Категория Безопасность ПК

Манифест криптоанархиста
Манифест криптоанархиста
 Буквоед

  449  

Криптоанархизм - философия, суть которой заключается в том, чтобы использовать сильную криптографию для защиты приватности и личной свободы. Криптоанархисты считают, что криптография защищает людей от слежки в Интернете и уверены, что законы математики сильнее человеческих законов и что без шифрования сообщений и информации личная жизнь людей пострадает. Криптоанархисты - это люди, которые поддерживают философию криптоанархизма. Глобальная цель криптоанархистов - интернет доверия. Это явление можно отнести к сфере социально-политической идеологии, направленной на борьбу за свободу слова, тайну личности и частной переписки. Только в качестве основного инструмента этой борьбы криптоанархисты видят не стачки, митинги и уличные протесты, а математические алгоритмы и глубокое шифрование. Возможно ли реализовать в киберпространстве социально-технологические модели, которые многие современные эксперты считают утопиями? Книга знакомит с различными мнениями авторитетных специалистов в различных областях современной науки.

Машина правды. Блокчейн и будущее человечества
Машина правды. Блокчейн и будущее человечества
 Буквоед

  912  

В условиях современной экономики миром правит тот, кто контролирует потоки информации. Это хорошо видно на примере информационно-технологических гигантов вроде Google и Facebook: они постоянно накапливают данные о нас и нашем взаимодействии. В двадцать первом столетии само понятие власти определяет тот, кто имеет полномочия собирать, хранить и публиковать данные. Сейчас эти полномочия носят централизованный характер. Их делят между собой несколько гигантских корпораций

Защита информации: учеб. пособие
Защита информации: учеб. пособие
 Буквоед

  928  

В книге содержится теоретический и практический материал по дисциплине «Защита информации». Особенностью настоящего учебного пособия является изложение вопросов, которые в меньшей степени рассматриваются в других учебных пособиях, а именно: управление информационными рисками; современное нормативно-правовое обеспечение информационной безопасности.. В учебном пособии изложены вопросы влияния средств защиты информации на электронный документооборот; подготовка и проведение лабораторно-практических занятий. Для практического закрепления теоретического материала автором подготовлено восемь лабораторных работ (Приложении № 1). Также пособие содержит еще шесть приложений с различным назначением. Рекомендуется студентам, обучающимся по программам бакалавриата и магистратуры различных форм обучения, которые изучают дисциплины, связанные с информационной безопасностью, а также практикующим специалистам в области кибербезопасности и защиты информации.

Pro Вирусы 3-е изд.
Pro Вирусы 3-е изд.
 Буквоед

  315  

Книга штатного сотрудника одной из ведущих российских антивирусных компаний в увлекательной форме рассказывает об истории возникновения и развития технологий компьютерных вирусов, их разновидностях, внутренней архитектуре, способах распространения и принципах действия. На страницах книги подробно изучаются вопросы противодействия вирусам, троянцам, а также другим опасным программам (включая вредоносное ПО для мобильных устройств), подробно описываются алгоритмы работы антивирусных программ. В третье издание добавлен раздел, рассказывающий о безопасности в эпоху популярности криптовалют и электронных платежных систем.

Безопасность Oracle глазами аудитора: нападение и защита
Безопасность Oracle глазами аудитора: нападение и защита
 Буквоед

  754  

Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в результате проведения тестов на проникновение и обширной исследовательской деятельности в области безопасности СУБД.Книга построена таким образом, что вначале читатель ставится на место потенциального злоумышленника и изучает все возможные способы получения доступа к базе данных, вплоть до поиска новых уязвимостей и написания эксплоитов. Получив достаточно знаний об основных уязвимостях СУБД и о способах проникновения, читатель переходит ко второй части книги, в которой подробно описаны методы защиты СУБД Oracle как с помощью безопасной конфигурации и следования стандартам (в частности, PCI DSS), так и при помощи дополнительных средств обеспечения ИБ.Книга предназначена как специалистам по безопасности, так и сетевым администраторам, разработчикам и администраторам баз данных, а также всем тем, кто интересуется вопросами информационной безопасности.

Информационная безопасность и защита информации. Учебное пособие
Информационная безопасность и защита информации. Учебное пособие
 Буквоед

  983  

Рассматриваются вопросы информационной безопасности и защиты информации в автоматизированных системах обработки данных, вопросы защиты информации в персональных компьютерах. Изложены основные подходы и принципы построения систем защиты и расчета уровня безопасности данных в автоматизированных системах обработки информации, криптографические методы защиты информации. Учебное пособие предназначено для студентов высших учебных заведений, обучающиъся по направлению "Информационные системы и технологии"

Особенности защиты персональных данных в трудовых отношениях. Учебное пособие. 2-е издание
Особенности защиты персональных данных в трудовых отношениях. Учебное пособие. 2-е издание
 Буквоед

  489  

В настоящем учебном пособии изложены основные вопросы защиты персональных данных работников (государственных гражданских и муниципальных служащих) в органах государственной власти, на предприятиях и в организациях различных форм собственности, коммерческих организациях и учреждениях. Рассмотрены понятие конфиденциальности персональных данных, принципы и критерии отнесения информации к персональным данным, основные направления и методы работы по организации защиты персональных данных. Учебное пособие предназначено для студентов, обучающихся по специальностям 090900 "Информационная безопасность", 751100 "Защита информационных технологий", 750200 "Обеспечение защиты информации в автоматизированных системах военного назначения", 030900 "Юриспруденция". Пособие рекомендуется для изучения руководителям, работникам кадровых органов и специалистам по информационным технологиям и защите информации коммерческих структур, а также всем читателям, которым небезразлична судьба их персональных данных.

Информационная безопасность конструкций ЭВМ и систем
Информационная безопасность конструкций ЭВМ и систем
 Буквоед

  415  

Книга посвящена вопросам обеспечения информационной безопасности ЭВМ, систем и сетей. Отдельное внимание уделено вопросам безопасности систем CAD/ CAM/CALS/PLM. Предназначена для студентов, аспирантов, занимающихся вопросами информационной безопасности. Материалы доступны в электронно-библиотечной системе znanium (www.znanium.com).

Задачник по теории информации и кодированию: Учебное пособие.
Задачник по теории информации и кодированию: Учебное пособие.
 Буквоед

  508  

Задачник составлен в соответствии с программой курса «Теория информации и кодирование» и содержит задачи по определению количества информации равновероятных и неравновероятных, взаимозависимых и взаимонезависимых сообщений; вычислению объема информации; вычислению энтропии различных систем; определению помех в каналах связи при помощи условной энтропии и энтропии объединения; вычислению избыточности сообщений; вычислению скорости передачи информации в каналах связи с помехами и без помех; построению оптимальных кодов; построению корректирующих кодов, обнаруживающих и исправляющих многократные ошибки; по сжатию информации и построению кодов в памяти компьютера. К каждой теме дан краткий теоретический материал, необходимый для решения задач. Приведены развернутые решения основных задач. Для других задач даны краткие решения или ответы. Учебное пособие предназначено для студентов вузов, а также может быть полезным для учащихся техникумов связи и курсантов училищ связи.

Атака битов: твоя жизнь, свобода и благополучие в цифровую эпоху.
Атака битов: твоя жизнь, свобода и благополучие в цифровую эпоху.
 Буквоед

  329  

  Ежедневно миллиарды фотографий, музыкальных файлов, новостных статей и сообщений электронной почты разносятся по всему миру потоками битов. Цифровые технологии породили небывалые возможности для нововведений, сотрудничества, развлечений и демократического управления обществом. И они же все больше подтачивают вековые представления об индивидуальности, свободе слова и праве на частную жизнь.   Можете ли вы контролировать тех, кто собирает о вас информацию? Считаете ли вы, что электронная почта может быть конфиденциальной в условиях, когда ничто не кажется защищенным от чужих глаз? Следует ли подвергнуть Интернет такой же цензуре, как радио и телевидение? Является ли скачивание музыки преступлением? Как на самом деле поисковики, вроде Google или Yahoo!, определяют, какие сайты вам показать? Сохраняется ли в цифровом мире ваше право на свободу слова? Имеет ли значение ваше мнение при разработке правительственной или корпоративной политики конфиденциальности?   Здесь вы найдете провокационные ответы на эти вопросы и впечатляющие истории из реальной жизни. Книга призывает человечество осознать происходящее и начать противостоять цифровой экспансии.

Fuzzing: исследование уязвимостей методом грубой силы
Fuzzing: исследование уязвимостей методом грубой силы
 Буквоед

  1557  

Фаззинг - это процесс отсылки намеренно некорректных данных в исследуемый объект с целью вызвать ситуацию сбоя или ошибку. Настоящих правил фаззинга нет. Это такая технология, при которой успех измеряется исключительно результатами теста. Для любого отдельно взятого продукта количество вводимых данных может быть бесконечным. Фаззинг - это процесс предсказания, какие типы программных ошибок могут оказаться в продукте, какие именно значения ввода вызовут эти ошибки. Таким образом, фаззинг - это более искусство, чем наука. Настоящая книга - первая попытка отдать должное фаззингу как технологии. Знаний, которые даются в книге, достаточно для того, чтобы начать подвергать фаззингу новые продукты и строить собственные эффективные фаззеры. Ключ к эффективному фаззингу состоит в знании того, какие данные и для каких продуктов нужно использовать и какие инструменты необходимы для управления процессом фаззинга. Книга представляет интерес для обширной аудитории: как для тех читателей, которым ничего не известно о фаззинге, так и для тех, кто уже имеет существенный опыт.

Информационные системы и их безопасность: Учебное пособие
Информационные системы и их безопасность: Учебное пособие
 Буквоед

  266  

Учебное пособие предназначено для студентов и слушателей среднего Профессионального образования в области информационных и информационно-коммуникационных Технологий по информационным системам и их безопасности. Книга "Информационные системы и их безопасность" выпущена в издательстве "Форум" в 2008 году.

Вскрытие покажет! Практический анализ вредоносного ПО
Вскрытие покажет! Практический анализ вредоносного ПО
 Буквоед

  2106  

Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам попросту не обойтись.

Информационная безопасность. История специальных методов криптографической деятельности
Информационная безопасность. История специальных методов криптографической деятельности
 Буквоед

  1093  

Учебное пособие посвящено истории тайных операций в криптографической деятельности и взлому криптосистем на протяжении XIX—XX веков. Разбираются вопросы рождения и становления российского криптоанализа, особое внимание уделено виднейшим специалистам в этой сфере и их противостоянию взломщикам шифров. Книга создана на основе множества исторических документов и публикаций авторов по истории криптографии, в ней описан криптографический подход к защите информации и исторические предпосылки в данной области. .Представленные в учебном пособии материалы будут полезны бакалаврам и магистрам высших учебных заведений, изучающим курсы «Криптографические методы защиты информации», «Информационная безопасность» и «Управление информационной безопасностью», а также всем интересующимся вопросами истории криптографии и защиты информации.

Электронный документооборот и обеспечение безопасности стандартными средствами windows
Электронный документооборот и обеспечение безопасности стандартными средствами windows
 Буквоед

  1370  

Рассматриваются вопросы организации и сопровождения электронного документооборота на основе использования собственных механизмов защищенного документооборота и делопроизводства стандартными средствами Windows. Описаны механизмы использования цифровой подписи для физических и юридических лиц. Приведен перечень вредоносных программных средств и способы защиты от них.

VMware vSphere 4: полное руководство.
VMware vSphere 4: полное руководство.
 Буквоед

  1583  

С помощью этого удобного руководства вы сможете установить как один, так и тысячи виртуальных серверов в своей организации. Пошаговые инструкции и примеры реальной реализации раскроют вам секреты невероятно мощного пакета программ виртуализации vSphere 4, созданного компанией VMware — лидером среди разработчиков приложений виртуализации. Вы получите ясное представление о назначении и реальном применении каждого из компонентов vSphere 4, Вы также узнаете, как уменьшить потребности в аппаратных средствах для своих серверов, увеличить емкость систем хранения, оптимизировать производительность и сократить финансовые расходы. .

Информационная безопасность: Учебное пособие
Информационная безопасность: Учебное пособие
 Буквоед

  1329  

В учебном пособии рассматриваются вопросы информационной безопасности и защиты данных, в том числе в информационно-вычислительных системах и сетях. Дано введение в общие проблемы безопасности, определены роль и место информационной безопасности в системе . . . . .

Актуальные вопросы защиты информации
Актуальные вопросы защиты информации
 Буквоед

  415  

Монография посвящена рассмотрению избранных аспектов современной защиты информации, в частности анализу, оценке, обработке рисков и управлению инцидентами информационной безопасности в соответствии с линейкой стандартов ISO/IEC 27000, а также криптографическим и теоретико-автоматным аспектам современной защиты информации. Представленные материалы будут полезны бакалаврам и магистрантам высших учебных заведений, изучающим курсы «Информационная безопасность» и «Управление информационной безопасностью», а также аспирантам и специалистам, интересующимся вопросами защиты информации.

Защита информации в персональном компьютере: Учебное пособие
Защита информации в персональном компьютере: Учебное пособие
 Буквоед

  1633  

Рассмотрены вопросы информационной безопасности и защиты данных, в том числе в информационно-вычислительных системах и сетях. Дано введение в общую проблему безопасности, определены роль и место информационной безопасности в системе обеспечения национальной безопасности государства. Рассмотрены проблемы защиты информации в автоматизированных системах обработки информации, криптографические методы защиты информации, вопросы защиты информации в персональных компьютерах, компьютерные вирусы и антивирусные программы, а также проблемы защиты информации в сетях ЭВМ и организации комплексных систем технического обеспечения безопасности. Для учащихся техникумов, колледжей, а также студентов вузов.