информационная безопасность

Виктор Александрович Сердюк. Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных систем предприятий

Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных систем предприятий

Виктор Александрович Сердюк

Проблема защиты автоматизированных систем от информационных атак является одной из наиболее актуальных и значимых в ИТ-индустрии. В основу этого учебного пособия положен многолетний практический опыт проектирования, разработки и внедрения...
А. М. Поляков. Безопасность Oracle глазами аудитора: нападение и защита

Безопасность Oracle глазами аудитора: нападение и защита

А. М. Поляков

Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в результате проведения тестов на проникновение и...
Михаил Масленников. Практическая криптография

Практическая криптография

Михаил Масленников

Книга российского криптографа посвящена прикладным проблемам современной криптографии. Наряду с основными теоретическими положениями рассматривается: создание криптографического ядра, встраивание криптографических алгоритмов в Microsoft Outlook...
Денис Колисниченко. Анонимность и безопасность в Интернете. От «чайника» к пользователю

Анонимность и безопасность в Интернете. От «чайника» к пользователю

Денис Колисниченко

Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз, избавиться от спама, зашифровать...
К. Е. Климентьев. Компьютерные вирусы и антивирусы: взгляд программиста

Компьютерные вирусы и антивирусы: взгляд программиста

К. Е. Климентьев

Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформальное и формальное введение в проблему компьютерных вирусов, описание принципов их работы,...
Коллектив авторов. Введение в криптографию

Введение в криптографию

Коллектив авторов

В книге впервые на русском языке дается систематическое изложение научных основ криптографии от простейших примеров и основных понятий до современных криптографических конструкций. Понимание принципов криптографии стало для многих потребностью в...
Н. Галяветдинов. Основы автоматизированного проектирования изделий и технологических процессов

Основы автоматизированного проектирования изделий и технологических процессов

Н. Галяветдинов

Освещены теоретические основы система автоматизированного проектирования, моделирования и конструирования в САПР. Предназначено для студентов, обучающихся по направлению 250400 «Технология лесозаготовительных и деревоперерабатывающих...
В. Н. Усцелемов. Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологий

Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологий

В. Н. Усцелемов

Рассмотрен один из подходов адаптивной настройки подсистемы информационной безопасности информационных систем на основе оценки уровня рисков преодоления подсистемы защиты информационной системы нарушителем с использованием механизмов рассуждений...
Олег Александрович Городов. Информационное право. 2-е издание. Учебник для бакалавров

Информационное право. 2-е издание. Учебник для бакалавров

Олег Александрович Городов

Учебник написан по курсу дисциплины «Информационное право». В систематизированном и сжатом виде освещены все темы курса с учетом новейшего законодательства. Автор раскрывает как общие вопросы о понятии «информация», так и специальные вопросы...
Никита Войтов. Администрирование Red Hat Enterprise Linux. Учебный курс

Администрирование Red Hat Enterprise Linux. Учебный курс

Никита Войтов

Эта книга позволит читателям получить знания и навыки, необходимые для успешного системного и сетевого администрирования операционной системы Red Hat Enterprise Linux 5 (RHEL), а также для решения задач, связанных с информационной безопасностью....
А. В. Еременко. Генерация криптографических ключей на основе голосовых сообщений

Генерация криптографических ключей на основе голосовых сообщений

А. В. Еременко

Рассмотрена проблема генерации ключевых последовательностей на основе биометрических данных. Предложены два пространства признаков голоса человека (зависимое и не зависимое от произносимой фразы), способы генерации ключей на основе голосовых...
А. В. Еременко. Идентификационный потенциал клавиатурного почерка с учетом параметров вибрации и силы нажатия на клавиши

Идентификационный потенциал клавиатурного почерка с учетом параметров вибрации и силы нажатия на клавиши

А. В. Еременко

Рассматривается проблема защиты данных от неавторизованного доступа посредством идентификации пользователей компьютерных систем по клавиатурному почерку. Произведена оценка информативности различных признаков, характеризующих клавиатурный почерк...
Андрей Масалков. Особенности киберпреступлений в России: инструменты нападения и защита информации

Особенности киберпреступлений в России: инструменты нападения и защита информации

Андрей Масалков

Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны...
Юлия Михайловна Бекетнова. Международные основы и стандарты информационной безопасности финансово-экономических систем

Международные основы и стандарты информационной безопасности финансово-экономических систем

Юлия Михайловна Бекетнова

Издание предназначено для студентов, обучающихся по специальности «Информационная безопасность» бакалавриата и магистратуры, а также научных работников, преподавателей, аспирантов, интересующихся проблемами теории и практики обеспечения...
А. В. Помазанов. Стабильность частоты генераторов СВЧ

Стабильность частоты генераторов СВЧ

А. В. Помазанов

Изложены принципы построения и основы проектирования генераторов СВЧ. Рассматриваются вопросы стабильности генераторов СВЧ. Приводятся многочисленные результаты разработки и экспериментального исследования автогенераторов различных диапазонов...
П. С. Ложников. Способ сокрытия биометрического идентификатора пользователя и метаданных в гибридных документах

Способ сокрытия биометрического идентификатора пользователя и метаданных в гибридных документах

П. С. Ложников

В статье описан способ сокрытия биометрического идентификатора пользователя на бумажном и цифровом носителе в гибридном документе. Проведен анализ существующих стеганографических методов сокрытия информации в текстовом контейнере; для каждого...
И. П. Дмитриев. Опыт моделирования действий по предотвращению распространения запрещенной информации в социальной сети

Опыт моделирования действий по предотвращению распространения запрещенной информации в социальной сети

И. П. Дмитриев

В статье представлен результат имитационного эксперимента для решения задачи по предотвращению распространения запрещенной информации в социальной сети. Хорошо известно, что в настоящее время социальные сети получили широкое распространение, их...
А. Е. Сулавко. Биометрическая аутентификация пользователей информационных систем по клавиатурному почерку на основе иммунных сетевых алгоритмов

Биометрическая аутентификация пользователей информационных систем по клавиатурному почерку на основе иммунных сетевых алгоритмов

А. Е. Сулавко

В работе рассматривается проблема защиты информации от угрозы несанкционированного доступа (хищения, разрушения, модификации). Предложен метод биометрической аутентификации субъектов по клавиатурному почерку с использованием искусственной...
А. Ю. Юршев. Методика и результаты тестирования совместимости средств защиты информации и АСУТП

Методика и результаты тестирования совместимости средств защиты информации и АСУТП

А. Ю. Юршев

В настоящее время отсутствуют необходимые методики для комплексной оценки совместимости средств защиты информации (СЗИ) и АСУТП, которые необходимы при проектировании систем безопасности объектов критической информационной инфраструктуры. ...
Антти Суомалайнен. Биометрическая защита: обзор технологии

Биометрическая защита: обзор технологии

Антти Суомалайнен

Книга посвящена системам контроля доступа на основе биометрических и поведенческих характеристик (отпечатков пальцев, геометрии кисти руки, рисунка радужной оболочки и кровеносных сосудов сетчатки глаза, теплового изображения лица, клавиатурного...
А. А. Бирюков. Собираем устройства для тестов на проникновение

Собираем устройства для тестов на проникновение

А. А. Бирюков

Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным...
С. А. Петренко. Управление информационными рисками

Управление информационными рисками

С. А. Петренко

В книге подробно рассмотрены возможные постановки задач анализа информационных рисков и управления ими при организации режима информационной безопасности в отечественных компаниях. Рассмотрена международная концепция обеспечения информационной...
Андрей Валерьевич Иванов. Оценка защищенности информации от утечки по виброакустическим каналам

Оценка защищенности информации от утечки по виброакустическим каналам

Андрей Валерьевич Иванов

Пособие включает в себя теоретическую часть и комплект лабораторных работ. Предназначено для студентов направлений 10.00.00 «Информационная безопасность» при освоении дисциплины «Техническая защита информации», «Защита от утечки информации по...
Андрей Валерьевич Иванов. Оценка защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок

Оценка защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок

Андрей Валерьевич Иванов

Пособие включает в себя теоретическую часть и комплект лабораторных работ. Предназначено для студентов направлений 10.00.00 «Информационная безопасность» при освоении дисциплины «Техническая защита информации», «Защита от утечки информации по...
Ю. А. Котов. Приложения шифров. Криптоанализ

Приложения шифров. Криптоанализ

Ю. А. Котов

Представлены приложения шифров для аутентификации данных и субъектов, формирования электронно-цифровой подписи, основные подходы к генерации псевдослучайных числовых последовательностей и криптоанализу шифров. Предназначено для студентов,...
А. Ю. Юршев. Порядок и методика проведения пилотных проектов в области кибербезопасности

Порядок и методика проведения пилотных проектов в области кибербезопасности

А. Ю. Юршев

В статье проведен анализ применения понятия «пилотный проект», описан порядок (алгоритм) проведения пилотных проектов в области обеспечения информационной безопасности (кибербезопасности) АСУ – объектов критической информационной инфраструктуры,...
И. С. Лебедев. Выявление аномальных отклонений при функционировании устройств киберфизических систем

Выявление аномальных отклонений при функционировании устройств киберфизических систем

И. С. Лебедев

В статье исследована задача определения состояния информационной безопасности автономных объектов с использованием информации, полученной по побочному акустическому каналу. Рассмотрены основные предпосылки использования внешних независимых...
Коллектив авторов. Информационный мир XXI века. Криптография – основа информационной безопасности

Информационный мир XXI века. Криптография – основа информационной безопасности

Коллектив авторов

Книга посвящена криптографическим методам защиты информации. В ней даются советы, как защитить свое послание. Рассказывается об истории развития криптографии, ее математических основах. Рассмотрены современные криптосистемы. Для учащихся...
Т. В. Алексеева. Особенности технического задания на разработку блокчейн-систем управления

Особенности технического задания на разработку блокчейн-систем управления

Т. В. Алексеева

Техническое задание – важный документ, который сопровождает любую разработку во всех сферах деятельности, в том числе в сфере ИТ. Качественно составленное техническое задание определяет успех будущей разработки и удовлетворённость заказчика...
С. В. Харитонов. Основные драйверы и тенденции развития DLP-систем в Российской Федерации

Основные драйверы и тенденции развития DLP-систем в Российской Федерации

С. В. Харитонов

Стремительное развитие информационных технологий, внедрение новых облачных сервисов, перевод сотрудников на удалённую работу обуславливают необходимость адекватного развития систем защиты от утечки данных – Data Leak Prevention (DLP). Целью...
К. С. Ткаченко. Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях

Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях

К. С. Ткаченко

Реализация инфраструктуры современных организаций на основе информационных технологий играет важную роль в формировании и развитии сложных управленческих структур. Разнообразные задачи, которые стоят перед организациями, требуют непрерывного...
Т. В. Алексеева. Безопасное применение смарт-контрактов в блокчейн-системах управления

Безопасное применение смарт-контрактов в блокчейн-системах управления

Т. В. Алексеева

Смарт-контракт есть основной документ, на основе которого выполняются функции блокчейн-системы управления. Обеспечение качества и безопасности инициируемых смарт-контрактами бизнес-процессов определяет успех работы системы и эффективное...
А. В. Помазанов. Устройства телекоммуникационных систем. Усилители мощности

Устройства телекоммуникационных систем. Усилители мощности

А. В. Помазанов

Изложены принципы построения усилителей мощности. Приводятся многочисленные результаты разработки и экспериментального исследования усилителей мощности различных диапазонов. Предназначено для студентов старших курсов, обучающихся по...
М. В. Тумбинская. Использование статистических методов для анализа и прогноза UDP-flood атак

Использование статистических методов для анализа и прогноза UDP-flood атак

М. В. Тумбинская

Web-ресурсы являются неотъемлемой частью жизни современного человека, которые в настоящее время все чаще подвергаются хакерским атакам, таким как внедрение операторов SQL, межсайтовое выполнение сценариев и др. DDоS-атаки продолжают входить в...
Т. В. Алексеева. Разработка информационной системы программ-оракулов в блокчейн системах управления

Разработка информационной системы программ-оракулов в блокчейн системах управления

Т. В. Алексеева

Программы-оракулы принимают информацию с различных источников, преобразуют ее и передают смарт-контрактам. Они могут также принимать данные от смарт-контракта и передавать их внешнему источнику данных. Обеспечение безопасности, валидности и...
Джереми Гибсон Бонд. Unity и С#. Геймдев от идеи до реализации (pdf+epub)

Unity и С#. Геймдев от идеи до реализации (pdf+epub)

Джереми Гибсон Бонд

Впервые введение в геймдизайн, прототипирование и геймдев объединены в одну книгу. Если вы собираетесь заняться разработкой игр, то в первую очередь вам необходима информация о современных методах и профессиональных инструментах. Эти незаменимые...
Брайан Макмахан. Знакомство с PyTorch. Глубокое обучение при обработке естественного языка (pdf+epub)

Знакомство с PyTorch. Глубокое обучение при обработке естественного языка (pdf+epub)

Брайан Макмахан

Обработка текстов на естественном языке (Natural Language Processing, NLP) – крайне важная задача в области искусственного интеллекта. Успешная реализация делает возможными такие продукты, как Alexa от Amazon и Google Translate. Эта книга...
Николай Иванович Баяндин. Подготовка кадров для решения задач информационного противоборства в бизнес-среде. (Бакалавриат, Магистратура). Монография.

Подготовка кадров для решения задач информационного противоборства в бизнес-среде. (Бакалавриат, Магистратура). Монография.

Николай Иванович Баяндин

Конкурентная борьба в бизнесе принимает формы информационного противоборства. Важным инструментом этого противоборства становится конкурентная разведка. Рассматривается возможности использования инструментария конкурентной разведки для...
Маргарита Валерьевна Короткова. Реализация права на доступ к информации: проблемы правового регулирования. (Бакалавриат, Магистратура). Монография.

Реализация права на доступ к информации: проблемы правового регулирования. (Бакалавриат, Магистратура). Монография.

Маргарита Валерьевна Короткова

Право на доступ к информации приобретает особое значение в условиях развития информационного общества в современном российском государстве. Постоянные техничские изменения и внедрения информационных технологий во все сферы жизнедеятельности...
Б. В. Окунев. Virtualization of information object vulnerability testing container based on DeX technology and deep learning neural networks

Virtualization of information object vulnerability testing container based on DeX technology and deep learning neural networks

Б. В. Окунев

Современное развитие средств обеспечения информационной безопасности, наряду с усовершенствованием методик удаленного доступа, позволяет производить аудит программно-аппаратных компонентов без необходимости прямого доступа к тестируемой системе....
Лиз Райс. Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений (pdf+epub)

Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений (pdf+epub)

Лиз Райс

Во многих организациях приложения работают в облачных средах, обеспечивая масштабируемость и отказоустойчивость с помощью контейнеров и средств координации. Но достаточно ли защищена развернутая система? В этой книге, предназначенной для...
Валерий Алексеевич Карданов. Информационная безопасность таможенных технологий. Том 2. (Магистратура, Специалитет). Монография.

Информационная безопасность таможенных технологий. Том 2. (Магистратура, Специалитет). Монография.

Валерий Алексеевич Карданов

В условиях кризисных явлений национальных экономик все большее число государств осознают необходимость привлечения в экономику операторов внешнеэкономической деятельности, значимость упрощения торговых и бюрократических процедур для развития...

Оставайтесь на связи

Будьте в курсе новостей о выходящих книгах, подпишитесь на нашу еженедельную рассылку:
© 2011-2024. Your Lib. All Rights Reserved.