Иллюстрации: С иллюстрациями
характеристики  
Количество:
-
+
Купить
Доступно: Общая сумма:

  Добавить для сравнения

Код: бхв38977

Практикум по криптосистемам с открытым ключом

Купить книгу Практикум по криптосистемам с открытым ключом в интернет-магазине книг POWER-BOOK  доставка по Украине

Цена: 0 грн

Статус: Есть на складе [ x ]

Приведено краткое изложение математических результатов, используемых при синтезе и анализе криптосистем с открытым ключом, и ряда классических и новых криптосистем этого типа, включая достаточно большое число схем электронной цифровой подписи (ЭЦП). Основная часть книги содержит материалы для проведения практических занятий: формулировки заданий для курсовых работ и проектов и большое количество оригинальных задач, связанных с новыми схемами ЭЦП или вопросами, касающимися синтеза и анализа последних. Все задачи сопровождаются подробными указаниями и решениями.

Автор: Николай Молдовян
Издательство: БХВ-Петербрг
Серия: Отдельное издание
Год: 2007
ISBN: 5-9775-0024-6
Язык: русский
характеристики  
Количество:
-
+
Купить
Доступно: Общая сумма:

  Добавить для сравнения

Код: 31061

Учебное пособие для ВУЗов. Защита информации в системах мобильной связи изд.2

Купить книгу Учебное пособие для ВУЗов. Защита информации в системах мобильной связи изд.2 в интернет-магазине книг POWER-BOOK  доставка по Украине

Цена: 119 грн

Статус: Есть на складе [ x ]

Автор: Чекалин А.А., Заряев А.В., Скрыль С.В., Вохминцев В.А. и др.
Издательство: Горячая линия -Телеком
Год: 2014
ISBN: 5-93517-269-0
характеристики  
Количество:
-
+
Купить
Доступно: Общая сумма:

  Добавить для сравнения

Код: 31062

Утечка и защита информации в телефонных каналах.изд.6. доп.

Купить книгу  Утечка и защита информации в телефонных каналах.изд.6. доп. в интернет-магазине книг POWER-BOOK  доставка по Украине

Описание и фотоописание и фото

Цена: 382 грн

Статус: Есть на складе [ x ]

Автор: Петраков А.В.
Язык: Русский
Издательство: РадиоСофт
Год издания: 2014
ISBN: 978-5-93274-073-6
Обложка: Твердый переплет
Кол-во страниц: 420
Формат: 60x90/16 (145х215 мм)

 

     Рассмотрены различные каналы утечки аудиовидеоинформации из телефонной сети — телефонный канал (3,1 кГц; 64 кбит/с) это основной (стандартный) канал доставки аудиовидеоинформации потребителю (абоненту) — и возможные методы и средства ее защиты. Приведены сведения о широкой номенклатуре средств как съема, так и защиты информации.
     Для научных работников и инженеров, чья деятельность связана с необходимостью охраны и защиты информации. Книга может служить пособием по дисциплинам «Защита информации», «Основы защиты информации», «Техническая защита информации» для университетов, колледжей и институтов повышения квалификации.

Автор: Петраков А.
Издательство: РадиоСофт
Год: 2014
ISBN: 978-5-93274-073-6
Язык: русский
характеристики  
Количество:
-
+
Купить
Доступно: Общая сумма:

  Добавить для сравнения

Код: 332895

Building Open Source Hardware: DIY Manufacturing for Hackers and Makers

Купить книгу Building Open Source Hardware: DIY Manufacturing for Hackers and Makers в интернет-магазине книг POWER-BOOK  доставка по Украине

Цена: 1'000 грн

Статус: Есть на складе [ x ]

This is the first hands-on guide to the entire process of designing and manufacturing open source hardware. Drawing on extensive personal experience with DIY, maker, and hardware hacking projects, industry-leading contributors share proven approaches to design, remixing, fabrication, manufacturing, troubleshooting, licensing, documentation, and running an open source hardware business. Part I covers the emergence and evolution of open source hardware, what open source hardware licenses mean, and the growing role of standards in making hardware more open. Part II offers contributors’ expert advice on key tasks, ranging from creating derivatives to using source files. Part III turns to production, showing how to manufacture at multiple scales–from personal to commercial. Appendixes provide valuable checklists for design, manufacture, security, and documentation. And to foster even more hands-on learning and experimentation, the low-cost Blinky Buildings open source hardware kit is used as an example throughout. Learn how to • Get involved in the open source hardware community–its history and values • Develop designs you can successfully prototype and manufacture • Walk step by step through making derivatives from existing projects • Build open source 3D printers, and remix 3D printable objects • Create open source wearables • Work with diverse source files, from electronics to other physical materials • Fabricate your own designs • Move from prototype to commercial manufacturing, and troubleshoot problems • Choose a business model and build a profitable open source hardware company • Avoid pitfalls associated with trademarks, copyrights, patents, and licensing • Write documentation other hardware hackers can use • Use open source hardware in education, helping students learn without boundaries
Автор: Alicia Gibb
Издательство: Addison-Wesley Professional
Год: 2014
ISBN: 978-0-321-90604-5
Язык: english
характеристики  
Количество:
-
+
Купить
Доступно: Общая сумма:

  Добавить для сравнения

Код: бхв38428

PHP глазами хакера 2-е изд. (+ CD-ROM)

Купить книгу PHP глазами хакера 2-е изд. (+ CD-ROM) в интернет-магазине книг POWER-BOOK  доставка по Украине

Цена: 0 грн

Статус: Отсутствует [ x ]

Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Описаны типичные ошибки программистов, благодаря которым хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации противостояния внешним атакам. Показаны реальные примеры взлома Web-серверов. Во 2-м издании книги большое внимание уделено защите баз данных, шифрованию, рассказано о тесте CAPTCHA, а также о распространенных приемах "борьбы за пользователя" (переадресации, всплывающих окнах и др.). Компакт-диск содержит исходные тексты примеров, рассмотренных в книге, а также полезные программы и утилиты

 

   Полное содержание

 

   Бесплатный фрагмент

 

   Файлы для загрузки

 

 

Автор: Фленов М.
Издательство: БХВ-Петербрг
Серия: Глазами хакера
Год: 2011
ISBN: 978-5-9775-0546-8
Язык: русский
Иллюстрации: Черно-белые
характеристики  
Извините, но товар отсутствует...
Сейчас мы проводим уточнения будет ли он в новой поставке

  Добавить для сравнения

Код: бхв38427

Компьютер глазами хакера. 3-е изд.

Купить книгу Компьютер глазами хакера. 3-е изд. в интернет-магазине книг POWER-BOOK  доставка по Украине

Цена: 132 грн

Статус: Есть на складе [ x ]

Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер - надежнее и быстрее, а работу в сети - более эффективной. В третьем издании добавлены новые примеры для операционной системы Windows 7. На сайте издательства находятся программы, описанные в книге, а также используемые файлы и дополнительные статьи.

 

   Полное содержание


   Бесплатный фрагмент

 


   Файлы для загрузки

 

Автор: Фленов М.
Издательство: БХВ-Петербрг
Серия: Глазами хакера
Год: 2016
ISBN: 978-5-9775-0790-5, 978-5-9775-3762-9
Язык: русский
Иллюстрации: Черно-белые
характеристики  
Количество:
-
+
Купить
Доступно: лавление Общая сумма:

  Добавить для сравнения

Код: 335345

Лаборатория хакера

Купить книгу Лаборатория хакера в интернет-магазине книг POWER-BOOK  доставка по Украине

Цена: 0 грн

Статус: Ожидается [ x ]

Рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента.
Используемые программы, как правило, бесплатны. Теории дан минимум, зато книга насыщена практическими приемами по разнообразным темам. Описан ряд способов перехвата паролей, взлома Wi-Fi-сетей, дальнейшие действия злоумышленника после проникновения в локальную сеть жертвы. Рассказано о шифровании данных, способах сохранения инкогнито в Интернете, методах взлома паролей из базы Active Directory.
Много внимания уделено изучению хакинга с использованием смартфонов. Подробно рассмотрены практические методы генерации и использования радужных таблиц. За счет подробного описания настроек, качественной визуализации материала, преобладания ориентированности на Windows-системы (для примеров с UNIX подробно описывается каждый шаг), книга интересна и понятна любому пользователю персонального компьютера: от начинающего до профессионала.

?Примеры взлома
?Бесплатные программы
?Атаки на Wi-Fi-сети
?О кражах паролей для соцсетей
?Радужные таблицы
?Хакинг со смартфона

Автор: Бабин C.
Издательство: BHV-CПб
Серия: Глазами хакера
Год: 2015
ISBN: 978-5-9775-3535-9
Язык: русский
характеристики  
Количество:
-
+
Купить
Доступно: Общая сумма:

  Добавить для сравнения

Код: диал38066

Прикладная криптография: протоколы, алгоритмы и исходный код на C, 2-е юбилейное издание

Купить книгу Прикладная криптография: протоколы, алгоритмы и исходный код на C, 2-е юбилейное издание в интернет-магазине книг POWER-BOOK  доставка по Украине

Цена: 800 грн

Статус: Есть на складе [ x ]

Юбилейный выпуск к 20-летию книги!

Книга Брюса Шнайера Прикладная криптография: протоколы, алгоритмы, исходный код на языке C предназначена современным программистам и инженерам, которым необходимо использовать криптографию.

 

До появления настоящей монографии практикам приходилось тратить многие часы на поиск и изучение научной литературы, прежде чем они могли приступить к разработке криптографических приложений. Именно этот пробел восполняет книга «Прикладная криптография». Начав с целей засекречивания передачи данных и простейших примеров программ для достижения этих целей, Брюс Шнайер разворачивает перед читателем всю панораму практических результатов 20 лет исследований В книге Брюса Шнайера «Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке C(Си)» в деталях описаны принципы работы, реализации и примеры использования криптографических алгоритмов, является самой читаемой книгой по криптографии в мире!

Автор: Брюс Шнайер
Издательство: Диалектика
Серия: Несерийная
Год: 2016
ISBN: 978-5-8459-2011-9
Язык: русский
характеристики  
Количество:
-
+
Купить
Доступно: лавление Общая сумма:

  Добавить для сравнения

Код: дмк37996

Информационная безопасность: защита и нападение

Купить книгу Информационная безопасность: защита и нападение в интернет-магазине книг POWER-BOOK  доставка по Украине

Цена: 519 грн

Статус: Есть на складе [ x ]

В книге описано комплексное обеспечение информационной безопасности на предприятии. Приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности, с соответствующими примерами. Также представлены практические примеры для организации защиты персональных данных в соответствии с ФЗ №152.

 

Издание предназначено для системных администраторов и пользователей малых и средних сетей, осуществляющих защиту корпоративных ресурсов.

Автор: Бирюков А.А.
Издательство: ДМК Пресс
Год: 2016
ISBN: 978-5-97060-226-3
Язык: русский
характеристики  
Количество:
-
+
Купить
Доступно: лавление Общая сумма:

  Добавить для сравнения

Код: горлин37773

Безопасность компьютерных сетей

Купить книгу Безопасность компьютерных сетей в интернет-магазине книг POWER-BOOK  доставка по Украине

Цена: 567 грн

Статус: Есть на складе [ x ]

Систематизированы обширные теоретические и практические сведения в области методов и способов обеспечения безопасности компьютерных сетей. Рассмотрены меры обеспечения безопасности компьютерных систем как органической части общей информационной системы предприятия; методы защиты программного обеспечения компьютеров и обрабатываемой ими информации; сетевые аспекты передачи информации между узлами компьютерной сети (вопросы безопасности сетевых протоколов и сервисов); базовые технологии, используемые для защиты информации в компьютерной сети, такие как шифрование, аутентификация, авторизация, организация защищенного канала и другие, которые в той или иной мере являются основой всех методов обеспечения безопасности компьютерных сетей.

 

Книга структурирована в виде учебного курса и отличается широким охватом затронутых тем, при этом авторы стремились сохранить достаточную глубину рассмотрения вопросов, позволяющую понять их суть. Все главы книги завершаются набором вопросов для проверки и самопроверки.

 

Для широкого круга читателей, которые хотят углубить и систематизировать свои знания в области безопасности компьютерных сетей. Будет особенно полезна для специалистов в области информационной безопасности, занимающихся практическими вопросами построения комплексных систем защиты информации, слушателей курсов переподготовки и повышения квалификации, студентов и аспирантов, обучающихся по направлению «Информационная безопасность».

Автор: Олифер В.Г., Олифер Н.А.
Издательство: Горячая линия – Телеком
Год: 2016
ISBN: 978-5-9912-0420-0
Язык: русский
Иллюстрации: Черно-белые
характеристики  
Количество:
-
+
Купить
Доступно: Общая сумма:

  Добавить для сравнения

Код: 337456

Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си

Купить книгу Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си в интернет-магазине книг POWER-BOOK  доставка по Украине

Цена: 750 грн

Статус: Отсутствует [ x ]

Книга предоставлена современным программистам и инженерам, которым необходимо использовать криптографию. До появления настоящей монографии практикам приходилось тратить многие часы на поиск и изучение научной литературы, прежде чем они могли приступить к разработке криптографических приложений. Именно этот пробел восполняет книга Брюса Шнайера.

Автор: Брюс Шнайер
Издательство: Триумф
Год: 2012
ISBN: 978-5-89392-527-2
Язык: русский
Иллюстрации: Черно-белые
характеристики  
Извините, но товар отсутствует...
Сейчас мы проводим уточнения будет ли он в новой поставке

  Добавить для сравнения

Код: 02330

Хакинг Windows 8. Практическое руководство. Книга + CD

Купить книгу Хакинг Windows 8. Практическое  руководство. Книга + CD в интернет-магазине книг POWER-BOOK  доставка по Украине

Цена: 140 грн

Статус: Есть на складе [ x ]

Хакинг - это доступ к базовым механизмам, скрытым настройкам системы и их использование. Цель данных действий может быть как положительная (улучшить, оптимизировать, задать нужное поведение), так и отрицательная (сломать, навредить и т.д.). Авторы данной книги не несут ответственности за вредоносное использование описываемых в книге приемов.


В этой книге вы найдете: хакинг интерфейса Windows 8, хакинг рабочей среды Windows 8, хакинг системных настроек, настройку нужного поведения системы, использование реестра для редактирования системных настроек Windows 8, хакинг механизмов безопасности Windows 8, хакинг подключения к Интернету и браузера Internet Explorer, удаленное управление компьютером с Windows 8 через Интернет.

 

Книга написана простым и доступным языком с пояснением всех необходимых понятий. Книга предназначена "продвинутым" пользователям компьютеров, а также всем, кто хочет ими стать. К книге прилагается загрузочный CD-реаниматор, который позволит восстановить систему после сбоев, а также виртуальный CD (скачивается с сайта издательства) с программами, упоминаемыми и используемыми в книге, а также некоторыми другими.

Автор: Альтер
Издательство: Наука и Техника
Год: 2014
ISBN: 978-5-94387-955-5
Язык: русский
Иллюстрации: Черно-белые
характеристики  
Количество:
-
+
Купить
Доступно: лавление Общая сумма:

  Добавить для сравнения

Код: 331325

Операции информационно- психологической войны Краткий энциклопедический словарь- справочник. 2-е изд

Купить книгу Операции информационно- психологической войны Краткий энциклопедический словарь- справочник. 2-е изд в интернет-магазине книг POWER-BOOK  доставка по Украине

Цена: 440 грн

Статус: Есть на складе [ x ]

Словарь-справочник дает объяснение слов, терминов, понятий в области информационного и информационно-психологического противоборства. Систематизированы сведения по основным направлениям исследования тайных операций информационно-психологической войны, информационного противоборства и государственной информационной политики. Рассмотрены термины и понятия, связанные с основными элементами внутренней структуры психологических операций: дезинформированием, лоббированием, манипулированием, шантажом и управлением кризисами; каждому элементу дана уголовно-правовая и криминалистическая характеристика. Особое внимание уделено роли средств массовой информации в тайных операциях информационно-психологической войны.

Для государственных служащих, участвующих в разработке и реализации государственной информационной политики, сотрудников специальных служб, работников правоохранительных и следственных органов, политологов и политтехнологов, сотрудников подразделений по связям с общественностью, работников СМИ, научных сотрудников, преподавателей, студентов и аспирантов.

Автор: Вепринцев В.Б., Манойло А.В., Петренко А.И., Фролов Д.Б.
Издательство: Горячая линия -Телеком
Год: 2015
ISBN: 978-5-9912-0173-5
Язык: русский
характеристики  
Количество:
-
+
Купить
Доступно: Общая сумма:

  Добавить для сравнения

Код: 130608

Система защиты информации VIPNET. Курс лекций /Алабина Ю.Ф., Уривский А.В., Кабакова Н.В., Чефранова А.О.

Купить книгу Система защиты информации VIPNET. Курс лекций /Алабина Ю.Ф., Уривский А.В., Кабакова Н.В., Чефранова А.О. в интернет-магазине книг POWER-BOOK  доставка по Украине

Цена: 387 грн

Статус: Есть на складе [ x ]

Пособие представляет собой краткий обзор продуктов торговой марки ViPNet, разработанных компанией ОАО «ИнфоТеКС» для решения задач организации защищенных виртуальных частных сетей (VPN), развертывания инфраструктуры открытых ключей (PKI), а также защиты персональных мобильных и домашних компьютеров. Рассмотрены практические сценарии использования технологий ViPNet. Пособие предназначено для слушателей учебных курсов по технологиям ViPNet, а также для авторизованных центров ОАО «ИнфоТеКС», на базе которых проходит обучение по программам подготовки специалистов ViPNet. Также оно может быть рекомендовано специалистам служб компьютерной безопасности по вопросам построения комплексных систем защиты информации и применения средств защиты в автоматизированных системах.
Автор: Алабина Ю.Ф., Уривский А.В., Кабакова Н.В., Чефранова А.О.
Издательство: ДМК Пресс
Год: 2015
ISBN: 978-5-94074-936-3
Язык: русский
характеристики  
Количество:
-
+
Купить
Доступно: Общая сумма:

  Добавить для сравнения

Код: 126906

Информационная безопасность и защита информации

Купить книгу Информационная безопасность и защита информации в интернет-магазине книг POWER-BOOK  доставка по Украине

Описание и фотоописание и фото

Цена: 734 грн

Статус: Есть на складе [ x ]

Полистать

 

Книга посвящена методам комплексного обеспечения информа¬ционной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях. Обсуждаются принципы политики информационной безопасности. Рассмотрены стандарты информационной безопасности. Анализируются особенности и инфраструктура «облачных» вычислений. Рассматриваются методы обеспечения безопасности операционных систем, в частности, популярной ОС Windows 7. Подробно рассмотрены криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в информационных си¬стемах. Описываются методы и средства формирования виртуаль¬ных защищенных каналов и использования межсетевых экранов. Рассматриваются технологии предотвращения вторжений и технологии защиты от вредоносных программ и спама. Описываются методы управления средствами обеспечения информационной безопасности. Рассматриваются методы и средства обеспечения безопасности облачных технологий.

Автор: Шаньгин В.Ф.
Издательство: ДМК Пресс
Год: 2014
ISBN: 978-5-94074-768-0
Язык: русский
характеристики  
Количество:
-
+
Купить
Доступно: Общая сумма:

  Добавить для сравнения

Код: 13564

Криптография. От примитивов к синтезу алгоритмов

Купить книгу Криптография. От примитивов к синтезу алгоритмов в интернет-магазине книг POWER-BOOK  доставка по Украине

Цена: 358 грн

Статус: Есть на складе [ x ]

  В книге приводятся элементы математических основ криптографии. Раскрывается содержание симметричных и асимметричных шифров, систем цифровой электронной подписи и хэш-функций и основные требования к ним. Излагаются новые результаты в направлении проектирования скоростных шифров на основе управляемых преобразований.

  Представлена классификация управляемых примитивов, на основе которых синтезируются новые классы операций, зависящих от преобразуемых данных. Анализируются основные свойства управляемых примитивов. Дается описание ряда новых криптографических примитивов и алгоритмов с оценкой их стойкости к дифференциальному, линейному и другим методам криптоанализа.

   Для специалистов в области безопасности информации, криптографии, прикладной математики, информатики и электроники, а также для преподавателей, студентов и аспирантов инженерно-технических вузов.

Автор: Н. А. Молдовян, А. А. Молдовян, М. А. Еремеев
Издательство: BHV-СПб
Год: 2016
ISBN: 5-94157-524-6
Язык: русский
характеристики   сопутствующие  
Количество:
-
+
Купить
Доступно: Общая сумма:

  Добавить для сравнения

Код: 28685

Компьютерные вирусы и антивирусы: взгляд программиста

Купить книгу Компьютерные вирусы и антивирусы: взгляд программиста в интернет-магазине книг POWER-BOOK  доставка по Украине

Описание и фотоописание и фото

Цена: 539 грн

Статус: Есть на складе [ x ]

Мы привыкли, что компьютерные вирусы – это опасно, а антивирусы – это накладно. А ведь и то, и другое – необы-чайно интересно! Незримый фронт пролегает через наши компьютеры, без-звучные сражения идут непрерывно. Антивирусы воюют с компьютерными вирусами. Эта книга научит восприни-мать и понимать, что скрыто от наших глаз и ушей. Компьютерный вирус – это враг, которого надо знать и в лицо, и изнутри. Но этого мало. Надо уметь срывать с него любую личину, бить его не только штатным антивирус-ным оружием, но и голыми руками.

«…Голыми руками, хитрость против хитрости, разум против инстинкта, сила против силы, трое суток не останавливаясь гнать… настигнуть и повалить на землю, схватив за рога…»

А. и Б. Стругацкие. «Обитаемый остров»

Автор: Климентьев К.Е.
Издательство: ДМК Пресс
Год: 2013
ISBN: 978-5-94074-885-4
Язык: русский
характеристики  
Количество:
-
+
Купить
Доступно: Общая сумма:

  Добавить для сравнения

Код: дмк118245

Сохранение данных: Теория и практика

Купить книгу Сохранение данных: Теория и практика в интернет-магазине книг POWER-BOOK  доставка по Украине

Цена: 389 грн

Статус: Есть на складе [ x ]

В книге рассказано о том, что необходимо для превращения вверенной ИТ-инфраструктуры в отказоустойчивую систему. Какие существуют способы защиты информации, какие этапы необходимо пройти при проектировании, как создать Disaster Recovery Plan (план полного восстановления), как создать эффективную систему резервного копирования, как организовать защиту перемещаемых данных – обо всем об этом и о множестве других полезных вещей вы узнаете, прочтя эту книгу.
Большое внимание уделяется связи информационных систем и бизнеса, выстраиванию эффективных, экономически оправданных и легких в освоении систем.


Изложение материала построено по принципу «теория + практика», автор не только приводит информацию по основополагающим вопросам, но и щедро делится своим богатым опытом.


Издание предназначено для системных архитекторов, инженеров, администраторов, разработчиков отказоустойчивых систем и систем резервного копирования, руководителей ИТ-подразделений, ИТ-менеджеров, специалистов по продажам, а также преподавателей и студентов технических вузов.

Автор: Бережной А.
Издательство: ДМК Пресс
Год: 2016
ISBN: 978-5-97060-185-3
Язык: русский
Иллюстрации: С иллюстрациями
характеристики  
Количество:
-
+
Купить
Доступно: Общая сумма:

  Добавить для сравнения

Код: дмк7995

Основы классической криптологии. Секреты шифров и кодов

Купить книгу Основы классической криптологии. Секреты шифров и кодов в интернет-магазине книг POWER-BOOK  доставка по Украине

Цена: 206 грн

Статус: Отсутствует [ x ]

Предлагаемая вниманию читателей книга посвящена вопро-сам, касающимся истории появления и развития шифров и кодов, а также основам криптографии, криптоанализа и криптологии. Осо-бое внимание уделено особенностям использования кодов и шиф-ров различной степени сложности, которые каждый человек при необходимости может применять в повседневной жизни. В первой главе в простой и доступной форме разъясняется значение понятий «код» и «шифр», а также приводятся краткие сведения об основных терминах и определениях, используемых при работе с кодами и шифрами. Во второй и третьей главах коротко изложены наиболее знаменательные и интересные события из исто-рии появления различных кодов, а также из истории криптографии. Советы по использованию наиболее известных кодов даны в чет-вертой главе. Разделы пятой главы предлагаемой книги посвящены вопросам практического применения простых шифров в повседнев-ной жизни. В приложениях приводятся некоторые наиболее часто применяемые в различных областях жизнедеятельности человека коды. Это в первую очередь азбука Морзе и азбука Брайля, а также семафорная азбука и флажный код. Причем даны не только рус-ские, но и международные варианты этих кодов. Все главы и разделы сопровождаются поясняющими рисун-ками и таблицами, благодаря которым восприятие и усвоение из-ложенной информации происходит значительно эффективнее.
Автор: Адаменко М. В.
Издательство: ДМК Пресс
Серия: Защита информации
Год: 2012
характеристики  
Извините, но товар отсутствует...
Сейчас мы проводим уточнения будет ли он в новой поставке

  Добавить для сравнения

Код: 112932

Anonymizing Health Data Case Studies and Methods to Get You Started

Купить книгу Anonymizing Health Data Case Studies and Methods to Get You Started в интернет-магазине книг POWER-BOOK  доставка по Украине

Цена: 325 грн

Статус: Под заказ [ x ]

With this practical book, you will learn proven methods for anonymizing health data to help your organization share meaningful datasets, without exposing patient identity. Leading experts Khaled El Emam and Luk Arbuckle walk you through a risk-based methodology, using case studies from their efforts to de-identify hundreds of datasets.

Clinical data is valuable for research and other types of analytics, but making it anonymous without compromising data quality is tricky. This book demonstrates techniques for handling different data types, based on the authors’ experiences with a maternal-child registry, inpatient discharge abstracts, health insurance claims, electronic medical record databases, and the World Trade Center disaster registry, among others.

  • Understand different methods for working with cross-sectional and longitudinal datasets
  • Assess the risk of adversaries who attempt to re-identify patients in anonymized datasets
  • Reduce the size and complexity of massive datasets without losing key information or jeopardizing privacy
  • Use methods to anonymize unstructured free-form text data
  • Minimize the risks inherent in geospatial data, without omitting critical location-based health information
  • Look at ways to anonymize coding information in health data
  • Learn the challenge of anonymously linking related datasets
Автор: Khaled El Emam, Luk Arbuckle
Издательство: O'Reilly Media
Год: 2013
характеристики  
Количество:
-
+
Купить
Доступно: Общая сумма:

  Добавить для сравнения

Код: X121200

Social Media Security Leveraging Social Networking While Mitigating Risk

Купить книгу Social Media Security Leveraging Social Networking While Mitigating Risk в интернет-магазине книг POWER-BOOK  доставка по Украине

Цена: 1'182 грн

Статус: Под заказ [ x ]

Social networks, particularly public ones, have become part of the fabric of how we communicate and collaborate as a society. With value from micro-level personal networking to macro-level outreach, social networking has become pervasive in people’s lives and is now becoming a significant driving force in business. These new platforms have provided new approaches to many critical enterprise functions, including identifying, communicating, and gathering feedback with customers (e.g., Facebook, Ning); locating expertise (e.g., LinkedIn); providing new communication platforms (e.g., Twitter); and collaborating with a community, small or large (e.g., wikis). However, many organizations have stayed away from potential benefits of social networks because of the significant risks associated with them. This book will help an organization understand the risks present in social networks and provide a framework covering policy, training and technology to address those concerns and mitigate the risks presented to leverage social media in their organization. The book also acknowledges that many organizations have already exposed themselves to more risk than they think from social networking and offers strategies for "dialing it back" to retake control. Defines an organization's goals for social networking Presents the risks present in social networking and how to mitigate them Explains how to maintain continuous social networking security
Автор: Michael Cross
Издательство: Elsevier / Syngress
Язык: english
характеристики  
Количество:
-
+
Купить
Доступно: Общая сумма:

  Добавить для сравнения

Код: X121201

Instant Burp Suite Starter

Купить книгу Instant Burp Suite Starter в интернет-магазине книг POWER-BOOK  доставка по Украине

Цена: 591 грн

Статус: Под заказ [ x ]

In Detail Web security is more important than ever for protecting the confidentiality, integrity, and availability of web applications. Although there is no silver bullet tool, using the right instruments does play a critical role in any security initiative. Burp Suite is a well-known integrated platform for performing security testing and is considered the de-facto standard for testing web applications. "Instant Burp Suite Starter" is a practical, hands-on guide that can help you take advantage of the Burp Suite, a powerful web security tool. Thanks to its step-by-step examples, you will quickly learn how to efficiently discover web application vulnerabilities such as SQL Injection and Cross-site scripting. From intercepting your first web request, you will soon be able to inspect parameters, perform tampering, and eventually discover security flaws. You will also learn how to use the numerous tools available in Burp Suite in order to enumerate all web application entry points, perform scans, and automatically detect security flaws. Then test your sites with automated customized attacks, analyze the randomness of application data, decode data in multiple formats, and much more. "Instant Burp Suite Starter" will teach you everything you need to know to get started with testing your first application using Burp Suite. You will learn helpful tips and tricks on how to discover potentially destructive security flaws in your application. Approach Get to grips with a new technology, understand what it is and what it can do for you, and then get to work with the most important features and tasks. This starter guide will lead you through the field of application security with everyday examples explained. Build up your skills and your defenses with this hands-on tutorial. Who this book is for If you are an application developer with a focus on security then this practical guide is for you. Even with basic knowledge of security you will be able to develop your expertise and make your applications bulletproof.
Автор: Luca Carettoni
Издательство: Packt Publishing
Язык: english
характеристики  
Количество:
-
+
Купить
Доступно: Общая сумма:

  Добавить для сравнения

Код: X121202

Spring Security 3.1

Купить книгу Spring Security 3.1 в интернет-магазине книг POWER-BOOK  доставка по Украине

Цена: 845 грн

Статус: Под заказ [ x ]

In Detail Knowing that experienced hackers are itching to test your skills makes security one of the most difficult and high-pressure concerns of creating an application. The complexity of properly securing an application is compounded when you must also integrate this factor with existing code, new technologies, and other frameworks. Use this book to easily secure your Java application with the tried and trusted Spring Security framework, a powerful and highly customizable authentication and access-control framework. "Spring Security 3.1" is an incremental guide that will teach you how to protect your application from malicious users. You will learn how to cleanly integrate Spring Security into your application using the latest technologies and frameworks with the help of detailed examples. This book is centred around a security audit of an insecure application and then modifying the sample to resolve the issues found in the audit. The book starts by integrating a variety of authentication mechanisms. It then demonstrates how to properly restrict access to your application. It concludes with tips on integrating with some of the more popular web frameworks. An example of how Spring Security defends against session fixation, moves into concurrency control, and how you can utilize session management for administrative functions is also included. "Spring Security 3.1" will ensure that integrating with Spring Security is seamless from start to finish. Approach This practical step-by-step tutorial has plenty of example code coupled with the necessary screenshots and clear narration so that grasping content is made easier and quicker. Who this book is for This book is intended for Java web developers and assumes a basic understanding of creating Java web applications, XML, and the Spring Framework. You are not assumed to have any previous experience with Spring Security.
Автор: Robert Winch, Peter Mularien
Издательство: Packt Publishing
Язык: english
характеристики  
Количество:
-
+
Купить
Доступно: Общая сумма:

  Добавить для сравнения

Код: X121203

Hacking Web Apps Detecting and Preventing Web Application Security Problems

Купить книгу Hacking Web Apps Detecting and Preventing Web Application Security Problems в интернет-магазине книг POWER-BOOK  доставка по Украине

Цена: 1'182 грн

Статус: Под заказ [ x ]

How can an information security professional keep up with all of the hacks, attacks, and exploits on the Web? One way is to read Hacking Web Apps. The content for this book has been selected by author Mike Shema to make sure that we are covering the most vicious attacks out there. Not only does Mike let you in on the anatomy of these attacks, but he also tells you how to get rid of these worms, trojans, and botnets and how to defend against them in the future. Countermeasures are detailed so that you can fight against similar attacks as they evolve. Attacks featured in this book include: • SQL Injection • Cross Site Scripting • Logic Attacks • Server Misconfigurations • Predictable Pages • Web of Distrust • Breaking Authentication Schemes • HTML5 Security Breaches • Attacks on Mobile Apps Even if you don’t develop web sites or write HTML, Hacking Web Apps can still help you learn how sites are attacked—as well as the best way to defend against these attacks. Plus, Hacking Web Apps gives you detailed steps to make the web browser – sometimes your last line of defense – more secure. More and more data, from finances to photos, is moving into web applications. How much can you trust that data to be accessible from a web browser anywhere and safe at the same time? Some of the most damaging hacks to a web site can be executed with nothing more than a web browser and a little knowledge of HTML. Learn about the most common threats and how to stop them, including HTML Injection, XSS, Cross Site Request Forgery, SQL Injection, Breaking Authentication Schemes, Logic Attacks, Web of Distrust, Browser Hacks and many more.
Автор: Mike Shema
Издательство: Elsevier / Syngress
Язык: english
характеристики  
Количество:
-
+
Купить
Доступно: Общая сумма:

  Добавить для сравнения

« Начало | 1-30 | 31-60 | 61-90 | 91-120 | 121-124 | Конец » Всего: 124

Вы можете купить книгу с доставкой курьером новой поштой укрпочтой Кривой Рог,  Львов, Полтава, Житомир,  Черкассы,  Харьков, Чернигов, Винница, Ивано-Франковск, Тернополь, Киев, Луцк, Ровно, Хмельницкий, Херсон, Кировоград, Николаев, Днепропетровск, Ужгород, Запорожье, Суммы, Черновцы, Черкассы, Одесса, Ивано-франковск, другие города Украины. только в нашем магазине низкие цены, возможен торг, прямые поступления от издательства,книги под заказ, печать книг на заказ, компьютерные книги на английском языке.

 
Copyright © 2002-2010 компания "Melbis". Создание интернет магазина Melbis Shop v5.4.0
Последнее обновление магазина: 10-09-2018 10:56