ТОП-50 лучших книг в жанре Защита информации
bannerbanner

Защита информации - ТОП 50 лучших книг

Отображать сначала: популярныеновыеТОП лучших книг
Автоматизация проектирования комплексных систем защиты информации
5
Рассмотрены общие вопросы проектирования организационно-технических систем (ОТС), проанализированы современные подходы к автоматизации их проектирования, описаны результаты исследования состава комплексных систем защиты информации, как вида ОТС, разработана концепция автоматизации проектирования комплексных систем защиты информации (КСЗИ) и показаны возможности создания программного комплекса – САПР КСЗИ со всеми видами обеспечения. Монография предназначена для преподавателей, аспирантов и студентов, обучающихся по специальностям, связанным с информационной безопасностью, а также может быть полезна руководителям и сотрудникам службы безопасности и служб защиты информации при создании комплексных систем защиты информации на объекте защиты.
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
5
Это саммари – сокращенная версия книги «Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании» Эллисон Серра. Только самые ценные мысли, идеи, кейсы, примеры. Представьте, что минуту назад кто-то неизвестный получил полный доступ к банковским счетам вашей компании. Или к личным данным сотрудников. Или к вашим ключевым коммерческим тайнам. Что делать?! И если этого еще не произошло, риск кибератаки все равно очень велик: достаточно, к примеру, поделиться конфиденциальными подробностями в ответе на письмо, которое якобы отправил ваш коллега… Уверены ли вы, что виртуальный разум вашей компании защищен надежно? Это зависит отнюдь не только от бдительности айтишников. Эллисон Серра объясняет, что должен понимать и делать для кибербезопасности каждый сотрудник компании – от директора до менеджера по персоналу. Ее инструкции просты, но очень эффективны. Минимум сложных технических подробностей, максимум здравого смысла! В формате PDF A4 сохранён издательский м…
Защита информации в социальных сетях от социоинженерных атак злоумышленника
5
В настоящее время пользователи активно используют социальные сети, то есть являются открытым источником информации для злоумышленников, которые могут реализовать социоинженерные атаки, например, распространение таргетированной информации. В статье предложена формализация обобщенного алгоритма распространения таргетированной информации, методика защиты от таргетированной информации в социальных сетях, позволяющие повысить уровень защищенности персональных данных пользователей социальных сетей.
Физические явления и процессы в области информационной безопасности. Часть I
5
Учебное пособие составлено на основе курса лекций «Физические явления и процессы в области информационной безопасности», читаемого бакалаврам направления 10.03.01 – «Информационная безопасность» и представляет первую часть двухгодичного курса, читаемого в первом и втором семестрах обучения. В пособии рассмотрены основные положения классической физики и начальные представления по атомной и квантовой физике. Описаны основные понятия и методы расчета физических полей различной природы. Материалы курса послужат основой для второй части курса лекций по дисциплине «Физические явления и процессы в области информационной безопасности», а также для дисциплин «Техническая защита информации» и «Программно-аппаратные средства защиты информации».
Международные стандарты правовой защиты информации и информационных технологий
5
Учебное пособие представляет собой систематическое изложение проблемного материала, входящего в программу дисциплины междисциплинарной университетской академической мобильности (МУАМ) «Международные стандарты правовой защиты интеллектуальной собственности, информации и информационных технологий» юридического факультета Южного федерального университета. В пособии рассмотрены понятие, юридические свойства и виды информации, а также информация как объект правоотношений, информационные технологии и информационные системы. Последовательно охарактеризованы положения международных норм и принципов, сформированных в эпоху зарождения информационного общества; освещены международные соглашения и нормы «мягкого права», посвященные цифровому обществу (digital age). Раскрыты основные направления обеспечения информационной безопасности; проведен анализ правового регулирования общественных отношений в информационно-телекоммуникационной сети Интернет. Изучена практика ЕСПЧ и опыт национальных законодательств в сфере инфо…
Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании
5
В апреле 2021 года данные более полумиллиарда пользователей Facebook оказались в открытом доступе. В том числе на одном из хакерских форумов опубликовали телефонный номер Марка Цукерберга. Защищал ли основатель одной из крупнейших социальных сетей свои данные, соблюдал ли меры кибербезопасности? Конечно. Но когда речь идет о киберпреступности, даже самой лучшей защиты бывает недостаточно. По результатам исследования Verizon об утечке данных 2018 года, сотрудники прямо или косвенно ответственны за четверть всех взломов компаний. Повысив уровень кибергигиены персонала и подготовив их к возможным информационным угрозам, можно значительно снизить риск утечки данных компании и сохранить репутацию, если это все же произойдет. Эллисон Серра, старший вице-президент и директор по маркетингу McAfee, написала книгу «Кибербезопасность: правила игры» для людей, которые хотят подготовить компанию к возможным атакам со стороны киберпреступного мира. Книга полна легко применимых советов о том, как обеспечить максимальную…
Порядок и методика проведения пилотных проектов в области кибербезопасности
5
В статье проведен анализ применения понятия «пилотный проект», описан порядок (алгоритм) проведения пилотных проектов в области обеспечения информационной безопасности (кибербезопасности) АСУ – объектов критической информационной инфраструктуры, предложено определение «пилотный проект» в области обеспечения кибербезопасности. Актуальность настоящего исследования заключается в необходимости создания систем безопасности объектов критической информационной инфраструктуры Российской Федерации, ключевым элементом которых являются средства защиты информации, прошедшие оценку соответствия для применения на конкретных объектах с учетом специфики их реализации, эксплуатации и модели угроз. Проблематика заключается в отсутствии в отрасли единого понимания целей и задач пилотных проектов, в ходе которых должна проводиться такая оценка соответствия, вследствие чего происходит завышение временных затрат на согласование и проведение проектов, прежде всего – на формирование целей и задач, перечня ожидаемых результатов и…
Игра в имитацию. О шифрах, кодах и искусственном интеллекте
5
Иногда люди, которые ничего из себя не представляли, делают то, чего никто не мог себе представить… (Алан Тьюринг) Как мыслит компьютер? Как отыскать ошибку в системе, в которой их нет? Как взломать код, который невозможно взломать? Ученый-математик Алан Тьюринг в тексте работы «О вычислимых числах», вышедшей в 1936 году, доказал, что универсального метода установления истины нет и не может быть в математической науке. Математика всегда будет содержать не поддающиеся разрешению задачи. На базе этого метода ученый разработал так называемую «Машину Тьюринга», ставшую прообразом современного персонального компьютера. Во времена Второй мировой он создал дешифровальную машину, которая позволила взломать код «Энигмы», что изменило весь ход Второй мировой войны. Именно Алан Тьюринг считается основателем современной кибернетики и главным теоретиком проблемы искусственного интеллекта. В этой книге Алан Тьюринг расшифровывает не только свои методы, философию, но и код собственной жизни. «Всегда есть ошибка. В …
Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологий
5
Рассмотрен один из подходов адаптивной настройки подсистемы информационной безопасности информационных систем на основе оценки уровня рисков преодоления подсистемы защиты информационной системы нарушителем с использованием механизмов рассуждений по прецедентам и нейро-нечеткого вывода.
Сетевая защита на базе технологий фирмы Cisco Systems. Практический курс. Учебное пособие
5
Учебное пособие раскрывает вопросы практического применения методов и средств защиты информации в компьютерных сетях. В качестве платформы для построения защищенных сетей рассмотрены технологии и программно-аппаратные комплексы фирмы Cisco Systems. В пособии рассмотрены основные команды операционной системы Cisco IOS, вопросы администрирования маршрутизаторов и межсетевых экранов, способы обнаружения сетевых компьютерных атак на базе комплексов Cisco IDS Sensor и Cisco MARS. Основной акцент в пособии делается на практическое изучение материала, что реализуется благодаря применению технологии виртуальных машин и использованию в образовательном процессе программных эмуляторов аппаратуры фирмы Cisco Systems. Пособие будет полезно преподавателям, слушателям потоков повышения квалификации по направлению информационной безопасности, а также специалистам-практикам в области защиты компьютерной информации.
Кибербезопасность объектов топливно-энергетического комплекса
5
Рассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. Подробно освещены вопросы обеспечения кибербезопасности атомных электростанций и других объектов топливно-энергетического комплекса с использованием микроэлектронной элементной базы. Представлена нормативно-техническая база обеспечения кибербезопасности энергетических структур ведущих мировых индустриально развитых стран. Для технических специалистов в области электроэнергетики, микроэлектроники, информационных технологий и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим электроэнергетические направления и информационную безопасность.
Однофотонные приёмники для систем квантового распределения ключей
5
Пособие содержит теоретические сведения о принципах работы однофотонных приёмников на основе лавинных фотодиодов, а также материалы лабораторно-практических занятий по разделу «Квантовые коммутации» дисциплины «Квантовая связь и криптография». Рассмотрены принципы работы, конструкции и основные параметры однофотонного детектора ID 201 фирмы idQuantique (Швейцария). Приведено описание принципа работы системы квантового распределения ключа на основе фазового кодирования состояний фотонов. Учебное пособие предназначено для студентов специальности 10.05.02 «Информационная безопасность телекоммуникационных систем».
Информация: сбор, защита, анализ…
5
Все о защите, анализе и сборе информации. Будет интересно сотрудникам оперативных подразделений силовых структур, любителям теории заговоров, частным детективам, лицам, кому интересны темы расследований, ну и, естественно, тем, кто хочет защитить информацию о себе.
Нормативная база и стандарты в области информационной безопасности
5
В учебном пособии рассмотрены наиболее важные нормативные документы ФСТЭК, а также международные и национальные стандарты Российской Федерации в области информационной безопасности. Предназначено для студентов высших учебных заведений, обучающихся по специальностям в области информационной безопасности, слушателей курсов повышения квалификации по проблемам защиты информации. Рассмотренные вопросы будут полезны руководителям учреждений, а также специалистам в области ИТ, занимающимся разработкой и эксплуатацией аппаратно-программных средств и обеспечением их безопасности. Рекомендовано к изданию редакционно-издательским советом федерального государственного автономного образовательного учреждения высшего образования «Самарский национальный исследовательский университет имени академика С. П. Королева» в качестве учебного пособия для студентов, обучающихся по программам высшего образования укрупненной группы специальностей и направлений подготовки 10.00.00 «Информационная безопасность».
Ключевые идеи книги: Акционер. Большие деньги на маленьких компаниях. Валерий Золотухин
5
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Когда речь заходит о выдающихся инвесторах, мы вспоминаем Уоррена Баффетта и Джорджа Сороса. А если речь идет про отечественный бизнес, про отечественные компании? Путь на инвестиционный олимп не заказан никому, утверждает Валерий Золотухин. Его стратегия инвестирования в малый и средний бизнес на восьмилетнем отрезке позволила получить среднегодовую доходность более 70%. Капитализация его инвестиционной компании IMPACT Capital – более $30 млн. Результаты впечатляют. И это не предел. Может быть, это русский Уоррен Баффетт? Слушайте аудиосаммари – в нем раскрываются все секреты.
Семантическая интероперабельность в решении финансовых задач и способы ее измерения
5
В статье рассмотрены вопросы, связанные с решением задачи обеспечения семантической интероперабельности в деятельности финансовой организации. Предложены подходы к измерению и оценке интероперабельности, которые могут использоваться в решении различных задач, связанных с интеграцией финансовой информации. Рассмотрены вопросы обеспечения совместного функционирования автоматизированных систем и использования сведений, получаемых из различных источников.
Kali Linux от разработчиков (pdf+epub)
5
Авторы шаг за шагом познакомят вас с основами и возможностями Kali Linux. В книге предложен краткий курс работы с командной строкой Linux и ее концепциями, описаны типичные сценарии установки Kali Linux. Прочитав эту книгу, вы научитесь конфигурировать, отлаживать и защищать Kali Linux, а также работать с мощным менеджером пакетов дистрибутива Debian. Научитесь правильно устанавливать Kali Linux в любых окружениях, в том числе в крупных корпоративных сетях. Наконец, вам предстоит познакомиться и со сложными темами: компиляцией ядра, созданием собственных образов ISO, промышленным шифрованием и профессиональной защитой конфиденциальной информации.
Правовые основы защиты информации с ограниченным доступом
5
В учебном пособии рассмотрены основные виды и способы правовой защиты информации с ограниченным доступом, особенности законодательного регулирования и меры ответственности за правонарушения в указанной сфере. Особое внимание уделено проблемам соотношения и различения некоторых видов тайн, а также вопросам совершенствования законодательства в этой области. Помимо теоретического материала, пособие содержит кейс-задания, основанные на анализе судебной практики, которые могут быть использованы студентами для самостоятельного анализа и подготовки к практическим занятиям. Пособие предназначено для студентов, осваивающих основную образовательную программу направления 40.03.01 – Юриспруденция, магистрантов, а также всех интересующихся проблемами защиты информации с ограниченным доступом.
Криптографические методы защиты информации 2-е изд. Учебник для академического бакалавриата
5
В учебнике «Криптографические методы защиты информации» изложен курс алгоритмической теории чисел и ее приложений к вопросам защиты информации. Основное внимание уделено строгому математическому обоснованию, эффективной реализации и анализу трудоемкости алгоритмов, используемых в криптографических приложениях Приведено описание современных криптографических схем и протоколов, использующих изложенные теоретические сведения. В отличие от существующих пособий по данной тематике, учебниксодержит в себе изложение, построенное по принципу «от простого к сложному», что позволит освоить рассматриваемый материал без существенного использования дополнительной литературы.
Конфиденциальное делопроизводство и защита коммерческой тайны
5
Конфиденциальное делопроизводство распространяется на документы, которые содержат в себе сведения, составляющие коммерческую и служебную тайну. Коммерческая тайна прямо связана с коммерческой деятельностью, является необходимым условием ее существования. Предназначено для преподавателей и студентов вузов специальностей по направлению безопасности, специалистов по безопасности, менеджеров и руководителей компаний.
Математические методы в теории защиты информации
5
В настоящее время простые числа используются в прикладных науках теории чисел, таких как криптография и защита информации. Широко известная система кодирования RSA использует простые числа с количеством знаков более 100. Суть системы проста: если два таких числа перемножить, то полученное число разложить на множители практически невозможно за обозримое количество лет. Если п = p q, где pwq простые числа с большим количеством знаков, то сообщение «и» передается открытым ключом, а числа р и q секретные (их знает только получатель). Для того, чтобы выяснить является ли число с большим количеством знаков простым или составным, существуют различные тесты, которые, в основном, используют арифметику остатков.
Корреляционный анализ и прогнозирование SYN-флуд атак
5
Веб-ресурсы являются неотъемлемой частью жизни современного человека. Так же, как и другие элементы IT-сферы, они подвержены хакерским атакам. Среди лидеров атак можно выделить внедрение операторов SQL и межсайтовое выполнение сценариев. Несмотря на это, DDoS-атаки продолжают входить в топ-10 сетевых атак и приводить к серьезным сбоям работы веб-ресурсов. В статье рассмотрены DDoS-атаки, их классификация и методы защиты. Особое внимание уделено наиболее распространенному типу DDoS-атак – SYN-флуд атакам, анализу их временнόго ряда и прогнозированию.
Смарт-карты и информационная безопасность
5
Книга предназначена для специалистов в области информационных технологий, связанных с использованием смарт-карт. Она освещает такие сферы применения смарт-карт как платежные системы, электронные документы, системы управления доступом и некоторые другие. Книга может быть полезна студентам, аспирантам и научным работникам, интересующимся смарт-картами.
Технологии защиты микросхем от обратного проектирования в контексте информационной безопасности
5
В книге рассмотрены вопросы обеспечения информационной безопасности современной электронной компонентной базы, используемой при разработке радиоэлектронной аппаратуры различного назначения. Особое внимание уделено вопросам уязвимости, возникающим при разработке и изготовлении микросхем, создаваемых по fabless-технологии. Авторами рассмотрены инженерно-технические и организационно-методические решения по защите от обратного проектирования современных микросхем. Книга может быть полезна специалистам в области микроэлектроники, разработчикам отечественной элементной базы, а также студентам, обучающимся по специальностям, связанным с разработкой микросистем и информационной безопасностью.
Искусство защиты и взлома информации
5
Защита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, чем занимается информационная безопасность и какие методы она использует для решения своих задач. Особое внимание уделяется криптографии – пожалуй, самому мощному инструменту защиты. Подробно рассматриваются вопросы защиты программ от несанкционированного тиражирования, а также различные аспекты обеспечения безопасности данных, включая управление цифровыми правами и применение стеганографии. Изложение материала сопровождается примерами неудачных средств защиты и объяснением причин их появления. Рассказывается также об анализе средств защиты, целях, которые ставятся при проведении анализа, и инструментах, применяемых при исследовании. Для широкого круга пользователей, интересующихся вопросами защиты информации.
Инфокоммуникационные системы. Программное обеспечение. Учебник для СПО
5
В учебнике подробно рассмотрены вопросы, связанные с актуальным программным обеспечением, обеспечивающим функционирование современных инфокоммуникационных систем и сетей, например операционные системы и среды, типичные протоколы и программные интерфейсы и т. п. Также уделено отдельное внимание технологиям и подходам в сфере виртуализации. Освещены основные особенности и нюансы проектирования современных высоконагруженных систем и сетей корпоративного уровня. Соответствует современным требованиям Федерального государственного образовательного стандарта среднего профессионального образования и профессиональным квалификационным требованиям. Учебник рекомендуется учащимся всех форм обучения в соответствии с ФГОС 3++ профессионального учебного цикла по специальностям среднего профессионального образования «Прикладная математика и информатика», «Информационные системы» и «Организация и технология защиты информации», изучающих курсы, непосредственно связанные с сетевыми технологиями, такие как «Компьютерные сети…
Радиоэлектронная борьба. Функциональное поражение радиоэлектронных средств
5
Рассматриваются принципиальные возможности, технические приемы проектирования и использования средств функционального поражения одноразового и многоразового применения, оснащенных сверхвысокочастотными и сверхширокополосными импульсными генераторами. Для специалистов в области радиоэлектронной и информационной борьбы. Издание может быть полезно студентам и аспирантам, изучающим технику радиоэлектронных систем и комплексов в вузах.
Ловушка для багов. Полевое руководство по веб-хакингу (pdf + epub)
5
«Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» – Майкл Принс и Йоберт Абма, соучредители HackerOne. «Ловушка для багов» познакомит вас с белым хакингом – поиском уязвимостей в системе безопасности. Неважно, являетесь ли вы новичком в области кибербезопасности, который хочет сделать интернет безопаснее, или опытным разработчиком, который хочет писать безопасный код, Питер Яворски покажет вам, как это делается. В книге рассматриваются распространенные типы ошибок и реальные хакерские отчеты о таких компаниях, как Twitter, Facebook, Google, Uber и Starbucks. Из этих отчетов вы поймете принципы работы уязвимостей и сможете сделать безопасней собственные приложения. Вы узнаете:как работает интернет, и изучите основные концепции веб-хакинга;как злоумышленники взламывают веб-сайты;как подделка запросов заставляет пользователей отправлять информацию на другие веб-сайты;как получить доступ к данным другого пользователя;с чего начать охоту за уязвимостями;как заст…
Элементы теории информации в защите информации
5
В учебном пособии систематически изложены основы математической теории информации, для ее разделов, относящихся к математическим моделям источников сообщений и к методам кодирования, подчеркивается связь с вопросами криптографической защиты информации. Для закрепления знаний в каждой главе даны задачи, упражнения и контрольные вопросы. Книга предназначена для студентов и преподавателей математической теории информации.
Квантовые технологии в телекоммуникационных системах
5
Изложены тенденции развития квантовых коммуникаций, вероятностные закономерности и основные понятия квантовой физики, раскрыты принципы квантовой криптографии, описаны направления развития и протоколы, типовые структуры и элементная база систем квантового распределения ключа и распределённых защищённых сетей на их основе. Освещены особенности функционирования систем квантового распределения ключа в условиях возможного несанкционированного доступа. Материал является основой для прослеживания технического уровня и тенденций развития систем квантового распределения ключа. Учебник предназначается для студентов, обучающихся по специальности 10.05.02 Информационная безопасность телекоммуникационных систем.
Основы классической криптологии. Секреты шифров и кодов
5
Предлагаемая вниманию читателей книга посвящена вопросам, касающимся истории появления и развития шифров и кодов, а также основам криптографии, криптоанализа и криптологии. Особое внимание уделено особенностям использования кодов и шифров различной степени сложности, которые каждый человек при необходимости может применять в повседневной жизни. В первой главе в простой и доступной форме разъясняется значение понятий «код» и «шифр», а также приводятся краткие сведения об основных терминах и определениях, используемых при работе с кодами и шифрами. Во второй и третьей главах коротко изложены наиболее знаменательные и интересные события из истории появления различных кодов, а также из истории криптографии. Советы по использованию наиболее известных кодов даны в четвертой главе. Разделы пятой главы предлагаемой книги посвящены вопросам практического применения простых шифров в повседневной жизни. В приложениях приводятся некоторые наиболее часто применяемые в различных областях жизнедеятельности человека ко…
PHP глазами хакера
5
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря которым хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации противостояния внешним атакам. Показаны реальные примеры взлома Web-сайтов и рекомендации, которые помогут создавать более защищенные сайты. В четвертом издании материал обновлен в соответствии с последней версией PHP 7, добавлено описание современных методов безопасности и защиты. Для Web-программистов, администраторов и специалистов по безопасности.
Безопасность в Интернете: защита от внешних угроз
5
В данной статье рассматриваются актуальные внешние угрозы, связанные с использованием Интернета, при этом делается акцент на «криминализации» глобальной сети и угрозах, представляющих опасность для финансов, жизни, здоровья и психического состояния пользователей. Далее рассматриваются основные активы пользователей, подвергающиеся угрозам, и соответствующие средства защиты: программные, организационные и правовые.
Структурно-параметрический синтез системы обнаружения киберугроз по результатам мониторинга открытых информационных ресурсов
5
В статье предложена методика структурно-параметрического синтеза системы обнаружения кибернетических угроз по результатам мониторинга открытых ресурсов информационно-телекоммуникационных систем. Методика основана на использовании методов многокритериального анализа и учитывает особенности функционирования системы обнаружения кибернетических угроз. Приведенный расчетный пример доказывает эффективность предложенных решений.
Системы защиты информации в ведущих зарубежных странах. Учебное пособие
5
Рассматриваются вопросы становления и развития проблем защиты информации в мировой практике, особенности современных систем защиты информации в ведущих зарубежных странах, таких как США, страны Евросоюза, КНР. Помимо того, особое внимание уделено рассмотрению проблем информационного противоборства в системе политических отношений современного информационного общества. Приведены методические рекомендации по проведению практических занятий по дисциплине специализации «Системы защиты информации в ведущих зарубежных странах». Учебное пособие предназначено для студентов всех форм обучения специальностей 090103 – «Организация и технология защиты информации» и 090104- «Комплексная защита объектов информатизации», слушателей курсов повышения квалификации по проблемам защиты информации, а также может быть полезно специалистам, занимающимся решением задач обеспечения информационной безопасности.
Основы конкурентной разведки
5
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной разведки. Рассмотрены основы информационно-аналитической работы при ведении конкурентной разведки а также контрразведывательное обеспечение экономической деятельности организации. Учебное пособие предназначено для студентов высших учебных заведений, обучающихся по направлению 090900 – «Информационная безопасность» и специальности 090303 «Информационная безопасность автоматизированных систем», а также может быть полезно специалистам, интересующимся вопросами обеспечения экономической безопасности, ведения и противодействия конкурентной разведки.
Служба защиты информации: организация и управление. Учебное пособие
5
Рассматриваются вопросы построения структурных подразделений по защите информации в составе службы безопасности предприятия, описаны правовые основы создания и функционирования соответствующих подразделений. Приведены рекомендации по организации работы на предприятии подразделений режима и охраны, специального отдела, подразделений информационно-аналитической деятельности и инженерно-технической защиты, службы защиты информации. Даны рекомендации по разработке должностных инструкций и приведены их примеры для различных специалистов в области защиты информации. Особое внимание уделено проблемам и методам управления службой безопасности в современных условиях. Рассмотрены новые подходы к подбору, расстановке и обучению персонала с учетом обеспечения на предприятии необходимого уровня защиты информации. Предназначена для студентов вузов по специальности 090103 -Организация и технология защиты информации, слушателей курсов повышения квалификации по проблемам защиты информации, а также может быть полезна специ…
Правовое обеспечение противодействия спамингу. Теоретические проблемы и решения
5
В монографии на основе российских и зарубежных разработок по теории права, правовым аспектам Интернета и информационной безопасности рассматриваются теоретические проблемы регулирования общественных отношений в сервисе электронной почты в части противодействия угрозам отправления незапрошенных электронных сообщений и спаминга. Значительное место уделено анализу действующего законодательства и законопроектов по исследуемым вопросам. Разработан ряд оригинальных предложений по совершенствованию законодательной базы обеспечения информационной безопасности в сервисе электронной почты. Для студентов, аспирантов и преподавателей высших учебных заведений, а также для всех, кто интересуется вопросами противодействия спаму и спамингу.
Лекции по криптографии
5
Брошюра издана по материалам лекций по криптографии, прочитанных на факультете мировой политики МГУ им. М. В. Ломоносова. Основное внимание уделяется прикладным задачам, решаемым с помощью математических методов криптографии. Доступно рассказывается о том, что такое шифрование, криптографические протоколы, о роли криптографии в массовых информационных коммуникациях.
Криптография. От примитивов к синтезу алгоритмов
5
В книге приводятся элементы математических основ криптографии. Раскрывается содержание симметричных и асимметричных шифров, систем цифровой электронной подписи и хэш-функций и основные требования к ним. Излагаются новые результаты в направлении проектирования скоростных шифров на основе управляемых преобразований. Представлена классификация управляемых примитивов, на основе которых синтезируются новые классы операций, зависящих от преобразуемых данных. Анализируются основные свойства управляемых примитивов. Дается описание ряда новых криптографических примитивов и алгоритмов с оценкой их стойкости к дифференциальному, линейному и другим методам криптоанализа. Для специалистов в области безопасности информации, криптографии, прикладной математики, информатики и электроники, а также для преподавателей, студентов и аспирантов инженерно-технических вузов.
Алгоритмы шифрования. Специальный справочник
5
Книга посвящена алгоритмам блочного симметричного шифрования. Дана общая классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов шифрования: история создания и использования, основные характеристики и структура, достоинства и недостатки. Описаны различные виды криптоаналитических атак на алгоритмы шифрования и на их реализации в виде программных или аппаратных шифраторов. Рассказано о конкурсах по выбору стандартов шифрования США и Евросоюза. Для специалистов в области информационных технологий, преподавателей, студентов и аспирантов.
Практическая криптография
5
Эта книга предназначена прежде всего для тех, кто интересуется не только теоретическими аспектами криптологии, но и практическими реализациями алгоритмов криптографии и криптоанализа. В книге уделено очень много внимания вопросам компьютерного криптоанализа и логике программирования защищенных криптосистем. Книга изложена таким образом, что она будет полезной как для неподготовленного читателя, так и для высококвалифицированного специалиста, желающего расширить свой кругозор и по-новому взглянуть на криптографический аспект систем информационной защиты. Речь в книге не идет о каких-то конкретных программных продуктах, наоборот – прочтя книгу, подготовленный читатель будет способен самостоятельно создавать программное обеспечение, содержащее криптографические алгоритмы. Кроме стандартных и популярных средств одноключевого шифрования, в книге рассматриваются нестандартные алгоритмы, которые могут использоваться на практике, оригинальные и необычные подходы к шифрованию и криптоанализу, что может значительно…
Цифровая стеганография
5
Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения информации по сетям связи, поиска информации в мультимедийных базах данных. На русском языке стеганографии было посвящено несколько обзорных статей в спецвыпуске журнала «Конфидент» – и только. Данная книга призвана восполнить существующий пробел. В ней обобщены самые последние результаты исследований зарубежных ученых, рассмотрены как теоретические, так и практические аспекты стеганографии, выполнена классификация стегосистем и методов встраивания, детально исследованы вопросы повышения пропускной способности стегоканала, обеспечения стойкости и незаметности внедрения, приведено более 50 алгоритмов встраивания данных. Книга предназначена для студентов, аспирантов, научных работников, изуч…
Информационная безопасность
5
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях. Обсуждаются принципы политики информационной безопасности. Рассмотрены стандарты информационной безопасности. Анализируются особенности и инфраструктура «облачных» вычислений. Подробно рассмотрены криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в информационных системах. Описываются методы и средства формирования виртуальных защищенных каналов и использования межсетевых экранов. Рассматриваются технологии предотвращения вторжений и технологии защиты от вредоносных программ и спама. Описываются методы управления средствами обеспечения информационной безопасности. Издание представляет интерес для пользователей и администраторов компьютерных систем и сетей, а также может б…
Искусство дизассемблирования
5
Книга посвящена вопросам и методам дизассемблирования, знание которых позволит эффективно защитить свои программы и создать более оптимизированные программные коды. Объяснены способы идентификации конструкций языков высокого уровня таких, как С/C++ и Pascal, показаны различные подходы к реконструкции алгоритмов. Приводится обзор популярных хакерских инструментов для Windows, UNIX и Linux – отладчиков, дизассемблеров, шестнадцатеричных редакторов, API– и RPC-шпионов, эмуляторов. Рассматривается исследование дампов памяти, защитных механизмов, вредоносного программного кода – вирусов и эксплоитов. Уделено внимание противодействию антиотладочным приемам. Для программистов и продвинутых пользователей. (Компакт-диск прилагается только к печатному изданию.)
Криптография и безопасность в технологии .NET
5
Подробно излагаются вопросы реализации на .NET-платформе симметричной и асимметричной криптографии, цифровых подписей, XML-криптографии, пользовательской безопасности и защиты кодов, ASP .NET-безопасности, безопасности Web-служб. Изложение построено на разборе примеров конкретных атак на системы безопасности, содержит большое количество текстов отлаженных программ. Для программистов, занимающихся разработкой и настройкой систем безопасности на платформе .NET.
Ключевые идеи книги: Гуманократия. Как сделать компанию такой же гибкой, смелой и креативной, как люди внутри нее. Гэри Хэмел, Микеле Занини
5
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Если вы не чувствуете признания на работе, эта книга для вас. Если вас напрягают нелепые правила вашей корпорации и авторитаризм начальства, эта книга для вас. Если вы с тоской понимаете, что через несколько лет на вашу должность вполне может претендовать андроид и руководство с удовольствием предпочтет его, эта книга для вас. Плоха не ваша работа, а правила, по которым она организована. Они вдохновлены бюрократией – таким привычным и таким отвратительным понятием. Бюрократия – яд для корпораций. Но теперь противоядие найдено. Предлагающая детальный план спасения бизнеса от бюрократических цепей книга Гэри Хэмела и Микеле Занини заслуженно вошла в десятку лучших книг о технологиях 2020 года по версии Forbes. Самое важное и ценное из нее – в этом саммари.
Аудит безопасности Intranet
5
В книге содержится комплексное описание всех основных вопросов аудита безопасности корпоративных систем Internet/Intranet в соответствии с требованиями международных стандартов ISO 15408, ISO 17799 (BS 7799), BSI и COBIT. Наряду с рассмотрением основных принципов, формальных методов и подходов в книге содержатся примеры проведения конкретных аудиторских проверок информационной безопасности различных государственных и коммерческих организаций и структур. В первую очередь книга предназначена менеджерам высшего эшелона управления компанией (TOP-менеджерам), руководителям служб автоматизации (CIO) и информационной безопасности (CISO), а также специалистам, разработчикам и аудиторам в области защиты информации. Она может использоваться также в качестве учебного пособия для студентов и аспирантов соответствующих технических специальностей.
Система защиты информации ViPNet
5
Пособие представляет собой краткий обзор продуктов торговой марки ViPNet, разработанных компанией ОАО «ИнфоТеКС» для решения задач организации защищенных виртуальных частных сетей (VPN), развертывания инфраструктуры открытых ключей (PKI), а также защиты персональных мобильных и домашних компьютеров. Рассмотрены практические сценарии использования технологии ViPNet. Пособие предназначено для слушателей учебных курсов по технологии ViPNet, а также для авторизованных центров ОАО «Инфо-ТеКС», на базе которых проходит обучение по программам подготовки специалистов ViPNet. Также оно может быть рекомендовано специалистам служб компьютерной безопасности и по вопросам построения комплексных систем защиты информации и применения средств защиты в автоматизированных системах.
Этичный хакинг. Практическое руководство по взлому (pdf+epub)
5
Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга «Этичный хакинг» освещает современные проблемы кибербезопасности и помогает освоить навыки, необходимые любому этичному хакеру. Сделайте первый шаг в карьере пентестера, ознакомившись с методами взлома, которые используют эксперты. После покупки предоставляется дополнительная возможность скачать книгу в формате epub.