Зарегистрироваться
Восстановить пароль
FAQ по входу

Безопасность информационных систем и сетей

Смотри также

Теги, соответствующие этому тематическому разделу

Файлы, которые ищут в этом разделе

Доверенные пользователи и модераторы раздела

A
Ahmed A. Abd El-Latif, Bassem Abd-El-Atty, Salvador E. Venegas-Andraca, Wojciech Mazurczyk, Brij B. Gupta. — Springer, 2022. — 283 p. — ISBN 978-3-030-85427-0. This book presents state-of-the-art research on security and privacy-preserving for IoT and 5G networks and applications. The accepted book chapters covered many themes, including traceability and tamper detection in IoT...
  • №1
  • 7,74 МБ
  • добавлен
  • описание отредактировано
Ahmed A. Abd El-Latif, Bassem Abd-El-Atty, Salvador E. Venegas-Andraca, Wojciech Mazurczyk, Brij B. Gupta. — Springer, 2022. — 283 p. — ISBN 978-3-030-85427-0. This book presents state-of-the-art research on security and privacy- preserving for IoT and 5G networks and applications. The accepted book chapters covered many themes, including traceability and tamper detection in...
  • №2
  • 34,50 МБ
  • добавлен
  • описание отредактировано
Springer, 2016. — 65 p. — (Springerbriefs in Computer Science). — ISBN10: 3319414100. — ISBN13: 978-3319414102. This work serves as a thorough, yet simple-to-read, reference on various aspects of cloud computing security. The text opens with an introduction to the general concepts of cloud computing necessary to build a basic understanding of the cloud, followed by a discussion...
  • №3
  • 1,25 МБ
  • добавлен
  • описание отредактировано
Independently published, 2023. — 179 p. Burp Suite is an integrated platform/graphical tool for performing security testing of web applications. Burp suite is a Java application that can be used to secure or crack web applications. The suite consists of different tools, like a proxy server, a web spider an intruder and a so-called repeater, with which requests can be automated....
  • №4
  • 6,66 МБ
  • добавлен
  • описание отредактировано
Springer, 2016. — 170 p. — ISBN: 3319430041 FOSAD has been one of the foremost educational events established with the goal of disseminating knowledge in the critical area of security in computer systems and networks. Over the years, both the summer school and the book series have represented a reference point for graduate students and young researchers from academia and...
  • №5
  • 8,23 МБ
  • добавлен
  • описание отредактировано
3rd Edition. — John Wiley &Sons, Inc., 2020. — 1182 p. — ISBN 978-1-119-64278-7. Now that there’s software in everything, how can you make anything secure? Understand how to engineer dependable systems with this newly updated classic In Security Engineering: A Guide to Building Dependable Distributed Systems, Third Edition Cambridge University professor Ross Anderson updates...
  • №6
  • 8,37 МБ
  • добавлен
  • описание отредактировано
3rd Edition. — John Wiley &Sons, Inc., 2020. — 1182 p. — ISBN:978-1-119-64278-7. Now that there’s software in everything, how can you make anything secure? Understand how to engineer dependable systems with this newly updated classic In Security Engineering: A Guide to Building Dependable Distributed Systems, Third Edition Cambridge University professor Ross Anderson updates...
  • №7
  • 11,64 МБ
  • добавлен
  • описание отредактировано
3rd Edition. — John Wiley &Sons, Inc., 2020. — 1235 p. — ISBN:978-1-119-64278-7. Now that there’s software in everything, how can you make anything secure? Understand how to engineer dependable systems with this newly updated classic In Security Engineering: A Guide to Building Dependable Distributed Systems, Third Edition Cambridge University professor Ross Anderson updates...
  • №8
  • 26,19 МБ
  • добавлен
  • описание отредактировано
Ahth. list: Angela Orebaugh Gilbert Ramirez Josh Burke Larry Pesce Joshua Wright Greg Morri Copyright 2007 by Syngress Publishing,Inc.All rights reserved.Except as permitted under the Copyright Act of 1976,no part of this publication may be reproduced or distributed in any form or by any means,or stored in a database or retrieval system,without the prior written permission of...
  • №9
  • 13,21 МБ
  • добавлен
  • описание отредактировано
Paperback: 448 pages Publisher: Syngress; 1 edition (February 26, 2005) Language: English ISBN10: 1931836205 ISBN13: 978-1931836203 Over the past year there has been a shift within the computer security world away from passive, reactive defense towards more aggressive, proactive countermeasures. Although such tactics are extremely controversial, many security professionals are...
  • №10
  • 10,19 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2025. — 79 p. — ISBN 978-1-032-81835-1. От нуля до героя: ваш путеводитель по карьере в сфере кибербезопасности "Zero to Hero: Your Guide to a Career in Cybersecurity" is an essential roadmap for anyone aiming to penetrate the vibrant and ever-expanding domain of cybersecurity. In an era where digital threats loom larger and more complex than ever, this book stands...
  • №11
  • 1,01 МБ
  • добавлен
  • описание отредактировано
B
CRC Press, 2024. — 578 p. — ISBN 9781032447193. In the digital age, where web applications form the crux of our interconnected existence, Web Hacking Arsenal: A Practical Guide To Modern Web Pentesting emerges as an essential guide to mastering the art and science of web application pentesting. This book, penned by an expert in the field, ventures beyond traditional approaches,...
  • №12
  • 48,63 МБ
  • добавлен
  • описание отредактировано
Sagar Bansal (author), 2020, — 84 p. PentestSecrets is not just another "how to" book on penetration testing. It is NOT about teaching you a tool or technique yet these secrets will help you to use those tools and techniques in a much realistic way than you do till now. It is NOT about showing you a testing methodology yet these secrets open your eyes about how everything you...
  • №13
  • 1,46 МБ
  • добавлен
  • описание отредактировано
John Wiley & Sons, , 2024. — 672 p. — ISBN 978-1394176793. Protect your system or web application with this accessible guide Penetration tests, also known as ‘pen tests’, are a means of assessing the security of a computer system by simulating a cyber-attack. These tests can be an essential tool in detecting exploitable vulnerabilities in a computer system or web application,...
  • №14
  • 31,74 МБ
  • добавлен
  • описание отредактировано
John Wiley & Sons, , 2024. — 672 p. — ISBN 978-1394176809. Protect your system or web application with this accessible guide Penetration tests, also known as ‘pen tests’, are a means of assessing the security of a computer system by simulating a cyber-attack. These tests can be an essential tool in detecting exploitable vulnerabilities in a computer system or web application,...
  • №15
  • 46,08 МБ
  • добавлен
  • описание отредактировано
John Wiley & Sons, , 2024. — 672 p. — ISBN 978-1394176809. Protect your system or web application with this accessible guide Penetration tests, also known as ‘pen tests’, are a means of assessing the security of a computer system by simulating a cyber-attack. These tests can be an essential tool in detecting exploitable vulnerabilities in a computer system or web application,...
  • №16
  • 46,27 МБ
  • добавлен
  • описание отредактировано
John Wiley & Sons, , 2024. — 672 p. — ISBN 978-1394176809. Protect your system or web application with this accessible guide Penetration tests, also known as ‘pen tests’, are a means of assessing the security of a computer system by simulating a cyber-attack. These tests can be an essential tool in detecting exploitable vulnerabilities in a computer system or web application,...
  • №17
  • 46,11 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2018. — 316 p. Your one stop solution to implement a Cyber Defense Intelligence program in to your organisation. Cyber intelligence is the missing link between your cyber defense operation teams, threat intelligence, and IT operations to provide your organization with a full spectrum of defensive capabilities. This book kicks off with the need for cyber...
  • №18
  • 40,42 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2018. — 316 p. Your one stop solution to implement a Cyber Defense Intelligence program in to your organisation. Cyber intelligence is the missing link between your cyber defense operation teams, threat intelligence, and IT operations to provide your organization with a full spectrum of defensive capabilities. This book kicks off with the need for cyber...
  • №19
  • 41,18 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2018. — 316 p. Your one stop solution to implement a Cyber Defense Intelligence program in to your organisation. Cyber intelligence is the missing link between your cyber defense operation teams, threat intelligence, and IT operations to provide your organization with a full spectrum of defensive capabilities. This book kicks off with the need for cyber...
  • №20
  • 11,96 МБ
  • добавлен
  • описание отредактировано
Packt, 2018. — 458 p. — ISBN10: 178883268X, 13 978-1788832687. Securing connected industries and autonomous systems is a top concern for the Industrial Internet of Things (IIoT) community. Unlike cybersecurity, cyber-physical security is an intricate discipline that directly ties to system reliability as well as human and environmental safety. Practical Industrial Internet of...
  • №21
  • 6,72 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2014. — 364 p. With the rapid rise in the ubiquity and sophistication of Internet technology and the accompanying growth in the number of network attacks, network intrusion detection has become increasingly important. Anomaly-based network intrusion detection refers to finding exceptional or nonconforming patterns in network traffic data compared to normal behavior....
  • №22
  • 3,59 МБ
  • добавлен
  • описание отредактировано
Bobbert Y., Chtepen M., Kumar T., Vanderbeken Y., Verslegers D. - IGI Global, 2021. — 394 p. — (Advances in Information Security, Privacy, and Ethics). — ISBN 978-1799873679. Nowadays it is impossible to imagine a business without technology as most industries are becoming "smarter" and more tech-driven, ranging from small individual tech initiatives to complete business models...
  • №23
  • 22,96 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — Packt, 2022. — 510 p. — ISBN 1801815127, 9781801815123. Master the art of identifying and exploiting vulnerabilities with Metasploit, Empire, PowerShell, and Python, turning Kali Linux into your fighter cockpit Key Features Map your client's attack surface with Kali Linux Discover the craft of shellcode injection and managing multiple compromises in the...
  • №24
  • 69,03 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2022. — 528 p. — ISBN 13 9781800208162. Освоение защитной безопасности An immersive learning experience enhanced with technical, hands-on labs to understand the concepts, methods, tools, platforms, and systems required to master the art of cybersecurity Key Features Get hold of the best defensive security strategies and tools Develop a defensive security...
  • №25
  • 30,44 МБ
  • добавлен
  • описание отредактировано
Packt, 2021. — 528 p. — ISBN 1800208162, 9781800208162. An immersive learning experience enhanced with technical, hands-on labs to understand the concepts, methods, tools, platforms, and systems required to master the art of cybersecurity Key Features Get hold of the best defensive security strategies and tools Develop a defensive security strategy at an enterprise level Get...
  • №26
  • 25,62 МБ
  • добавлен
  • описание отредактировано
Birmingham: Packt Publishing, 2022. — 527 p. — ISBN 9781800208162. An immersive learning experience enhanced with technical, hands-on labs to understand the concepts, methods, tools, platforms, and systems required to master the art of cybersecurity. Key Features Get hold of the best defensive security strategies and tools. Develop a defensive security strategy at an enterprise...
  • №27
  • 30,86 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2023. — 234 p. Key Features Gain insights into the open-source intelligence (OSINT) methods used by attackers to harvest data. Understand the evolving implications of social engineering on social networks. Implement effective defensive strategies to mitigate the probability and impact of social engineering attacks. Book Description Social engineering is one of...
  • №28
  • 9,42 МБ
  • добавлен
  • описание отредактировано
Omega Brdarevic at Smashwords, 2016. — 517 p. — ASIN B01MTKQGQ9. This book opens the door to the wonderful world of security mechanisms, showing you how protection is created, and then bypassed. This book opens the door to the wonderful world of security mechanisms, showing you how protection is created, and then bypassed. It is addressed to anyone who likes captivating...
  • №29
  • 2,43 МБ
  • добавлен
  • описание отредактировано
Omega Brdarevic at Smashwords, 2016. — 561 p. — ASIN B01MTKQGQ9. This book opens the door to the wonderful world of security mechanisms, showing you how protection is created, and then bypassed. This book opens the door to the wonderful world of security mechanisms, showing you how protection is created, and then bypassed. It is addressed to anyone who likes captivating...
  • №30
  • 1,97 МБ
  • добавлен
  • описание отредактировано
Omega Brdarevic at Smashwords, 2016. — 510 p. — ASIN B01MTKQGQ9. This book opens the door to the wonderful world of security mechanisms, showing you how protection is created, and then bypassed. This book opens the door to the wonderful world of security mechanisms, showing you how protection is created, and then bypassed. It is addressed to anyone who likes captivating...
  • №31
  • 4,85 МБ
  • добавлен
  • описание отредактировано
Sybex, 1998. — 623 p. — ISBN: 0782141420. The new edition of the highly-acclaimed and best-selling Mastering Network Security is here, and just in time! The past four significant Internet worm attacks alone have cost companies more than $10 billion in repairs and lost productivity. And as hackers continue to discover new ways to exploit vulnerable networks, the need for...
  • №32
  • 4,29 МБ
  • добавлен
  • описание отредактировано
C
Syngress, 2015. — 281 p. — ISBN: 978-0-12-801867-5 Open source intelligence (OSINT) and web reconnaissance are rich topics for infosec professionals looking for the best ways to sift through the abundance of information widely available online. In many cases, the first stage of any security assessment―that is, reconnaissance―is not given enough attention by security...
  • №33
  • 37,13 МБ
  • добавлен
  • описание отредактировано
Springer, 2019. — 398 p. — ISBN: 9783030306182. This book constitutes the proceedings of the Second International Conference on Machine Learning for Cyber Security, ML4CS 2019, held in Xi’an, China in September 2019. The 23 revised full papers and 3 short papers presented were carefully reviewed and selected from 70 submissions. The papers detail all aspects of machine learning...
  • №34
  • 35,23 МБ
  • добавлен
  • описание отредактировано
O’Reilly Media, 2004. — 304 p. — ISBN: 0596006616, 978-0596006617 Язык: Английский Intrusion detection is not for the faint at heart. But, if you are a network administrator chances are you're under increasing pressure to ensure that mission-critical systems are safe-in fact impenetrable-from malicious code, buffer overflows, stealth port scans, SMB probes, OS fingerprinting...
  • №35
  • 1,72 МБ
  • добавлен
  • описание отредактировано
D
Syngress, 2015. — 76 p. — ISBN13: 978-0128027325. How to Attack and Defend Your Website is a concise introduction to web security that includes hands-on web hacking tutorials. The book has three primary objectives: to help readers develop a deep understanding of what is happening behind the scenes in a web application, with a focus on the HTTP protocol and other underlying web...
  • №36
  • 23,46 МБ
  • добавлен
  • описание отредактировано
Киев: DataLogic, 2010. — 19 с. Загальні відомості, призначення КСЗІ, проект КСЗІ в АС, порядок проведення робіт зі створення КСЗІ в АС, державна експертиза КСЗІ в АС, специфікація на роботи, перелік використаної та рекомендованої літератури. Перелік скорочень Терміни та визначення Загальні відомості Призначення КСЗІ Проект КСЗІ в АС Порядок проведення робіт зі створенню КСЗІ в...
  • №37
  • 1,13 МБ
  • дата добавления неизвестна
  • описание отредактировано
MC Press, 2013. — 225 p. A Practical Guide from a z/OS & RACF Perspective Rather than rehashing basic information--such as command syntax--already available in other publications, this book focuses on important security and audit issues, business best practices, and compliance, discussing the important issues in IBM mainframe security. Mainframes are the backbone of most large...
  • №38
  • 2,23 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2017. — 330 p. — ASIN B0753DZ2HM. Implement information security effectively as per your organization's needs. Key Features Learn to build your own information security framework, the best fit for your organization Build on the concepts of threat modeling, incidence response, and security analysis Practical use cases and best practices for information security...
  • №39
  • 7,20 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2017. - 330p. - ASIN: B0753DZ2HM Implement information security effectively as per your organization's needs. Key Features Learn to build your own information security framework, the best fit for your organization Build on the concepts of threat modeling, incidence response, and security analysis Practical use cases and best practices for information security...
  • №40
  • 3,61 МБ
  • добавлен
  • описание отредактировано
2nd ed. — Birmingham: Packt Publishing, 2023. — 369 p. — ISBN 1837632707. A practical guide to establishing a risk-based, business-focused information security program to ensure organizational success. Key Features Focus on business alignment, engagement, and support using risk-based methodologies. Establish organizational communication and collaboration emphasizing a culture...
  • №41
  • 25,64 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2017. — 325 p. Having an information security mechanism is one of the most crucial factors for any organization. Important assets of organization demand a proper risk management and threat model for security, and so information security concepts are gaining a lot of traction. This book starts with the concept of information security and shows you why its...
  • №42
  • 5,73 МБ
  • добавлен
  • описание отредактировано
Orange Education Pvt Ltd, 2024. — 195 p. Master one of the most essential tools a professional pen tester needs to know. Book Description This essential handbook offers a systematic journey through the intricacies of Nmap, providing both novice and seasoned professionals with the tools and techniques needed to conduct thorough security assessments with confidence. The purpose...
  • №43
  • 3,84 МБ
  • добавлен
  • описание отредактировано
Orange Education Pvt Ltd, 2024. — 195 p. Master one of the most essential tools a professional pen tester needs to know. Book Description This essential handbook offers a systematic journey through the intricacies of Nmap, providing both novice and seasoned professionals with the tools and techniques needed to conduct thorough security assessments with confidence. The purpose...
  • №44
  • 6,61 МБ
  • добавлен
  • описание отредактировано
Orange Education Pvt., 2024 — 203 p. — ISBN-13: 978-81-97081-86-6. Master one of the most essential tools a professional pen tester needs to know. Book Description This essential handbook offers a systematic journey through the intricacies of Nmap, providing both novice and seasoned professionals with the tools and techniques needed to conduct thorough security assessments with...
  • №45
  • 3,87 МБ
  • добавлен
  • описание отредактировано
Orange Education Pvt., 2024 — 203 p. — ISBN-13: 978-81-97081-86-6. Master one of the most essential tools a professional pen tester needs to know. Book Description This essential handbook offers a systematic journey through the intricacies of Nmap, providing both novice and seasoned professionals with the tools and techniques needed to conduct thorough security assessments with...
  • №46
  • 3,95 МБ
  • добавлен
  • описание отредактировано
Springer, 2018. — 171 p. The main target of this book is to raise the awareness about social networking systems design, implementation, security requirements, and approaches. The book entails related issues including computing, engineering, security, management, and organization policy. It interprets the design, implementation and security threats in the social networks and...
  • №47
  • 3,83 МБ
  • добавлен
  • описание отредактировано
O’Reilly Media, 2015. — 296 p. A future with billions of connected "things" includes monumental security concerns. This practical book explores how malicious attackers can abuse popular IoT-based devices, including wireless LED lightbulbs, electronic door locks, baby monitors, smart TVs, and connected cars. If you're part of a team creating applications for Internet-connected...
  • №48
  • 41,90 МБ
  • добавлен
  • описание отредактировано
O’Reilly Media, 2015. - 190p. If you're involved in cybersecurity as a software developer, forensic investigator, or network administrator, this practical guide shows you how to apply the scientific method when assessing techniques for protecting your information systems. You'll learn how to conduct scientific experiments on everyday tools and procedures, whether you're...
  • №49
  • 7,01 МБ
  • добавлен
  • описание отредактировано
O’Reilly Media, 2016. — 190 р. If you're involved in cybersecurity as a software developer, forensic investigator, or network administrator, this practical guide shows you how to apply the scientific method when assessing techniques for protecting your information systems. You'll learn how to conduct scientific experiments on everyday tools and procedures, whether you're...
  • №50
  • 5,91 МБ
  • добавлен
  • описание отредактировано
E
4th Edition. — Pearson Education, 2024. — 640 p. — (Early Access) All you need to know about defending networks, in one book. Clearly explains concepts, terminology, challenges, tools, and skills Covers key security standards and models for business and government The perfect introduction for all network/computer security professionals and students Welcome to today’s most...
  • №51
  • 15,29 МБ
  • добавлен
  • описание отредактировано
3rd edition. — Pearson IT Certification, 2018. — 544 p. — ISBN 0789759969, 9780789759962. All you need to know about defending networks, in one book - Clearly explains concepts, terminology, challenges, tools, and skills - Covers key security standards and models for business and government - The perfect introduction for all network/computer security professionals and students...
  • №52
  • 8,29 МБ
  • добавлен
  • описание отредактировано
Apress, 2024. — 790 p. The modern digital landscape presents many threats and opportunities, necessitating a robust understanding of cybersecurity. This book offers readers a broad-spectrum view of cybersecurity, providing insights from fundamental concepts to advanced technologies. Beginning with the foundational understanding of the ever-evolving threat landscape, the book...
  • №53
  • 3,63 МБ
  • добавлен
  • описание отредактировано
Apress, 2024. — 790 p. The modern digital landscape presents many threats and opportunities, necessitating a robust understanding of cybersecurity. This book offers readers a broad-spectrum view of cybersecurity, providing insights from fundamental concepts to advanced technologies. Beginning with the foundational understanding of the ever-evolving threat landscape, the book...
  • №54
  • 577,77 КБ
  • добавлен
  • описание отредактировано
Apress, 2024. — 790 p. The modern digital landscape presents many threats and opportunities, necessitating a robust understanding of cybersecurity. This book offers readers a broad-spectrum view of cybersecurity, providing insights from fundamental concepts to advanced technologies. Beginning with the foundational understanding of the ever-evolving threat landscape, the book...
  • №55
  • 796,96 КБ
  • добавлен
  • описание отредактировано
Syngress, 2015. — 122 p. — ISBN: 0128053674. Mobile Ad Hoc Networks (MANETs) are a popular form of network for data transfer due to the fact that they are dynamic, require no fixed infrastructure, and are scalable. However, MANETs are particularly susceptible to several different types of widely perpetrated cyberattack. One of the most common hacks aimed at MANETs is the Black...
  • №56
  • 10,50 МБ
  • добавлен
  • описание отредактировано
F
IGI Global, 2017. — 486 p. — (Advances in Information Security, Privacy, and Ethics). — ISBN10: 1522518290. — ISBN13: 978-1522518297. This book is a pivotal reference source for the latest research on the development of smart grid technology and best practices of utilization. Featuring extensive coverage across a range of relevant perspectives and topics, such as threat...
  • №57
  • 18,09 МБ
  • добавлен
  • описание отредактировано
Academic Press, 2018. — 356 p. — ISBN: 978-0-12-811373-8. This book presents current, state-of-the-art work on novel research in theoretical and practical resilience and security aspects of intelligent data-centric critical systems and networks. The book analyzes concepts and technologies that are successfully used in the implementation of intelligent data-centric critical...
  • №58
  • 18,54 МБ
  • добавлен
  • описание отредактировано
Hacklikeapornstar.com, 2017. — 204 p. Master the secrets of hacking through real-life hacking scenarios. First of all, a big thanks to all fellow hackers who wrote reviews and posts about the book without me ever asking. Insightful comments from knowledgeable hackers are far more valuable to me than any other high-profile commercial review. "Some of the tools I've used before...
  • №59
  • 2,24 МБ
  • добавлен
  • описание отредактировано
G
CRC Press - Taylor & Francis Group, 2024. — 645 p. — ISBN 9781032694818. This book addresses the security challenges facing the rapidly growing Internet of Things (IoT) industry, including the potential threats and risks arising from its complex architecture. The authors discuss the overall IoT architecture, covering networking, computing, and security threats and risks to...
  • №60
  • 16,70 МБ
  • добавлен
  • описание отредактировано
No Starch Press, 2022. — 230 p. — ISBN-13: 978-1-7185-0098-3. Social engineering is the art of capitalizing on human psychology rather than technical vulnerabilities to compromise systems. It’s an effective method of attack because even the most advanced security detection teams can do little to defend against an employee clicking a malicious link or opening a file in an email...
  • №61
  • 9,18 МБ
  • добавлен
  • описание отредактировано
No Starch Press, 2022. — 430 p. — ISBN-13: 978-1-7185-0099-0. Social engineering is the art of capitalizing on human psychology rather than technical vulnerabilities to compromise systems. It’s an effective method of attack because even the most advanced security detection teams can do little to defend against an employee clicking a malicious link or opening a file in an email...
  • №62
  • 8,11 МБ
  • добавлен
  • описание отредактировано
No Starch Press, 2022. — 430 p. — ISBN-13: 978-1-7185-0099-0. Social engineering is the art of capitalizing on human psychology rather than technical vulnerabilities to compromise systems. It’s an effective method of attack because even the most advanced security detection teams can do little to defend against an employee clicking a malicious link or opening a file in an email...
  • №63
  • 3,32 МБ
  • добавлен
  • описание отредактировано
No Starch Press, 2022. — 430 p. — ISBN-13: 978-1-7185-0099-0. Social engineering is the art of capitalizing on human psychology rather than technical vulnerabilities to compromise systems. It’s an effective method of attack because even the most advanced security detection teams can do little to defend against an employee clicking a malicious link or opening a file in an email...
  • №64
  • 8,19 МБ
  • добавлен
  • описание отредактировано
John Wiley & Sons, 2015. — 488 p. + Code. — ISBN: 978-1-118-98705-6. The ultimate hands-on guide to IT security and proactive defense. The Network Security Test Lab is a hands-on, step-by-step guide to ultimate IT security implementation. Covering the full complement of malware, viruses, and other attack technologies, this essential guide walks you through the security...
  • №65
  • 101,67 МБ
  • добавлен
  • описание отредактировано
Syngress, 2007. — 528 p. — ISBN10: 1597491705 — ISBN13: 978-1597491709 Язык: English The Perfect Reference for the Multitasked SysAdmin This is the perfect guide if network security tools is not your specialty. It is the perfect introduction to managing an infrastructure with freely available, and powerful, Open Source tools. Learn how to test and audit your systems using...
  • №66
  • 7,64 МБ
  • добавлен
  • описание отредактировано
Syngress, 2017. — 281 p. — (Syngress advanced topics in information security). — ISBN: 0128037733, 9780-128037737, 9780128038383, 0128038381. Handbook of System Safety and Security: Cyber Risk and Risk Management, Cyber Security, Adversary Modeling, Threat Analysis, Business of Safety, Functional Safety, Software Systems, and Cyber Physical Systems presents an update on the...
  • №67
  • 13,58 МБ
  • добавлен
  • описание отредактировано
Wiley, 2021. — 522 p. — ISBN: 978-1-119-65080-5. Protect your organization from scandalously easy-to-hack MFA security “solutions” Multi-Factor Authentication (MFA) is spreading like wildfire across digital environments. However, hundreds of millions of dollars have been stolen from MFA-protected online accounts. How? Most people who use multifactor authentication (MFA) have...
  • №68
  • 19,87 МБ
  • добавлен
  • описание отредактировано
John Wiley & Sons, Inc., 2021. — 576 p. — ISBN: 978-1-119-67234-0 (ebk). Protect your organization from scandalously easy-to-hack MFA security “solutions” Multi-Factor Authentication (MFA) is spreading like wildfire across digital environments. However, hundreds of millions of dollars have been stolen from MFA-protected online accounts. How? Most people who use multifactor...
  • №69
  • 63,23 МБ
  • добавлен
  • описание отредактировано
John Wiley & Sons, Inc., 2021. — 576 p. — ISBN: 978-1-119-67234-0 (ebk). Protect your organization from scandalously easy-to-hack MFA security “solutions” Multi-Factor Authentication (MFA) is spreading like wildfire across digital environments. However, hundreds of millions of dollars have been stolen from MFA-protected online accounts. How? Most people who use multifactor...
  • №70
  • 18,30 МБ
  • добавлен
  • описание отредактировано
John Wiley & Sons, Inc., 2021. — 576 p. — ISBN: 978-1-119-67234-0 (ebk). Protect your organization from scandalously easy-to-hack MFA security “solutions” Multi-Factor Authentication (MFA) is spreading like wildfire across digital environments. However, hundreds of millions of dollars have been stolen from MFA-protected online accounts. How? Most people who use multifactor...
  • №71
  • 18,46 МБ
  • добавлен
  • описание отредактировано
Amazon Digital Services LLC, 2015. —17 p. — ASIN: B0192TB5Y4 Best Book for becoming a Hacker! (Even You Can Hack!) Inside... Reasons why you should learn how to hack Facebook Phishing Session Hacking Keylogging Stealer’s Sidejacking Mobile Phone Hacking Botnets DNS Spoofing USB Hacking Software for Facebook Hacking
  • №72
  • 165,63 КБ
  • добавлен
  • описание отредактировано
Amazon Digital Services LLC, 2015. —16 p. — ASIN: B0192TB5Y4 Best Book for becoming a Hacker! (Even You Can Hack!) Inside... Reasons why you should learn how to hack Facebook Phishing Session Hacking Keylogging Stealer’s Sidejacking Mobile Phone Hacking Botnets DNS Spoofing USB Hacking Software for Facebook Hacking
  • №73
  • 132,79 КБ
  • добавлен
  • описание отредактировано
Amazon Digital Services LLC, 2015. —15 p. — ASIN: B0192TB5Y4 Best Book for becoming a Hacker! (Even You Can Hack!) Inside... Reasons why you should learn how to hack Facebook Phishing Session Hacking Keylogging Stealer’s Sidejacking Mobile Phone Hacking Botnets DNS Spoofing USB Hacking Software for Facebook Hacking
  • №74
  • 384,00 КБ
  • добавлен
  • описание отредактировано
CRC Press, 2024. — 241 p. — ISBN 9781003406716. In today’s digitally interconnected world, the threat landscape has evolved to include not just sophisticated technical exploits but also the art of human manipulation. Social engineering attacks have emerged as a formidable and often underestimated threat to information security. The primary aim of this textbook is to provide a...
  • №75
  • 5,62 МБ
  • добавлен
  • описание отредактировано
H
Packt Publishing, 2018. — 154 p. — ISBN: 9781788992282. Early Access Machine Learning is a growing trend in every technological field including computer security. Many research and practical applications are in line which has a potential to change the way how data is secured. With this book, you will stand a chance to mark your developments in cyber security domain using...
  • №76
  • 7,68 МБ
  • добавлен
  • описание отредактировано
Gary Hall & Erwin Watson, 2016. — 134 p. — ISBN: 978154128932. Are you interested in learning about how to hack systems? Do you want to learn how to protect yourself from being hacked? Do you wish to learn the art of ethical hacking? Do you want to know the secrets techniques that genius hackers use? Do you want to learn how to protect yourself from some of the most common...
  • №77
  • 19,36 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — Independently published, 2019. — 182 р. — ISBN-13: 978-1099209468. The best collection of hardware gadgets for Red Team hackers, pentesters and security researchers! It covers more than one hundred of tools classified in eight different categories (Minicomputers, RF, Wi-Fi, NFC/RFID, HID/Keyloggers, Network, BUS, Accesories), to make it easier to search and to...
  • №78
  • 11,62 МБ
  • добавлен
  • описание отредактировано
Artech House, 2003. — 330 p. "Presenting detailed coverage of multicast and group security from the developer of the standards, this resource discusses a wide range of topics in: Multicast or group data protection; Access control in mass data distribution; and Multicast network infrastructure protection." New algorithms and protocols for multiparty secure communication are...
  • №79
  • 3,78 МБ
  • добавлен
  • описание отредактировано
Apress, 2017. — 284 p. — ISBN: 978-1484227985. Use this hands-on guide to understand the ever growing and complex world of digital security. Learn how to protect yourself from digital crime, secure your communications, and become anonymous online using sophisticated yet practical tools and techniques. This book teaches you how to secure your online identity and personal...
  • №80
  • 9,83 МБ
  • добавлен
  • описание отредактировано
Springer, 2015. — 310 p. — (Springer Series in Reliability Engineering). — ISBN: 9783319130088, 9783319130095 Maximizing reader insights into the roles of intelligent agents in networks, air traffic and emergency departments, this volume focuses on congestion in systems where safety and security are at stake, devoting special attention to applying game theoretic analysis of...
  • №81
  • 5,25 МБ
  • добавлен
  • описание отредактировано
J
Paperback: 275 pages Publisher: Syngress (June 29, 2007) Language: English ISBN10: 1597491519 ISBN13: 978-1597491518 Asterisk Hacking shows readers about a hacking technique they may not be aware of. It teaches the secrets the bad guys already know about stealing personal information through the most common, seemingly innocuous, highway into computer networks: the phone system....
  • №82
  • 10,17 МБ
  • добавлен
  • описание отредактировано
Cisco Press, 2010. — 2010. — 517 р. This book is designed to provide information about Cisco network security. Every effort has been made to make this book as complete and as accurate as possible, but no warranty or fitness is implied. The information is provided on an “as is” basis. The author, Cisco Press, and Cisco Systems, Inc. shall have neither liability nor...
  • №83
  • 11,32 МБ
  • добавлен
  • описание отредактировано
Wiley-IEEE Press, 2014. — 392 p. in color. — ISBN: 0470565136, 9780470565131 This book will cover network management security issues and currently available security mechanisms by discussing how network architectures have evolved into the contemporary NGNs which support converged services (voice, video, TV, interactive information exchange, and classic data communications). It...
  • №84
  • 24,26 МБ
  • добавлен
  • описание отредактировано
HiTeX Press, 2024. — 306 p. — ASIN: B0DHWS2C8B. "Network Security Guidebook: Protocols and Techniques" is an essential resource for anyone looking to gain a comprehensive understanding of network security principles and practices. This book delves into the core elements that protect digital infrastructure from the myriad of threats present in today's interconnected world. By...
  • №85
  • 447,60 КБ
  • добавлен
  • описание отредактировано
HiTeX Press, 2024. — 306 p. — ASIN: B0DHWS2C8B. "Network Security Guidebook: Protocols and Techniques" is an essential resource for anyone looking to gain a comprehensive understanding of network security principles and practices. This book delves into the core elements that protect digital infrastructure from the myriad of threats present in today's interconnected world. By...
  • №86
  • 344,74 КБ
  • добавлен
  • описание отредактировано
HiTeX Press, 2024. — 306 p. — ASIN: B0DHWS2C8B. "Network Security Guidebook: Protocols and Techniques" is an essential resource for anyone looking to gain a comprehensive understanding of network security principles and practices. This book delves into the core elements that protect digital infrastructure from the myriad of threats present in today's interconnected world. By...
  • №87
  • 431,35 КБ
  • добавлен
  • описание отредактировано
K
Springer, 2022. — 228 p. — (Blockchain Technologies). — ISBN 978-981-19-1959-6. This book highlights the literature and the practical aspects to understand cybersecurity and privacy in various networks and communication devices. It provides details of emerging technologies on various networks by protecting the privacy and security of cyberspace. This book presents...
  • №88
  • 6,78 МБ
  • добавлен
  • описание отредактировано
Information Science Pub, 2011. - 361 p, Network Security, Administration and Management: Advancing Technologies and Practices identifies the latest technological solutions, practices and principles on network security while exposing possible security threats and vulnerabilities of contemporary software, hardware, and networked systems. This book is a collection of current...
  • №89
  • 4,64 МБ
  • добавлен
  • описание отредактировано
Springer, 2021. — 252 p. — ISBN 978-3-030-76612-2. This contributed volume provides the state-of-the-art development on security and privacy for cyber-physical systems (CPS) and industrial Internet of Things (IIoT). More specifically, this book discusses the security challenges in CPS and IIoT systems as well as how Artificial Intelligence (AI) and Machine Learning (ML) can be...
  • №90
  • 8,98 МБ
  • добавлен
  • описание отредактировано
Springer, 2021. — 252 p. — ISBN 978-3-030-76612-2. This contributed volume provides the state-of-the-art development on security and privacy for cyber-physical systems (CPS) and industrial Internet of Things (IIoT). More specifically, this book discusses the security challenges in CPS and IIoT systems as well as how Artificial Intelligence (AI) and Machine Learning (ML) can be...
  • №91
  • 31,96 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2013. — 116 p. — ISBN: 978-1-78216-682-5. На англ. языке. An intuitive guide to learning OpenAM access management capabilities for web and application servers. OpenAM is a web-based open source application that provides authentication, authorization, entitlement and federation services. OpenAM provides core identity services to simplify the implementation of...
  • №92
  • 3,06 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2013. — 116 p. — ISBN: 978-1-78216-682-5. На англ. языке. An intuitive guide to learning OpenAM access management capabilities for web and application servers. OpenAM is a web-based open source application that provides authentication, authorization, entitlement and federation services. OpenAM provides core identity services to simplify the implementation of...
  • №93
  • 7,89 МБ
  • добавлен
  • описание отредактировано
IGI Global, 2023. — 360 p. The objective is to publish both disciplinary, multidisciplinary and interdisciplinary works on questions related to experiences and phenomena that can or could be covered by concepts regarding the protection of privacy of web services users. Another major objective of this book is to highlight the importance of web search privacy to the readers and...
  • №94
  • 6,49 МБ
  • добавлен
  • описание отредактировано
IGI Global, 2023. — 360 p. The objective is to publish both disciplinary, multidisciplinary and interdisciplinary works on questions related to experiences and phenomena that can or could be covered by concepts regarding the protection of privacy of web services users. Another major objective of this book is to highlight the importance of web search privacy to the readers and...
  • №95
  • 16,49 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2018. — 294 p. Companies all over the world want to hire professionals dedicated to application security. Practical Web Penetration Testing focuses on this very trend, teaching you how to conduct application security testing using real-life scenarios. To start with, you’ll set up an environment to perform web application penetration testing. You will then explore...
  • №96
  • 15,56 МБ
  • добавлен
  • описание отредактировано
Series: The Hacker Playbook Paperback: 358 pages Publisher: CreateSpace Independent Publishing Platform (June 20, 2015) Language: English ISBN10: 1512214566 ISBN13: 978-1512214567 Just as a professional athlete doesn’t show up without a solid game plan, ethical hackers, IT professionals, and security researchers should not be unprepared, either. The Hacker Playbook provides...
  • №97
  • 23,21 МБ
  • добавлен
  • описание отредактировано
2018. — 289 p. Back for the third season, The Hacker Playbook 3 (THP3) takes your offensive game to the pro tier. With a combination of new strategies, attacks, exploits, tips and tricks, you will be able to put yourself in the center of the action toward victory. The main purpose of this book is to answer questions as to why things are still broken. For instance, with all the...
  • №98
  • 4,87 МБ
  • добавлен
  • описание отредактировано
2018. — 289 p. Back for the third season, The Hacker Playbook 3 (THP3) takes your offensive game to the pro tier. With a combination of new strategies, attacks, exploits, tips and tricks, you will be able to put yourself in the center of the action toward victory. The main purpose of this book is to answer questions as to why things are still broken. For instance, with all the...
  • №99
  • 4,82 МБ
  • добавлен
  • описание отредактировано
Secure Planet, 2018. — 289 p. Back for the third season, The Hacker Playbook 3 (THP3) takes your offensive game to the pro tier. With a combination of new strategies, attacks, exploits, tips and tricks, you will be able to put yourself in the center of the action toward victory. The main purpose of this book is to answer questions as to why things are still broken. For instance,...
  • №100
  • 8,67 МБ
  • добавлен
  • описание отредактировано
Secure Planet, 2018. — 289 p. Back for the third season, The Hacker Playbook 3 (THP3) takes your offensive game to the pro tier. With a combination of new strategies, attacks, exploits, tips and tricks, you will be able to put yourself in the center of the action toward victory. The main purpose of this book is to answer questions as to why things are still broken. For instance,...
  • №101
  • 4,80 МБ
  • добавлен
  • описание отредактировано
CreateSpace Independent Publishing Platform, 2014. — 294 p. — ISBN: 1494932636. Just as a professional athlete doesn’t show up without a solid game plan, ethical hackers, IT professionals, and security researchers should not be unprepared, either. The Hacker Playbook provides them their own game plans. Written by a longtime security professional and CEO of Secure Planet, LLC,...
  • №102
  • 13,42 МБ
  • добавлен
  • описание отредактировано
The Mathematical Association of America, 2001. — 185 p. — (Classroom Resource Materials). — ISBN 9780883857205, 0883857200. Modern electronic commerce requires the secure, error-free collection and transmission of data. Basic number theory provides the tools needed to perform these operations and this book is an excellent introduction to the theory behind it all. The teaching...
  • №103
  • 3,32 МБ
  • добавлен
  • описание отредактировано
McFarland & Company, 2014. — 240 p. — 4th ed. — ISBN: 9780786493920 In its 4th edition, this book remains focused on increasing public awareness of the nature and motives of cyber vandalism and cybercriminals, the weaknesses inherent in cyberspace infrastructure, and the means available to protect ourselves and our society. This new edition aims to integrate security education...
  • №104
  • 2,36 МБ
  • добавлен
  • описание отредактировано
6th Edition. – Springer, 2024. — 654 p. — (Texts in Computer Science). — ISBN 978-3-031-47548-1. In the context of growing human dependence on a digital ecosystem, this book stresses the importance of security awareness—whether in homes, businesses, or public spaces. It also embraces the new and more agile and artificial-intelligence-boosted computing systems models, online...
  • №105
  • 12,88 МБ
  • добавлен
  • описание отредактировано
6th Edition. — Springer, 2024. — 654 p. — (Texts in Computer Science). — ISBN 978-3-031-47548-1. In the context of growing human dependence on a digital ecosystem, this book stresses the importance of security awareness—whether in homes, businesses, or public spaces. It also embraces the new and more agile and artificial-intelligence-boosted computing systems models, online...
  • №106
  • 21,61 МБ
  • добавлен
  • описание отредактировано
Springer, 2017. — 569 p. — ISBN: 978-3-319-55606-2. This fully revised and updated new edition of the definitive text/reference on computer network and information security presents a comprehensive guide to the repertoire of security tools, algorithms and best practices mandated by the technology we depend on. Topics and features: highlights the magnitude of the...
  • №107
  • 8,50 МБ
  • добавлен
  • описание отредактировано
5th ed. — Springer, 2020. — 620 p. — ISBN: 3030381404. This timely textbook presents a comprehensive guide to the core topics in cybersecurity, covering issues of security that extend beyond traditional computer networks to the ubiquitous mobile communications and online social networks that have become part of our daily lives. In the context of our growing dependence on an...
  • №108
  • 9,08 МБ
  • добавлен
  • описание отредактировано
3rd Edition. — Springer, 2015. — 568 p. — ISBN10: 1447166531, ISBN13: 978-1-4471-6653-5. This fully updated new edition explores the security issues, vulnerabilities and dangers encountered by the users of modern computing and communication devices, highlighting the need to develop improved algorithms, protocols, and best practices to enhance the security of public, private and...
  • №109
  • 8,62 МБ
  • добавлен
  • описание отредактировано
Springer-Verlag, 2013. - 525 pages. 2nd Edition. На англ. языке. This comprehensive guide exposes the security risks and vulnerabilities of computer networks and networked devices, offering advice on developing improved algorithms and best practices for enhancing system security. Fully revised and updated, this new edition embraces a broader view of computer networks that...
  • №110
  • 5,63 МБ
  • добавлен
  • описание отредактировано
Syngress, 2011. - 341 p. For a decade now we have been hearing the same thing-that our critical infrastructure is vulnerable and it needs to be secured. Industrial Network Security examines the unique protocols and applications that are the foundation of industrial control systems and provides you with comprehensive guidelines for their protection. While covering compliance...
  • №111
  • 6,40 МБ
  • добавлен
  • описание отредактировано
NnoQ Deutschland GmbH, 2022. — Practically all software suffers from problems: Maybe it runs too slowly, sometimes crashes, doesn't look as nice as the competitors' product or changes take too long. Apart from hello-world applications, there is always room for improvement. Here we show you how to detect such problems. Have you ever experienced a cursor that moves unspeakably...
  • №112
  • 5,02 МБ
  • добавлен
  • описание отредактировано
Springer, 2014. — 285 p. — (Advances in Information Security 55). — ISBN: 1461475961, 9781461475965, 9781461475972 Network Science and Cybersecurity introduces new research and development efforts for cybersecurity solutions and applications taking place within various U.S. Government Departments of Defense, industry and academic laboratories. This book examines new algorithms...
  • №113
  • 7,88 МБ
  • добавлен
  • описание отредактировано
Apress Media LLC, 2025. — 648 p. — ISBN-13: 979-8-8688-1031-2. Gain a comprehensive understanding of digital reliability to ensure consistent, dependable user experiences that foster trust in technology. Part of author Saurav Bhattacharya’s trilogy that covers the essential pillars of digital ecosystems―security, reliability, and usability―this book tackles the challenges of...
  • №114
  • 9,61 МБ
  • добавлен
  • описание отредактировано
Apress Media LLC, 2025. — 648 p. — ISBN-13: 979-8-8688-1032-9. Gain a comprehensive understanding of digital reliability to ensure consistent, dependable user experiences that foster trust in technology. Part of author Saurav Bhattacharya’s trilogy that covers the essential pillars of digital ecosystems―security, reliability, and usability―this book tackles the challenges of...
  • №115
  • 4,74 МБ
  • добавлен
  • описание отредактировано
Apress Media LLC, 2025. — 648 p. — ISBN-13: 979-8-8688-1032-9. Gain a comprehensive understanding of digital reliability to ensure consistent, dependable user experiences that foster trust in technology. Part of author Saurav Bhattacharya’s trilogy that covers the essential pillars of digital ecosystems―security, reliability, and usability―this book tackles the challenges of...
  • №116
  • 4,98 МБ
  • добавлен
  • описание отредактировано
Apress Media LLC, 2025. — 648 p. — ISBN-13: 979-8-8688-1032-9. Gain a comprehensive understanding of digital reliability to ensure consistent, dependable user experiences that foster trust in technology. Part of author Saurav Bhattacharya’s trilogy that covers the essential pillars of digital ecosystems―security, reliability, and usability―this book tackles the challenges of...
  • №117
  • 4,78 МБ
  • добавлен
  • описание отредактировано
L
Podręcznik. — Lublin: Politechnika Lubelska, 2013. — 136 s. — (Współczesne Technologie Informatyczne). — ISBN 978-83-7947-006-8. Systemy informatyczne stanowią obecnie podstawowe narzędzie do operowania na danych. Służą ich gromadzeniu, przetwarzaniu oraz przesyłaniu. Stanowią platformę pracy wielu ludzi, a także sterują urządzeniami, wspomagają pracę człowieka czy nawet...
  • №118
  • 2,36 МБ
  • добавлен
  • описание отредактировано
Springer, 2021. — 284 p. — ISBN 978-981-16-2669-2. This open access book introduces MIN, a novel networking architecture to implement the sovereign equality of all countries in the cyberspace. Combining legal theory and network technology, it first discusses the historical development of sovereignty and expounds the legal basis of cyberspace sovereignty. Then, based on the...
  • №119
  • 14,31 МБ
  • добавлен
  • описание отредактировано
No Starch Press, 2021. — 418 p. — ISBN 978-1-7185-0154-6. Bug Bounty Bootcamp teaches you how to hack web applications. You will learn how to perform reconnaissance on a target, how to identify vulnerabilities, and how to exploit them. You’ll also learn how to navigate bug bounty programs set up by companies to reward security professionals for finding bugs in their web...
  • №120
  • 10,29 МБ
  • добавлен
  • описание отредактировано
No Starch Press, 2021. — 418 p. — ISBN 978-1-7185-0154-6. Bug Bounty Bootcamp teaches you how to hack web applications. You will learn how to perform reconnaissance on a target, how to identify vulnerabilities, and how to exploit them. You’ll also learn how to navigate bug bounty programs set up by companies to reward security professionals for finding bugs in their web...
  • №121
  • 3,51 МБ
  • добавлен
  • описание отредактировано
USA: Wiley Publishing, Inc., 2005. - 500 p. - ISBN: 978-0-7645-7801-4 The Database Hacker’s Handbook: Defending Database Servers is about database security. This book is intended to provide practical source material for anyone who is attempting to secure database systems in their network or audit a customer’s network for database security problems. Discovered attack methods and...
  • №122
  • 1,52 МБ
  • добавлен
  • описание отредактировано
Spribger, 2023. — 725 p. – ISBN 978-981991124-0. Интегрированная сетевая безопасность космос-воздух-земля This book focuses on security science and technology, data and information security, and mobile and network security for space-air-ground integrated networks (SAGINs). SAGIN are expected to play an increasingly important role in providing real-time, flexible, and integrated...
  • №123
  • 62,24 МБ
  • добавлен
  • описание отредактировано
Paperback: 384 pages Publisher: Syngress; 1 edition (February 21, 2008) Language: English ISBN10: 1597492159 ISBN13: 978-1597492157 As the cliché goes, information is power. In this age of technology, an increasing majority of the world's information is stored electronically. It makes sense then that we rely on high-tech electronic protection systems to guard that information....
  • №124
  • 21,50 МБ
  • добавлен
  • описание отредактировано
Syngress, 2007. — 560 p. — ISBN10: 1597491764 This book helps people find sensitive information on the Web. Google is one of the 5 most popular sites on the internet with more than 380 million unique users per month (Nielsen/NetRatings 8/05). But, Google's search capabilities are so powerful, they sometimes discover content that no one ever intended to be publicly available on...
  • №125
  • 14,91 МБ
  • добавлен
  • описание отредактировано
Syngress, 2015. — 234 p. — ISBN13: 978-0128029640. Google is the most popular search engine ever created, but Google’s search capabilities are so powerful, they sometimes discover content that no one ever intended to be publicly available on the Web, including social security numbers, credit card numbers, trade secrets, and federally classified documents. Google Hacking for...
  • №126
  • 37,37 МБ
  • добавлен
  • описание отредактировано
Paperback: 448 pages Publisher: Syngress; 1 edition (February 20, 2005) Language: English ISBN10: 1931836361 Google, the most popular search engine worldwide, provides web surfers with an easy-to-use guide to the Internet, with web and image searches, language translation, and a range of features that make web navigation simple enough for even the novice user. What many users...
  • №127
  • 32,23 МБ
  • добавлен
  • описание отредактировано
M
Springer, 2020. — 152 p. — ISBN: 978-981-15-6575-5 (eBook). This book discusses accountability and privacy in network security from a technical perspective, providing a comprehensive overview of the latest research, as well as the current challenges and open issues. Further, it proposes a set of new and innovative solutions to balance privacy and accountability in networks in...
  • №128
  • 8,55 МБ
  • добавлен
  • описание отредактировано
Springer, 2020. — 152 p. — ISBN: 978-981-15-6575-5 (eBook). This book discusses accountability and privacy in network security from a technical perspective, providing a comprehensive overview of the latest research, as well as the current challenges and open issues. Further, it proposes a set of new and innovative solutions to balance privacy and accountability in networks in...
  • №129
  • 15,30 МБ
  • добавлен
  • описание отредактировано
Springer, 2020. — 152 p. — ISBN: 978-981-15-6575-5 (eBook). This book discusses accountability and privacy in network security from a technical perspective, providing a comprehensive overview of the latest research, as well as the current challenges and open issues. Further, it proposes a set of new and innovative solutions to balance privacy and accountability in networks in...
  • №130
  • 15,19 МБ
  • добавлен
  • описание отредактировано
Springer, 2020. — 152 p. — ISBN: 978-981-15-6574-8. This book discusses accountability and privacy in network security from a technical perspective, providing a comprehensive overview of the latest research, as well as the current challenges and open issues. Further, it proposes a set of new and innovative solutions to balance privacy and accountability in networks in terms of...
  • №131
  • 4,07 МБ
  • добавлен
  • описание отредактировано
Morgan Kaufmann, 2017. — 404 p. — ISBN: 0124199712, 9780124199712, 9780124199903, 0124199909 RIoT Control: Understanding and Managing Risks and the Internet of Things explains IoT risk in terms of project requirements, business needs, and system designs. Learn how the Internet of Things (IoT) is different from “Regular” Enterprise security, more intricate and more complex to...
  • №132
  • 11,45 МБ
  • добавлен
  • описание отредактировано
Rheinwerk Publishing, 2018. — 574 p. — (SAP PRESS). — ISBN 978-1-4932-1481-5. If you're a Basis administrator looking to keep your SAP system under lock and key, this is the book for you! Discover information on security-relevant issues, from identity and access management to network and backend security. Get the technical know-how to identify vulnerabilities, defend your...
  • №133
  • 59,86 МБ
  • добавлен
  • описание отредактировано
John Wiley & Sons, Inc., 2024. — 221 р. — ISBN-13: 978-1394275878 A comprehensive and practical framework for ethical practices in contemporary cybersecurity. While some professions – including medicine, law, and engineering – have wholeheartedly embraced wide-ranging codes of ethics and conduct, the field of cybersecurity continues to lack an overarching ethical standard. This...
  • №134
  • 7,29 МБ
  • добавлен
  • описание отредактировано
John Wiley & Sons, Inc., 2024. — 221 р. — ISBN-13: 978-1394275885. A comprehensive and practical framework for ethical practices in contemporary cybersecurity. While some professions – including medicine, law, and engineering – have wholeheartedly embraced wide-ranging codes of ethics and conduct, the field of cybersecurity continues to lack an overarching ethical standard....
  • №135
  • 742,91 КБ
  • добавлен
  • описание отредактировано
John Wiley & Sons, Inc., 2024. — 221 р. — ISBN-13: 978-1394275885. A comprehensive and practical framework for ethical practices in contemporary cybersecurity. While some professions – including medicine, law, and engineering – have wholeheartedly embraced wide-ranging codes of ethics and conduct, the field of cybersecurity continues to lack an overarching ethical standard....
  • №136
  • 803,80 КБ
  • добавлен
  • описание отредактировано
John Wiley & Sons, Inc., 2024. — 221 р. — ISBN-13: 978-1394275885. A comprehensive and practical framework for ethical practices in contemporary cybersecurity. While some professions – including medicine, law, and engineering – have wholeheartedly embraced wide-ranging codes of ethics and conduct, the field of cybersecurity continues to lack an overarching ethical standard....
  • №137
  • 819,25 КБ
  • добавлен
  • описание отредактировано
Addison-Wesley, 2002 — 528 p. In the evolution of hacking, firewalls are a mere speed bump. Hacking continues to develop, becoming ever more sophisticated, adapting and growing in ingenuity as well as in the damage that results. Web attacks running over web ports strike with enormous impact. Stuart McClure's new book focuses on Web hacking, an area where organizations are...
  • №138
  • 6,31 МБ
  • добавлен
  • описание отредактировано
No Starch Press, Inc., 2020. — 216 p. — ISBN13: 978-1-5932-7995-0. Website security made easy. This book covers the most common ways websites get hacked and how web developers can defend themselves. The world has changed. Today, every time you make a site live, you’re opening it up to attack. A first-time developer can easily be discouraged by the difficulties involved with...
  • №139
  • 3,66 МБ
  • добавлен
  • описание отредактировано
No Starch Press, Inc., 2020. — 216 p. — ISBN13: 978-1-5932-7995-0. Website security made easy. This book covers the most common ways websites get hacked and how web developers can defend themselves. The world has changed. Today, every time you make a site live, you’re opening it up to attack. A first-time developer can easily be discouraged by the difficulties involved with...
  • №140
  • 3,66 МБ
  • добавлен
  • описание отредактировано
No Starch Press, Inc., 2020. — 216 p. — ISBN13: 978-1-5932-7995-0. Website security made easy. This book covers the most common ways websites get hacked and how web developers can defend themselves. The world has changed. Today, every time you make a site live, you’re opening it up to attack. A first-time developer can easily be discouraged by the difficulties involved with...
  • №141
  • 3,67 МБ
  • добавлен
  • описание отредактировано
No Starch Press, Inc., 2020. — 216 p. — ISBN-13: 978-1-5932-7995-0. Website security made easy. This book covers the most common ways websites get hacked and how web developers can defend themselves. The world has changed. Today, every time you make a site live, you’re opening it up to attack. A first-time developer can easily be discouraged by the difficulties involved with...
  • №142
  • 38,44 МБ
  • добавлен
  • описание отредактировано
No Starch Press, Inc., 2020. — 216 p. — ISBN-13: 978-1-5932-7995-0. Website security made easy. This book covers the most common ways websites get hacked and how web developers can defend themselves. The world has changed. Today, every time you make a site live, you’re opening it up to attack. A first-time developer can easily be discouraged by the difficulties involved with...
  • №143
  • 3,28 МБ
  • добавлен
  • описание отредактировано
3rd edition. — O’Reilly Media, 2016. — 428 р. — ISBN: 978-1491910955. How secure is your network? The best way to find out is to attack it, using the same tactics attackers employ to identify and exploit weaknesses. With the third edition of this practical book, you’ll learn how to perform network-based penetration testing in a structured manner. Security expert Chris McNab...
  • №144
  • 134,93 МБ
  • добавлен
  • описание отредактировано
3rd Edition. — Jones & Bartlett Learning, 2022. — 500Ю Стратегии безопасности в платформах и приложениях Linux Security Strategies in Linux Platforms and Applications, Third Edition covers major aspects of security on a Linux system. The first part of this book describes the risks, threats, and vulnerabilities associated with Linux as an operating system. Linux is a common...
  • №145
  • 32,04 МБ
  • добавлен
  • описание отредактировано
3rd Edition. — Jones & Bartlett Learning, 2022. — 500 p. — ISBN-13: 978-1284255850. Стратегии безопасности в платформах и приложениях Linux Security Strategies in Linux Platforms and Applications, Third Edition covers major aspects of security on a Linux system. The first part of this book describes the risks, threats, and vulnerabilities associated with Linux as an operating...
  • №146
  • 32,20 МБ
  • добавлен
  • описание отредактировано
3rd Edition. — Jones & Bartlett Learning, 2022. — 500 p. — ISBN-13: 978-1284255850. Стратегии безопасности в платформах и приложениях Linux Security Strategies in Linux Platforms and Applications, Third Edition covers major aspects of security on a Linux system. The first part of this book describes the risks, threats, and vulnerabilities associated with Linux as an operating...
  • №147
  • 30,27 МБ
  • добавлен
  • описание отредактировано
McGraw-Hill, 2020. — 321 p. — ISBN 978-1-26-045832-9. Manage your own robust, inexpensive cybersecurity testing environment This hands-on guide shows clearly how to administer an effective cybersecurity testing lab using affordable technologies and cloud resources. Build Your Own Cybersecurity Testing Lab: Low-cost Solutions for Testing in Virtual and Cloud-based Environments...
  • №148
  • 46,93 МБ
  • добавлен
  • описание отредактировано
McGraw-Hill Education, 2020. — 320 p. — ISBN: 978-1-26-045832-9. Manage your own robust, inexpensive cybersecurity testing environment This hands-on guide shows clearly how to administer an effective cybersecurity testing lab using affordable technologies and cloud resources. Build Your Own Cybersecurity Testing Lab: Low-cost Solutions for Testing in Virtual and Cloud-based...
  • №149
  • 24,29 МБ
  • добавлен
  • описание отредактировано
McGraw-Hill Education, 2020. — 320 p. — ISBN: 978-1-26-045832-9. Manage your own robust, inexpensive cybersecurity testing environment This hands-on guide shows clearly how to administer an effective cybersecurity testing lab using affordable technologies and cloud resources. Build Your Own Cybersecurity Testing Lab: Low-cost Solutions for Testing in Virtual and Cloud-based...
  • №150
  • 24,30 МБ
  • добавлен
  • описание отредактировано
McGraw-Hill Education, 2020. — 320 p. — ISBN: 978-1-26-045832-9. Manage your own robust, inexpensive cybersecurity testing environment This hands-on guide shows clearly how to administer an effective cybersecurity testing lab using affordable technologies and cloud resources. Build Your Own Cybersecurity Testing Lab: Low-cost Solutions for Testing in Virtual and Cloud-based...
  • №151
  • 24,31 МБ
  • добавлен
  • описание отредактировано
Syngress, 2016. — 386 p. — ISBN13: 978-0128019498. Operating System Forensics is the first book to cover all three critical operating systems for digital forensic investigations in one comprehensive reference. Users will learn how to conduct successful digital forensic examinations in Windows, Linux, and Mac OS, the methodologies used, key technical concepts, and the tools...
  • №152
  • 73,66 МБ
  • добавлен
  • описание отредактировано
Springer, 2017. — 110 p. — (Springer Briefs in Electrical and Computer Engineering). — ISBN: 3319442295. This book provides a comprehensive survey of the security and privacy research advancements in Internet of Things (IoT). The book lays the context for the discussion by introducing a system model for IoT. Since IoT is very varied and has been introduced in many different...
  • №153
  • 3,72 МБ
  • добавлен
  • описание отредактировано
Apress, 2017. — 143 p. — ISBN: 1484221834. Learn how to develop solutions to handle disasters both large and small. Real-world scenarios illustrate the importance of disaster response (DR) planning. IT Disaster Response takes a different approach to IT disaster response plans. Rather than focusing on details such as what hardware you should buy or what software you need to have...
  • №154
  • 1,41 МБ
  • добавлен
  • описание отредактировано
Wiley, 2021. — 175 p. — ISBN 1119676843, 9781119676843. Turn cyber intelligence into meaningful business decisions and reduce losses from cyber events Cyber Intelligence-Driven Risk provides a solution to one of the most pressing issues that executives and risk managers face: How can we weave information security into our business decisions to minimize overall business risk? In...
  • №155
  • 1,80 МБ
  • добавлен
  • описание отредактировано
Wiley, 2021. — 175 p. — ISBN 1119676843, 9781119676843. Turn cyber intelligence into meaningful business decisions and reduce losses from cyber events Cyber Intelligence-Driven Risk provides a solution to one of the most pressing issues that executives and risk managers face: How can we weave information security into our business decisions to minimize overall business risk? In...
  • №156
  • 2,75 МБ
  • добавлен
  • описание отредактировано
N
Москва: NGS Distribution, 2013. — 39 с. Презентация с семинара для партнёров NGS Distribution "Практические подходы к обеспечению безопасности АСУ ТП" 02 апреля 2013 года. . Содержание: Откуда возникают угрозы? Основные угрозы. Классический подход к безопасности АСУ ТП. Тенденции ИБ рынка. Особенности промышленных сетей. Подход NGS Distribution. Защищённая промышленная сеть.
  • №157
  • 3,52 МБ
  • добавлен
  • описание отредактировано
Москва: NGS Distribution, 2014. — 28 с. Презентация с вебинара "Создание защищённых АСУ ТП на основе решений российского производителя" от 26.03.2014 . Содержание: Каким должно быть идеальное устройство для защиты промышленной сети? Symanitron Secure – всё в одном устройстве. Передачи данных между разными типами устройств. VPN для защищенного соединения. Архитектура сети...
  • №158
  • 7,45 МБ
  • добавлен
  • описание отредактировано
Amazon Digital Services LLC, 2017. — 130 p. — ISBN10: 154133518X. This book will teach you how you can protect yourself from most common hacking attacks by knowing how hacking actually works! After all, in order to prevent your system from being compromised, you need to stay a step ahead of any criminal hacker. You can do that by learning how to hack and how to do a...
  • №159
  • 1,15 МБ
  • добавлен
  • описание отредактировано
Amazon Digital Services LLC, 2017. — 130 p. — ISBN10: 154133518X. This book will teach you how you can protect yourself from most common hacking attacks by knowing how hacking actually works! After all, in order to prevent your system from being compromised, you need to stay a step ahead of any criminal hacker. You can do that by learning how to hack and how to do a...
  • №160
  • 2,25 МБ
  • добавлен
  • описание отредактировано
Amazon Digital Services LLC, 2017. — 120 p. — ISBN10: 154133518X. This book will teach you how you can protect yourself from most common hacking attacks by knowing how hacking actually works! After all, in order to prevent your system from being compromised, you need to stay a step ahead of any criminal hacker. You can do that by learning how to hack and how to do a...
  • №161
  • 1,19 МБ
  • добавлен
  • описание отредактировано
O
Syngress, Elsevier, 2012., - 296 p., ISBN: 9781597495905 Learn how to defend your network against client-side attacks that target your company’s most vulnerable asset - the end user! Individuals wishing to attack a company’s network have found a new path of least resistance-the end user. A client- side attack is one that uses the inexperience of the end user to create a...
  • №162
  • 15,02 МБ
  • добавлен
  • описание отредактировано
Sybex, 2016. — 360 p. — ISBN: 978-1119235309. True PDF Your pen testing career begins here, with a solid foundation in essential skills and concepts Penetration Testing Essentials provides a starting place for professionals and beginners looking to learn more about penetration testing for cybersecurity. Certification eligibility requires work experience—but before you get that...
  • №163
  • 4,65 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2022. — 268 p. — ISBN 978-1-78995-348-0. Key Features Exploit vulnerabilities and use custom modules and scripts to crack authentication protocols Safeguard against web, mail, database, DNS, voice, video, and collaboration server attacks Monitor and protect against brute-force attacks by implementing defense mechanisms Book Description Network security plays...
  • №164
  • 28,45 МБ
  • добавлен
  • описание отредактировано
Birmingham: Packt Publishing, 2022. — 579 p. — ISBN 1789953480. Get to grips with network-based attacks and learn to defend your organization's network and network devices. Key Features Exploit vulnerabilities and use custom modules and scripts to crack authentication protocols. Safeguard against web, mail, database, DNS, voice, video, and collaboration server attacks. Monitor...
  • №165
  • 63,55 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2018. — 566 p. Improve information security by learning Social Engineering. This book will provide you with a holistic understanding of social engineering. It will help you to avoid and combat social engineering attacks by giving you a detailed insight into how a social engineer operates. Learn Social Engineering starts by giving you a grounding in the...
  • №166
  • 46,77 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2018. — 566 p. Improve information security by learning Social Engineering. This book will provide you with a holistic understanding of social engineering. It will help you to avoid and combat social engineering attacks by giving you a detailed insight into how a social engineer operates. Learn Social Engineering starts by giving you a grounding in the...
  • №167
  • 37,01 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2018. — 566 p. Improve information security by learning Social Engineering. Key Features Learn to implement information security using social engineering Get hands-on experience of using different tools such as Kali Linux, the Social Engineering toolkit and so on Practical approach towards learning social engineering, for IT security Book Description This book...
  • №168
  • 46,13 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2018. — 557 p. Improve information security by learning Social Engineering. This book will provide you with a holistic understanding of social engineering. It will help you to avoid and combat social engineering attacks by giving you a detailed insight into how a social engineer operates. Learn Social Engineering starts by giving you a grounding in the...
  • №169
  • 21,43 МБ
  • добавлен
  • описание отредактировано
P
CRC Press, 2024. — 216 p. — (Wireless Communications and Networking Technologies). Artificial Intelligence (AI) and its applications have risen to prominence as one of the most active study areas in recent years. In recent years, a rising number of AI applications have been applied in a variety of areas. Agriculture, transportation, medicine, and health are all being...
  • №170
  • 9,67 МБ
  • добавлен
  • описание отредактировано
Pearson, 2015. - 510p. - ISBN: 9781292075419 10th.GE. For undergraduate and graduate courses in Business Data Communication / Networking (MIS) Clear writing style, job-ready detail, and focus on the technologies used in today’s marketplace Business Data Networks and Security guides readers through the details of networking, while helping them train for the workplace. It starts...
  • №171
  • 66,95 МБ
  • добавлен
  • описание отредактировано
Pearson, 2018. — 512 p. — ISBN: 978-0134817125, 0134817125. 11th Edition. Prepare for the modern workplace with networking and security essentials With a clear writing style and a focus on contemporary technologies, Business Data Networks and Security guides readers through the details of networking, while effectively training them for the demands of the modern workplace....
  • №172
  • 113,50 МБ
  • добавлен
  • описание отредактировано
Pearson, 2018. — 512 p. — ISBN: 978-0134817125, 0134817125. 11th Edition. Prepare for the modern workplace with networking and security essentials With a clear writing style and a focus on contemporary technologies, Business Data Networks and Security guides readers through the details of networking, while effectively training them for the demands of the modern workplace....
  • №173
  • 46,22 МБ
  • добавлен
  • описание отредактировано
Pearson, 2018. — 512 p. — ISBN: 978-0134817125, 0134817125. 11th Edition. Prepare for the modern workplace with networking and security essentials With a clear writing style and a focus on contemporary technologies, Business Data Networks and Security guides readers through the details of networking, while effectively training them for the demands of the modern workplace....
  • №174
  • 42,76 МБ
  • добавлен
  • описание отредактировано
Pearson, 2018. — 512 p. — ISBN: 978-0134817125, 0134817125. 11th Edition. Prepare for the modern workplace with networking and security essentials With a clear writing style and a focus on contemporary technologies, Business Data Networks and Security guides readers through the details of networking, while effectively training them for the demands of the modern workplace....
  • №175
  • 42,82 МБ
  • добавлен
  • описание отредактировано
Pearson, 2018. — 512 p. — ISBN: 978-0134817125, 0134817125. 11th Edition. Prepare for the modern workplace with networking and security essentials With a clear writing style and a focus on contemporary technologies, Business Data Networks and Security guides readers through the details of networking, while effectively training them for the demands of the modern workplace....
  • №176
  • 43,79 МБ
  • добавлен
  • описание отредактировано
Cham : Springer International Publishing, 2018. — 384 p. — ISBN: 978-3-319-92624-7. This professional guide and reference examines the challenges of assessing security vulnerabilities in computing infrastructure. Various aspects of vulnerability assessment are covered in detail, including recent advancements in reducing the requirement for expert knowledge through novel...
  • №177
  • 10,44 МБ
  • добавлен
  • описание отредактировано
Cham : Springer International Publishing, 2018. — 384 p. — ISBN: 978-3-319-92624-7. This professional guide and reference examines the challenges of assessing security vulnerabilities in computing infrastructure. Various aspects of vulnerability assessment are covered in detail, including recent advancements in reducing the requirement for expert knowledge through novel...
  • №178
  • 5,59 МБ
  • добавлен
  • описание отредактировано
Auerbach Publications, 2018. — 261 р. — ISBN: 1138318639. Most of the devices in the Internet of Things will be battery powered sensor devices. All the operations done on battery powered devices require minimum computation. Secure algorithms like RSA become useless in the Internet of Things environment. Elliptic curve based cryptography emerges as a best solution for this...
  • №179
  • 40,43 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2011. - 593 p. Reflecting cutting-edge advancements, Security of Self-Organizing Networks: MANET, WSN, WMN, VANET explores wireless network security from all angles. It begins with a review of fundamental security topics and often-used terms to set the foundation for the following chapters. Examining critical security issues in a range of wireless networks, the book...
  • №180
  • 7,02 МБ
  • дата добавления неизвестна
  • описание отредактировано
Wiley, 2015. — 314 p. — ISBN: 1848217587, 9781848217584 This book introduces the security mechanisms deployed in Ethernet, Wireless-Fidelity (Wi-Fi), Internet Protocol (IP) and MultiProtocol Label Switching (MPLS) networks. These mechanisms are grouped throughout the book according to the following four functions: data protection, access control, network isolation, and data...
  • №181
  • 5,97 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — Packt, 2022. — 636 p. — ISBN 1803241411, 9781803241418. Deploy and manage industry-leading PAN-OS 10.x solutions to secure your users and infrastructure Key Features Understand how to optimally use PAN-OS features Build firewall solutions to safeguard local, cloud, and mobile networks Protect your infrastructure and users by implementing robust threat prevention...
  • №182
  • 26,92 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — Packt, 2022. — 636 p. — ISBN 1803241411, 9781803241418. Deploy and manage industry-leading PAN-OS 10.x solutions to secure your users and infrastructure Key Features Understand how to optimally use PAN-OS features Build firewall solutions to safeguard local, cloud, and mobile networks Protect your infrastructure and users by implementing robust threat prevention...
  • №183
  • 57,02 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2024. — 346 p. Key Features: Find out how to activate, deploy, and configure Prisma Access Configure mobile user and remote network security processing nodes Understand user identification and the Cloud Identity Engine Book Description: Discover how Palo Alto Networks' Prisma Access, a firewall as a service (FWaaS) platform, securely connects mobile users and...
  • №184
  • 40,41 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2021. — 336 p. — ISBN 978-1-80107-744-6. Explore everything you need to know to set up secure remote access, harden your firewall deployment, and protect against phishing Key Features Learn the ins and outs of log forwarding and troubleshooting issues Set up GlobalProtect satellite connections, configure site-to-site VPNs, and troubleshoot LSVPN issues Gain an...
  • №185
  • 19,22 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2021. — 336 p. — ISBN 978-1-80107-744-6. Explore everything you need to know to set up secure remote access, harden your firewall deployment, and protect against phishing Key Features Learn the ins and outs of log forwarding and troubleshooting issues Set up GlobalProtect satellite connections, configure site-to-site VPNs, and troubleshoot LSVPN issues Gain an...
  • №186
  • 21,94 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2021. — 336 p. — ISBN 978-1-80107-744-6. Explore everything you need to know to set up secure remote access, harden your firewall deployment, and protect against phishing Key Features Learn the ins and outs of log forwarding and troubleshooting issues Set up GlobalProtect satellite connections, configure site-to-site VPNs, and troubleshoot LSVPN issues Gain an...
  • №187
  • 42,62 МБ
  • добавлен
  • описание отредактировано
Wiley, 2014. — 1656 p. — ISBN: 978-1118906736. Defend your networks and data from attack with this unique two-book security set The Attack and Defend Computer Security Set is a two-book set comprised of the bestselling second edition of Web Application Hacker’s Handbook and Malware Analyst’s Cookbook. This special security bundle combines coverage of the two most crucial...
  • №188
  • 34,42 МБ
  • добавлен
  • описание отредактировано
Q
GitforGits, 2024. — 178 p. — ISBN-13: 978-8197416538. To help cybersecurity, networking, and information technology professionals learn Snort 3 fast, we've created the Snort 3 QuickStart Pro. This book offers practical insights into deploying and managing Snort in a variety of network environments, enabling you to effectively use Snort's powerful intrusion detection and...
  • №189
  • 921,43 КБ
  • добавлен
  • описание отредактировано
GitforGits, 2024. — 178 p. — ISBN-13: 978-8197416538. To help cybersecurity, networking, and information technology professionals learn Snort 3 fast, we've created the Snort 3 QuickStart Pro. This book offers practical insights into deploying and managing Snort in a variety of network environments, enabling you to effectively use Snort's powerful intrusion detection and...
  • №190
  • 382,66 КБ
  • добавлен
  • описание отредактировано
GitforGits, 2024. — 178 p. — ISBN-13: 978-8197416538. To help cybersecurity, networking, and information technology professionals learn Snort 3 fast, we've created the Snort 3 QuickStart Pro. This book offers practical insights into deploying and managing Snort in a variety of network environments, enabling you to effectively use Snort's powerful intrusion detection and...
  • №191
  • 153,62 КБ
  • добавлен
  • описание отредактировано
GitforGits, 2024. — 178 p. — ISBN-13: 978-8197416538. To help cybersecurity, networking, and information technology professionals learn Snort 3 fast, we've created the Snort 3 QuickStart Pro. This book offers practical insights into deploying and managing Snort in a variety of network environments, enabling you to effectively use Snort's powerful intrusion detection and...
  • №192
  • 166,79 КБ
  • добавлен
  • описание отредактировано
R
Book, USA, 263 p, ISBN: 0-13-140733-3, 2003 Pearson Education, Inc. Introduction to Intrusion Detection and Snort Installing Snort and Getting Started Working with Snort Rules Plugins, Preprocessors and Output Modules Using Snort with MySQL Using ACID and SnortSnarf with Snort Miscellaneous Tools Appendix A Introduction to tcpdump Appendix B Getting Started with MySQL Appendix...
  • №193
  • 2,53 МБ
  • добавлен
  • описание отредактировано
Syngress, Elsevier, 2013., - 269 p., ISBN10: 1597497436 As data hiding detection and forensic techniques have matured, people are creating more advanced stealth methods for spying, corporate espionage, terrorism, and cyber warfare all to avoid detection. Data Hiding provides an exploration into the present day and next generation of tools and techniques used in covert...
  • №194
  • 25,44 МБ
  • добавлен
  • описание отредактировано
Springer, 2021. — 123 p. — (Services and Business Process Reengineering). — ISBN 978-981-16-1204-6. This book covers selected topics and methods for peripheral security, which are gaining attention nowadays. The book discusses the security arrangement and methods for monitoring the inside/outside entry of peripheral areas that need to be secured. It relates to a periphery,...
  • №195
  • 9,32 МБ
  • добавлен
  • описание отредактировано
Springer, 2021. — 123 p. — (Services and Business Process Reengineering). — ISBN 978-981-16-1204-6. This book covers selected topics and methods for peripheral security, which are gaining attention nowadays. The book discusses the security arrangement and methods for monitoring the inside/outside entry of peripheral areas that need to be secured. It relates to a periphery,...
  • №196
  • 40,46 МБ
  • добавлен
  • описание отредактировано
Sams Publishing, 2004. — 408 p. — ISBN10: 0672326515 — ISBN13: 978-0672326516 Язык: English You know how to build Web service applications using XML, SOAP, and WSDL, but can you ensure that those applications are secure? Standards development groups such as OASIS and W3C have released several specifications designed to provide security - but how do you combine them in working...
  • №197
  • 3,79 МБ
  • добавлен
  • описание отредактировано
Syngress, 2010. — 216 pages. — ISBN: 978-1-59749-594-3. It's no longer just a buzz word: "Security" is an important part of your job as a Systems Administrator. Most security books are aimed at security professionals, but Security for System Administrators is written for System Administrators. This book covers the basics of securing your system environment as well as security...
  • №198
  • 11,86 МБ
  • добавлен
  • описание отредактировано
S
Wiley-ISTE, 2020. — 276 p. — ISBN: 978-1-78630-527-5. Developed in collaboration with a training and certification team from Cisco, Computer Network Security is an exploration of the state-of-the-art and good practices in setting up a secure computer system. Concrete examples are offered in each chapter, to help the reader to master the concept and apply the security...
  • №199
  • 4,90 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2018. — 243 p. The tech world has been taken over by digitization to a very large extent, and so it’s become extremely important for an organization to actively design security mechanisms for their network infrastructures. Analyzing vulnerabilities can be one of the best ways to secure your network infrastructure. Network Vulnerability Assessment starts with...
  • №200
  • 26,43 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2017. — 350 p. — ISBN: 978-1-78646-627-3. Master the art of detecting and averting advanced network security attacks and techniques Computer networks are increasing at an exponential rate and the most challenging factor organisations are currently facing is network security. Breaching a network is not considered an ingenious effort anymore, so it is very...
  • №201
  • 11,10 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2017. — 350 p. — ISBN: 978-1-78646-627-3. Master the art of detecting and averting advanced network security attacks and techniques Computer networks are increasing at an exponential rate and the most challenging factor organisations are currently facing is network security. Breaching a network is not considered an ingenious effort anymore, so it is very...
  • №202
  • 6,58 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2017. — 350 p. — ISBN: 978-1-78646-627-3. Master the art of detecting and averting advanced network security attacks and techniques Computer networks are increasing at an exponential rate and the most challenging factor organisations are currently facing is network security. Breaching a network is not considered an ingenious effort anymore, so it is very...
  • №203
  • 20,78 МБ
  • добавлен
  • описание отредактировано
Independently published, 2021. — 326 p. — ASIN B09CBNT5FJ. Version 2.0 This book is a comprehensive guide to performing network penetration testing (a.k.a., ethical hacking) according to international standards such as, the Penetration Testing Execution Standard (PTES). The book is highly technical with practical demonstration and tutorials on using different open-source tools....
  • №204
  • 26,36 МБ
  • добавлен
  • описание отредактировано
Independently published, 2021. — 326 p. — ASIN B09CBNT5FJ. Version 2.0 This book is a comprehensive guide to performing network penetration testing (a.k.a., ethical hacking) according to international standards such as, the Penetration Testing Execution Standard (PTES). The book is highly technical with practical demonstration and tutorials on using different open-source tools....
  • №205
  • 30,96 МБ
  • добавлен
  • описание отредактировано
Independently published, 2021. — 326 p. — ASIN B09CBNT5FJ. Version 2.0 This book is a comprehensive guide to performing network penetration testing (a.k.a., ethical hacking) according to international standards such as, the Penetration Testing Execution Standard (PTES). The book is highly technical with practical demonstration and tutorials on using different open-source tools....
  • №206
  • 30,96 МБ
  • добавлен
  • описание отредактировано
Arthur S Sapp, 2020. — 181 p. The book mainly covers what it means to be an ethical hacker and how to do it correctly to find effective countermeasures and close any back doors that your system might have to keep out malicious hackers. This book helps you understand the following: The results of several important and impactful case studies made by different experts in the field...
  • №207
  • 2,29 МБ
  • добавлен
  • описание отредактировано
2nd ed. — Wiley, 2016. — 619 p. — ISBN: 1119040744. Introduces aspects on security threats and their countermeasures in both fixed and wireless networks, advising on how countermeasures can provide secure communication infrastructures. Enables the reader to understand the risks of inappropriate network security, what mechanisms and protocols can be deployed to counter these...
  • №208
  • 9,09 МБ
  • добавлен
  • описание отредактировано
Springer, 2016. — 272 p. — (Advances in Information Security). — ISBN: 3319467670. This book presents a comprehensive overview of wireless sensor networks (WSNs) with an emphasis on security, coverage, and localization. It offers a structural treatment of WSN building blocks including hardware and protocol architectures and also provides a systems-level view of how WSNs...
  • №209
  • 3,58 МБ
  • добавлен
  • описание отредактировано
McGraw-Hill Education, 2021. — 208 p. — ISBN 978-1260460353. A hands-on guide and mathematical approach to tackling security challenges and overall performance issues in 5G-based IoT communications The Internet of Things (IoT) provides connectivity and data exchange anytime and anywhere among a wide variety of physical objects such as sensors, vehicles, and mobile phones. This...
  • №210
  • 12,77 МБ
  • добавлен
  • описание отредактировано
Haya Shajaiah, Ahmed Abdelhadi, Charles Clancy. — McGraw-Hill Education, 2021. — 208 p. — ISBN 978-1260460353. A hands-on guide and mathematical approach to tackling security challenges and overall performance issues in 5G-based IoT communications The Internet of Things (IoT) provides connectivity and data exchange anytime and anywhere among a wide variety of physical objects...
  • №211
  • 12,34 МБ
  • добавлен
  • описание отредактировано
Haya Shajaiah, Ahmed Abdelhadi, Charles Clancy. — McGraw-Hill Education, 2021. — 208 p. — ISBN 978-1260460353. A hands-on guide and mathematical approach to tackling security challenges and overall performance issues in 5G-based IoT communications The Internet of Things (IoT) provides connectivity and data exchange anytime and anywhere among a wide variety of physical objects...
  • №212
  • 12,31 МБ
  • добавлен
  • описание отредактировано
Syngress, 2017. — 154 p. — ISBN: 978-0-12-804458-2. Securing the Internet of Things provides network and cybersecurity researchers and practitioners with both the theoretical and practical knowledge they need to know regarding security in the Internet of Things (IoT). This booming field, moving from strictly research to the marketplace, is advancing rapidly, yet security issues...
  • №213
  • 7,03 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2022. — 187 p. — ISBN: 978-0-367-56293-9/ It is of immense pleasure to launch our book entitled Green Computing in Network Security that explores the idea of energy- efficient computing for network and data security. In this era, where digitization and communication of each professional or personal information have become a significant part of our lives, a stable and...
  • №214
  • 19,09 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2022. — 187 p. — ISBN: 978-0-367-56293-9/ It is of immense pleasure to launch our book entitled Green Computing in Network Security that explores the idea of energy- efficient computing for network and data security. In this era, where digitization and communication of each professional or personal information have become a significant part of our lives, a stable and...
  • №215
  • 3,61 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2018. — 488 p. — ISBN: 978-1-78899-523-8. Your one-stop guide to learning and implementing Red Team tactics effectively Red Teaming is used to enhance security by performing simulated attacks on an organization in order to detect network and system vulnerabilities. Hands-On Red Team Tactics starts with an overview of pentesting and Red Teaming, before giving...
  • №216
  • 41,17 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2018. — 488 p. — ISBN: 978-1-78899-523-8. Your one-stop guide to learning and implementing Red Team tactics effectively Red Teaming is used to enhance security by performing simulated attacks on an organization in order to detect network and system vulnerabilities. Hands-On Red Team Tactics starts with an overview of pentesting and Red Teaming, before giving...
  • №217
  • 85,55 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2018. — 488 p. — ISBN: 978-1-78899-523-8. Your one-stop guide to learning and implementing Red Team tactics effectively Red Teaming is used to enhance security by performing simulated attacks on an organization in order to detect network and system vulnerabilities. Hands-On Red Team Tactics starts with an overview of pentesting and Red Teaming, before giving...
  • №218
  • 85,37 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2018. — 488 p. — ISBN: 978-1-78899-523-8. Your one-stop guide to learning and implementing Red Team tactics effectively Red Teaming is used to enhance security by performing simulated attacks on an organization in order to detect network and system vulnerabilities. Hands-On Red Team Tactics starts with an overview of pentesting and Red Teaming, before giving...
  • №219
  • 89,58 МБ
  • добавлен
  • описание отредактировано
Syngress, 2012. - 296 pages. ISBN: 159749951X. На англ. языке. How can an information security professional keep up with all of the hacks, attacks, and exploits on the Web? One way is to read Hacking Web Apps. The content for this book has been selected by author Mike Shema to make sure that we are covering the most vicious attacks out there. Not only does Mike let you in on...
  • №220
  • 14,68 МБ
  • добавлен
  • описание отредактировано
Springer, 2024. — 164 p. — (Digital Privacy and Security). — ISBN 978-981-97-5751-0. Безопасность и конфиденциальность в Web 3.0 Web 3.0 is the next generation of the Internet built on decentralized technologies such as blockchain and cryptography. It is designed to address issues encountered in the previous generation of the Internet such as imbalanced distribution of...
  • №221
  • 6,10 МБ
  • добавлен
  • описание отредактировано
Springer, 2024. — 164 p. — (Digital Privacy and Security). — ISBN 978-981-97-5751-0. Безопасность и конфиденциальность в Web 3.0 Web 3.0 is the next generation of the Internet built on decentralized technologies such as blockchain and cryptography. It is designed to address issues encountered in the previous generation of the Internet such as imbalanced distribution of...
  • №222
  • 9,78 МБ
  • добавлен
  • описание отредактировано
4th edition. — Burlington: Jones & Bartlett Learning, 2024. — 390 p. — ISBN 1284281957. Revised and updated to keep pace with this ever-changing field, Security Strategies in Windows Platforms and Applications, Fourth Edition focuses on new risks, threats, and vulnerabilities associated with the Microsoft Windows operating system, placing a particular emphasis on Windows 11,...
  • №223
  • 22,77 МБ
  • добавлен
  • описание отредактировано
4th edition. — Burlington: Jones & Bartlett Learning, 2024. — 904 p. — ISBN 1284281957. Revised and updated to keep pace with this ever-changing field, Security Strategies in Windows Platforms and Applications, Fourth Edition focuses on new risks, threats, and vulnerabilities associated with the Microsoft Windows operating system, placing a particular emphasis on Windows 11,...
  • №224
  • 34,56 МБ
  • добавлен
  • описание отредактировано
2nd edition. — CRC Press, 2021. — 446 p. — ISBN 978-1032048024. A Practical Introduction to Enterprise Network and Security Management, Second Edition, provides a balanced understanding of introductory and advanced subjects in both computer networking and cybersecurity. Although much of the focus is on technical concepts, managerial issues related to enterprise network and...
  • №225
  • 39,07 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2017. — 614 p. — ISBN: 978-750-8400. Computer networking and cybersecurity are challenging subjects, partly because of the constant rise and fall of related technologies and IT paradigms. As the title implies, much focus of this book is on providing the audience with practical, as well as, theoretical knowledge necessary to build a solid ground for a successful...
  • №226
  • 17,00 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2017. — 614 p. — ISBN: 978-750-8400. Computer networking and cybersecurity are challenging subjects, partly because of the constant rise and fall of related technologies and IT paradigms. As the title implies, much focus of this book is on providing the audience with practical, as well as, theoretical knowledge necessary to build a solid ground for a successful...
  • №227
  • 16,91 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2017. — 614 p. — ISBN: 978-750-8400. Computer networking and cybersecurity are challenging subjects, partly because of the constant rise and fall of related technologies and IT paradigms. As the title implies, much focus of this book is on providing the audience with practical, as well as, theoretical knowledge necessary to build a solid ground for a successful...
  • №228
  • 15,63 МБ
  • добавлен
  • описание отредактировано
Auerbach Publications, 2016. — 396 p. — (Internal Audit and IT Audit). — ISBN10: 1498737315. — ISBN13: 978-1498737319. Past events have shed light on the vulnerability of mission-critical computer systems at highly sensitive levels. It has been demonstrated that common hackers can use tools and techniques downloaded from the Internet to attack government and commercial...
  • №229
  • 4,78 МБ
  • добавлен
  • описание отредактировано
IGI Global, 2021. — 319 p. — ISBN 9781799875895. The security of an organizational information system with the invention of next-generation technologies is a prime focus these days. The industries and institutions in the field of computing and communication, especially in internet of things, cloud computing, mobile networks, next-generation networks, the energy market, banking...
  • №230
  • 9,75 МБ
  • добавлен
  • описание отредактировано
IGI Global, 2021. — 319 p. — ISBN 9781799875895. The security of an organizational information system with the invention of next-generation technologies is a prime focus these days. The industries and institutions in the field of computing and communication, especially in internet of things, cloud computing, mobile networks, next-generation networks, the energy market, banking...
  • №231
  • 19,00 МБ
  • добавлен
  • описание отредактировано
InTech, 2011. — 334 p. In contrast to the typical books, this publication was created as a collection of papers of various authors from many centers around the world. The idea to show the latest achievements this way allowed for an interesting and comprehensive presentation of the area of intrusion detection systems. There is no need for convincing how important such systems...
  • №232
  • 6,65 МБ
  • добавлен
  • описание отредактировано
3rd edition. — Jones & Bartlett Learning, 2021. — 374 p. — ISBN 9781284175622. Revised and updated to keep pace with this ever changing field, Security Strategies in Windows Platforms and Applications, Third Edition focuses on new risks, threats, and vulnerabilities associated with the Microsoft Windows operating system, placing a particular emphasis on Windows 10, and Windows...
  • №233
  • 20,47 МБ
  • добавлен
  • описание отредактировано
3rd Edition. — Jones & Bartlett Learning, 2021. — 374 p. — ISBN 978-1284175622. Revised and updated to keep pace with this ever changing field, Security Strategies in Windows Platforms and Applications, Third Edition focuses on new risks, threats, and vulnerabilities associated with the Microsoft Windows operating system, placing a particular emphasis on Windows 10, and Windows...
  • №234
  • 20,61 МБ
  • добавлен
  • описание отредактировано
3rd Edition. — Jones & Bartlett Learning, 2021. — 374 p. — ISBN 978-1284175622. Revised and updated to keep pace with this ever changing field, Security Strategies in Windows Platforms and Applications, Third Edition focuses on new risks, threats, and vulnerabilities associated with the Microsoft Windows operating system, placing a particular emphasis on Windows 10, and Windows...
  • №235
  • 12,15 МБ
  • добавлен
  • описание отредактировано
Boston: Addison-Wesley, 2002. — 480 p. Honeypots are unique technological systems specifically designed to be probed, attacked, or compromised by an online attacker. Implementing a honeypot provides you with an unprecedented ability to take the offensive against hackers. Whether used as simple "burglar alarms," incident response systems, or tools for gathering information about...
  • №236
  • 2,55 МБ
  • добавлен
  • описание отредактировано
3rd Edition. — Jones & Bartlett Learning, 2020. — 400 p. — ISBN: 978-1284183658. PART OF THE NEW JONES & BARTLETT LEARNING INFORMATION SYSTEMS SECURITY & ASSURANCE SERIESFully revised and updated with the latest data from the field, Network Security, Firewalls, and VPNs, third Edition provides a unique, in-depth look at the major business challenges and threats that are...
  • №237
  • 23,97 МБ
  • добавлен
  • описание отредактировано
3rd Edition. — Jones & Bartlett Learning, 2020. — 400 p. — ISBN: 978-1284183658. PART OF THE NEW JONES & BARTLETT LEARNING INFORMATION SYSTEMS SECURITY & ASSURANCE SERIESFully revised and updated with the latest data from the field, Network Security, Firewalls, and VPNs, third Edition provides a unique, in-depth look at the major business challenges and threats that are...
  • №238
  • 21,41 МБ
  • добавлен
  • описание отредактировано
3rd Edition. — Jones & Bartlett Learning, 2020. — 1368 p. — ISBN 978-1284183658. Fully revised and updated with the latest data from the field, Network Security, Firewalls, and VPNs, third Edition provides a unique, in-depth look at the major business challenges and threats that are introduced when an organization’s network is connected to the public Internet. Written by an...
  • №239
  • 26,16 МБ
  • добавлен
  • описание отредактировано
Wiley, 2018. — 356 p. — (Wiley series in systems engineering and management). — ISBN: 9781119422754. A systems-level approach to reducing liability through process improvement Forensic Systems Analysis: Evaluating Operations by Discovery presents a systematic framework for uncovering and resolving problematic process failures. Carefully building the causal relationship from...
  • №240
  • 2,73 МБ
  • добавлен
  • описание отредактировано
San Francisco: SYBEX, 2004. — 333 p. ISBN10: 0782143741 — ISBN13: 978-0782143744 The world of IT is always evolving, but in every area there are stable, core concepts that anyone just setting out needed to know last year, needs to know this year, and will still need to know next year. The purpose of the Foundations series is to identify these concepts and present them in a way...
  • №241
  • 5,76 МБ
  • добавлен
  • описание отредактировано
T
Leanpub, 2023. — 71 p. This book is a follow-up on Liran Tal's Essential Node.js Security for Express web applications and teaches you hands-on practical use of HTTP security headers as browser security controls to help secure web applications. 18 Lessons, 8 Quizzes, 30 Code Snippets, and 19 Illustrations to help you learn. If you have a development environment set with...
  • №242
  • 5,29 МБ
  • добавлен
  • описание отредактировано
Leanpub, 2023. — 71 p. This book is a follow-up on Liran Tal's Essential Node.js Security for Express web applications and teaches you hands-on practical use of HTTP security headers as browser security controls to help secure web applications. 18 Lessons, 8 Quizzes, 30 Code Snippets, and 19 Illustrations to help you learn. If you have a development environment set with...
  • №243
  • 6,70 МБ
  • добавлен
  • описание отредактировано
Leanpub, 2023. — 71 p. This book is a follow-up on Liran Tal's Essential Node.js Security for Express web applications and teaches you hands-on practical use of HTTP security headers as browser security controls to help secure web applications. 18 Lessons, 8 Quizzes, 30 Code Snippets, and 19 Illustrations to help you learn. If you have a development environment set with...
  • №244
  • 1,99 МБ
  • добавлен
  • описание отредактировано
Leanpub, 2023. — 71 p. This book is a follow-up on Liran Tal's Essential Node.js Security for Express web applications and teaches you hands-on practical use of HTTP security headers as browser security controls to help secure web applications. 18 Lessons, 8 Quizzes, 30 Code Snippets, and 19 Illustrations to help you learn. If you have a development environment set with...
  • №245
  • 6,65 МБ
  • добавлен
  • описание отредактировано
Ed. Derek Sandbeck. — Hexcode Publishing, 2019. — 344 p. — ISBN: 0578538407, 9780578538402. A manual for the very first physical red team operation methodology, REDTEAMOPSEC. This book teaches how to execute every stage of a physical red team operation from reconnaissance to team mobilization, to offensive strike, and exfiltration. Learn how to conduct a Physical Red Team...
  • №246
  • 28,97 МБ
  • добавлен
  • описание отредактировано
O’Reilly Media, Inc., 2020. — ISBN: 978-1-492-05648-5. (Early Release). Threat modeling is one of the most essential—and most misunderstood—parts of the development lifecycle. Whether you’re a security practitioner or application developer, this book will help you gain a better understanding of core concepts and how to apply them to your practice to protect your systems from...
  • №247
  • 43,33 МБ
  • добавлен
  • описание отредактировано
O’Reilly Media, Inc., 2021. — 245 p. — ISBN 978-1-492-05655-3. Threat modeling is one of the most essential--and most misunderstood--parts of the development lifecycle. Whether you're a security practitioner or a member of a development team, this book will help you gain a better understanding of how you can apply core threat modeling concepts to your practice to protect your...
  • №248
  • 9,25 МБ
  • добавлен
  • описание отредактировано
O’Reilly Media, Inc., 2020. — 240 p. — ISBN: 978-1-492-05655-3. Threat modeling is one of the most essential–and most misunderstood–parts of the development lifecycle. Whether you’re a security practitioner or a member of a development team, this book will help you gain a better understanding of how you can apply core threat modeling concepts to your practice to protect your...
  • №249
  • 7,99 МБ
  • добавлен
  • описание отредактировано
O’Reilly Media, Inc., 2020. — 240 p. — ISBN: 978-1-492-05655-3. Threat modeling is one of the most essential–and most misunderstood–parts of the development lifecycle. Whether you’re a security practitioner or a member of a development team, this book will help you gain a better understanding of how you can apply core threat modeling concepts to your practice to protect your...
  • №250
  • 8,05 МБ
  • добавлен
  • описание отредактировано
O’Reilly Media, Inc., 2020. — 240 p. — ISBN: 978-1-492-05655-3. Threat modeling is one of the most essential–and most misunderstood–parts of the development lifecycle. Whether you’re a security practitioner or a member of a development team, this book will help you gain a better understanding of how you can apply core threat modeling concepts to your practice to protect your...
  • №251
  • 3,69 МБ
  • добавлен
  • описание отредактировано
U
Palgrave Macmillan, 2024. — 363 p. — ISBN-13: 978-3-031-66195-2. Changes in the global environment, the complexity of decision-making, and the new role of social media have challenged the operating models and practices of traditional crisis preparedness and security of supply. In a knowledge society context, securing the continuous flow of information and communication on...
  • №252
  • 13,51 МБ
  • добавлен
  • описание отредактировано
Palgrave Macmillan, 2024. — 363 p. — ISBN-13: 978-3-031-66196-9. Changes in the global environment, the complexity of decision-making, and the new role of social media have challenged the operating models and practices of traditional crisis preparedness and security of supply. In a knowledge society context, securing the continuous flow of information and communication on...
  • №253
  • 8,66 МБ
  • добавлен
  • описание отредактировано
Palgrave Macmillan, 2024. — 363 p. — ISBN-13: 978-3-031-66196-9. Changes in the global environment, the complexity of decision-making, and the new role of social media have challenged the operating models and practices of traditional crisis preparedness and security of supply. In a knowledge society context, securing the continuous flow of information and communication on...
  • №254
  • 8,86 МБ
  • добавлен
  • описание отредактировано
Palgrave Macmillan, 2024. — 363 p. — ISBN-13: 978-3-031-66196-9. Changes in the global environment, the complexity of decision-making, and the new role of social media have challenged the operating models and practices of traditional crisis preparedness and security of supply. In a knowledge society context, securing the continuous flow of information and communication on...
  • №255
  • 3,87 МБ
  • добавлен
  • описание отредактировано
V
Morgan Kaufmann, 2017. — 1280 p. — ISBN: 978-0128038437. Computer and Information Security Handbook, Third Edition, provides the most current and complete reference on computer security available in one volume. The book offers deep coverage of an extremely wide range of issues in computer and cybersecurity theory, applications, and best practices, offering the latest insights...
  • №256
  • 42,63 МБ
  • добавлен
  • описание отредактировано
Syngress, 2014. — 432 p. — 2nd ed. — ISBN: 012416689X, 9780124166899 Network and System Security provides focused coverage of network and system security technologies. It explores practical solutions to a wide range of network and systems security issues. Chapters are authored by leading experts in the field and address the immediate and long-term challenges in the authors'...
  • №257
  • 11,80 МБ
  • добавлен
  • описание отредактировано
A step-by-step guide for secure online commerce VerySign, CA, 32 pages Increase your competitive edge with a secure Web site. Secure your Web site with a VeriSign Server ID. Enhance sales, convenience, and security with other VeriSign solutions Step-by-step instructions. Appendix: How digital certificates work.
  • №258
  • 419,53 КБ
  • дата добавления неизвестна
  • описание отредактировано
Amazon.com Services LLC, 2020. — 179 p. — ISBN: 978-8601431828. This book is the culmination of years of experience in the information technology and cybersecurity field. Components of this book have existed as rough notes, ideas, informal and formal processes developed and adopted by the authors as they led and executed red team engagements over many years. The concepts...
  • №259
  • 4,59 МБ
  • добавлен
  • описание отредактировано
IT Governance Publishing, 2010. - 405 p. What do information security and the art of war have in common? The answer, this book argues, is a great deal. Although the authors have an expert technical knowledge of information security, they strongly believe that technical and procedural measures cannot offer a solution on their own. The human factor Information security is...
  • №260
  • 4,54 МБ
  • дата добавления неизвестна
  • описание отредактировано
W
CreateSpace Independent Publishing Platform, 2017. — 156 p. — (ISBN: 978-1548121914). This Book is produced with the goal of providing information that is as accurate and reliable as possible. If you are thinking of becoming an Ethical Hacker, also known as Penetration tester, the concepts explained in this book will provide an excellent learning opportunity that you can use in...
  • №261
  • 1,05 МБ
  • добавлен
  • описание отредактировано
CreateSpace Independent Publishing Platform, 2017. — 156 p. — (ISBN: 978-1548121914). This Book is produced with the goal of providing information that is as accurate and reliable as possible. If you are thinking of becoming an Ethical Hacker, also known as Penetration tester, the concepts explained in this book will provide an excellent learning opportunity that you can use in...
  • №262
  • 11,47 МБ
  • добавлен
  • описание отредактировано
Wiley, 2015. — 440 p. Introductory textbook in the important area of network security for undergraduate and graduate students Comprehensively covers fundamental concepts with newer topics such as electronic cash, Bitcoin, P2P, SHA-3, E-voting, and Zigbee security Fully updated to reflect new developments in network security Introduces a chapter on Cloud security, a very popular...
  • №263
  • 9,76 МБ
  • добавлен
  • описание отредактировано
Springer, 2012. — 77 p. Particularly within the last decade the Internet has developed as a phenomenon encompassing social, cultural, economic, and legal facets. Since it has become common practice to use the Internet for both retrieving and providing information it gained the position of a very valuable tool in everyday life. Contrary to many Internet participants’ erroneous...
  • №264
  • 531,98 КБ
  • добавлен
  • описание отредактировано
Paperback: 430 pages Publisher: Syngress; 1 edition (October 23, 2007) Language: English ISBN10: 159749223X ISBN13: 978-1597492232 This book provides IT security professionals with the information (hardware, software, and procedural requirements) needed to create, manage and sustain a digital forensics lab and investigative team that can accurately and effectively analyze...
  • №265
  • 4,28 МБ
  • добавлен
  • описание отредактировано
Professional Penetration Testing walks you through the entire process of setting up and running a pen test lab. Penetration testing-the act of testing a computer network to find security vulnerabilities before they are maliciously exploited-is a crucial component of information security in any organization. With this book, you will find out how to turn hacking skills into a...
  • №266
  • 37,49 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2015. — 525 p. — ISBN: 1466592613, 9781466592612 In late 2013, approximately 40 million customer debit and credit cards were leaked in a data breach at Target. This catastrophic event, deemed one of the biggest data breaches ever, clearly showed that many companies need to significantly improve their information security strategies. Web Security: A White Hat...
  • №267
  • 22,78 МБ
  • добавлен
  • описание отредактировано
X
World Scientific Publishing Company, 2011. - 576 pages ISBN: 9814273031 This valuable handbook is a comprehensive compilation of state-of-art advances on security in computer networks. More than 40 internationally recognized authorities in the field of security and networks contribute articles in their areas of expertise. These international researchers and practitioners are...
  • №268
  • 8,80 МБ
  • добавлен
  • описание отредактировано
Y
Chapman and Hall/CRC, 2018. — 475 p. — (Chapman & Hall/CRC Artificial Intelligence and Robotics Series). — ISBN10: 0815369824, 13 978-0815369820. The history of robotics and artificial intelligence in many ways is also the history of humanity's attempts to control such technologies. From the Golem of Prague to the military robots of modernity, the debate continues as to what...
  • №269
  • 7,11 МБ
  • добавлен
  • описание отредактировано
Springer, 2024. — 443 p. — (Advances in Information Security 107 ). — ISBN 978-3-031-53509-3. Сетевая безопасность на базе искусственного интеллекта Information assurance in network science must provide authentic, accurate, secure, reliable, and timely information to warfighters to achieve information dominance, regardless of threat conditions. Computing and information...
  • №270
  • 16,82 МБ
  • добавлен
  • описание отредактировано
Springer, 2024. — 443 p. — (Advances in Information Security 107 ). — ISBN 978-3-031-53509-3. Сетевая безопасность на базе искусственного интеллекта Information assurance in network science must provide authentic, accurate, secure, reliable, and timely information to warfighters to achieve information dominance, regardless of threat conditions. Computing and information...
  • №271
  • 36,22 МБ
  • добавлен
  • описание отредактировано
Wiley Publishing, 2004. — 416 p. — ISBN: 978-0-7645-4975-8. Hackers have uncovered the dark side of cryptography—that device developed to defeat Trojan horses, viruses, password theft, and other cyber-crime. It’s called cryptovirology, the art of turning the very methods designed to protect your data into a means of subverting it. In this fascinating, disturbing volume, the...
  • №272
  • 29,08 МБ
  • добавлен
  • описание отредактировано
Z
Cham: Springer International Publishing, 2019. — 183 p. — ISBN: 978-3-030-01150-5. This timely book provides broad coverage of security and privacy issues in the macro and micro perspective. In macroperspective, the system and algorithm fundamentals of next-generation wireless networks are discussed. In micro-perspective, this book focuses on the key secure and privacy...
  • №273
  • 3,00 МБ
  • добавлен
  • описание отредактировано
Cham: Springer International Publishing, 2019. — 183 p. — ISBN: 978-3-030-01150-5. This timely book provides broad coverage of security and privacy issues in the macro and micro perspective. In macroperspective, the system and algorithm fundamentals of next-generation wireless networks are discussed. In micro-perspective, this book focuses on the key secure and privacy...
  • №274
  • 5,83 МБ
  • добавлен
  • описание отредактировано
Springer, 2017. — 243 p. — (Advances in Information Security). — ISBN: 978-3-319-62002-2. This book focuses on differential privacy and its application with an emphasis on technical and application aspects. This book also presents the most recent research on differential privacy with a theory perspective. It provides an approachable strategy for researchers and engineers to...
  • №275
  • 8,06 МБ
  • добавлен
  • описание отредактировано
9th International ICST Conference, SecureComm 2013 Sydney, NSW Australia, September 25-28, 2013. Revised Selected Papers. — ICST Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, 2013. — 430 p. — ISBN 978-3-319-04282-4, e-ISBN 978-3-319-04283-1. Owing to the increase in the scale and sophistication of cyber crimes conducted through the...
  • №276
  • 14,49 МБ
  • добавлен
  • описание отредактировано
World Scientific, 2008. — 248 p. Computer networks are compromised by various unpredictable factors, such as hackers, viruses, spam, faults, and system failures, hindering the full utilization of computer systems for collaborative computing — one of the objectives for the next generation of the Internet. It includes the functions of data communication, resource sharing, group...
  • №277
  • 2,41 МБ
  • добавлен
  • описание отредактировано
А
Учебное пособие. — Самара: Самарский национальный исследовательский университет им. академика С.П. Королева, 2023. — 272 с. — ISBN 978-5-7883-1916-2. Учебное пособие посвящено основам безопасности систем баз данных. В пособии рассматриваются задачи построения защищенной базы данных, которая обеспечивает конфиденциальность, доступность и целостность данных пользователя. Для...
  • №278
  • 3,26 МБ
  • добавлен
  • описание отредактировано
Практикум. Учебно-методическое пособие по проведению практических занятий. – Томск: ТУСУР, 2007. — 70 с. В методическом пособии представлены темы практических занятий по дисциплине «Защита информационных процессов в компьютерных системах» для студентов специальности 090104 «Комплексная защита объектов информатизации». В ходе выполнения практических работ студенты знакомятся с...
  • №279
  • 1,51 МБ
  • добавлен
  • описание отредактировано
Конспект лекцій. — Київ: НТУУ "КПІ", 2003. — 233 с. Вступ. Криза забезпечення безпеки інформації в сучасних інформаційно- телекомунікаційних системах. Проблеми теорії захисту інформації. Допоміжні поняття. Інформація та її основні властивості. Властивості інформації з точки зору ЗІ. Мова, об’єкти, суб’єкти. Ієрархічний метод. Інформаційні потоки. Цінність інформації....
  • №280
  • 5,88 МБ
  • дата добавления неизвестна
  • описание отредактировано
Рабочая программа учебной дисциплины по специальности 230401.65 «Прикладная математика» / Под общей ред. В. С. Артамонова. — СПб.: Санкт-Петербургский университет Государственной противопожарной службы МЧС России. Рабочая программа учебной дисциплины разработана в соответствии с Государственным образовательным стандартом высшего профессионального образования «Требования к...
  • №281
  • 316,54 КБ
  • дата добавления неизвестна
  • описание отредактировано
Москва: GLEG ltd., 2012. — 21 с. Positive Hack Days . Афанасьев Михаил. Содержание: Обзор инцидентов за 2011-2012 год. Злоумышленник SQL - сервер HMI/SCADA. Применение веб-технологий в SCADA. Примеры уязвимостей веб-вектора в SCADA. Результат поиска Proficy HMI/SCADA CIMPLICITY, при помощи проекта SHODAN. Результат поиска PlantVisorPRO, при помощи проекта ERIPP. SQL-инъекции.
  • №282
  • 28,24 МБ
  • добавлен
  • описание отредактировано
Б
М.: МФТИ, 2003. – 94 с. Введение Почему пишется эта работа. О чём эта работа. Базовые идеи Что надо защищать в информационной системе. Основной стратегический подход при создании защищённой технологии Эльбрус. Базовые идеи защищённых информационных систем. Общая структура. Создание нового узла. Ссылка. Уничтожение узла. Контекст. Смена контекста. Идентификация контекста....
  • №283
  • 1,09 МБ
  • добавлен
  • описание отредактировано
Методическое пособие. — Таганрог: ТРТУ, 1999. — 64 с. Работа посвящена основам защиты информации в современных вычислительных и телекоммуникационных системах. Содержание материала включает разделы, являющиеся базовыми для построения, тестирования и технической эксплуатации защищенных информационных систем. Пособие предназначено для студентов специальностей 2206, 2207, а также...
  • №284
  • 520,52 КБ
  • дата добавления неизвестна
  • описание отредактировано
СПб.: БХВ-Петербург, 2014. — 240 c. — (Глазами хакера). — ISBN: 978-5-9775-3314-0. Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструментария хакера. Приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на...
  • №285
  • 19,65 МБ
  • добавлен
  • описание отредактировано
СПб.: БХВ-Петербург, 2014. — 233 c. — ISBN: 9785977533140. Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструментария хакера. Приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена...
  • №286
  • 8,48 МБ
  • добавлен
  • описание отредактировано
СПб.: БХВ-Петербург, 2016. — 240 с. — ISBN: 978-5-9775-3535-9. Рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента. Используемые программы, как правило, бесплатны....
  • №287
  • 7,56 МБ
  • добавлен
  • описание отредактировано
СПб.: БХВ-Петербург, 2016. — 240 с. — ISBN: 978-5-9775-3535-9. Рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента. Используемые программы, как правило, бесплатны....
  • №288
  • 33,51 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. – СПб.: СПбГУЭФ, 2010. – 267 с. — ISBN 978-5-7310-2593-5. В учебном пособии рассматриваются актуальные вопросы стандартизации информационных технологий, вводятся базовые понятия «открытая система», «профиль информационной системы», раскрываются основные принципы создания открытых систем, приводятся конкретные примеры реализации профиля такой системы. Содержание...
  • №289
  • 6,07 МБ
  • дата добавления неизвестна
  • описание отредактировано
Солнечногорск: ГНИВЦ ФНС России, 2015. — 11 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Общее состояние задач ИБ Основные направления Практические задачи ИБ кластерных систем ЦОДов Информационная безопасность пользовательского ПО вконфиденциальных системах Криптография в массовом применении
  • №290
  • 2,77 МБ
  • добавлен
  • описание отредактировано
Юбилейный: ФГУП ГНИВЦ ФНС России, 2015. — 13 с. VII Уральский форум «Информационная безопасность банков» ФГУП ГНИВЦ ФНС России, Баранов Александр Павлович Содержание: Что ест (ь) ИАС Требования по функционалу, влияющие на ИБ Новые аспекты требований по ИБ для ИАС-КОП Обеспечение конфиденциальности Типизация представления
  • №291
  • 2,83 МБ
  • добавлен
  • описание отредактировано
М.: Горячая линия - Телеком, 2016. — 182 с. Рассмотрены вопросы проектирования защищенных баз дан­ных с использованием ограничения доступа к отдельным записям. Рассмотрено как ограничение несанкционированного доступа к за­писям, так и предоставление ложной маскировочной информации вместо запрашиваемой. Для специалистов и научных работников в области разработки информационных...
  • №292
  • 5,64 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — М.: Рудомино, 2011. — 362 с. — ISBN: 978-5-905017-16-2. В учебном пособии освещаются вопросы защиты информации в информационных системах. Даётся понятийный аппарат, анализируются и классифицируются возможные угрозы безопасности информации, излагаются математические основы криптографии, рассматриваются методы и средства защиты информации в информационных...
  • №293
  • 7,51 МБ
  • добавлен
  • описание отредактировано
СПб: Университет ИТМО, 2018. — 45 с. Учебно-методическое пособие содержит теоретический материал, посвященный основам тестирования на проникновение. В пособии системно излагаются и описываются основные этапы проведения тестирования на проникновение исследователями безопасности, а в частности, процесс сбора информации, процесс получения информации от сетевых сервисов...
  • №294
  • 1,17 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Воронеж: ВГТУ, 2005. — 337 с. Целью изучения дисциплины "Средства защиты информации в компьютерных системах" (далее - СЗИ в КС) является освоение комплексных методов и современных средств защиты компьютерных систем и их компонентов от различных угроз безопасности. В первой (системной) части курса: дается классификация и характеристика угроз безопасности КС,...
  • №295
  • 1,28 МБ
  • дата добавления неизвестна
  • описание отредактировано
Учебное пособие. — СПб.: РГГМУ, 2008. — 196 с. — ISBN: 978-5-86813-235-3. В пособии даны основы конструирования технических средств информационных систем, а также рассмотрены прикладные аспекты обеспечения заданного уровня надежности в условиях механических, тепловых и электромагнитных воздействий. Практические рекомендации по применению современных информационных технологий...
  • №296
  • 4,32 МБ
  • добавлен
  • описание отредактировано
Пособие по дисциплинам «Защита программного обеспечения и баз данных в сетях телекоммуникаций» и «Биометрические системы контроля доступа в сетях телекоммуникаций» для студентов телекоммуникационных специальностей всех форм обучения. — Минск: БГУИР, 2009. — 132 с. Данное издание является первым отечественным пособием по новому актуальному направлению в информационной...
  • №297
  • 3,94 МБ
  • добавлен
  • описание отредактировано
Красноярск: СГУ, 2019. — 207 с. Изложены основные понятия, стандарты и критерии информационной безопасности. Описаны классические модели безопасности компьютерных систем. Предназначено для студентов, обучающихся по специальности 10.05.01 «Компьютерная безопасность».
  • №298
  • 4,37 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Москва: Изд-во МГТУ им. Н.Э. Баумана, 2017. — 225 с. — ISBN 978-5-7038-4757-2. С развитием компьютерных систем развиваются и методы их взлома. Именно это дало возможность появиться науке о безопасности, которая в том числе развивает методы по защите таких систем. Настоящее руководство подойдёт всем заинтересованным темой программистам или студентам и...
  • №299
  • 46,34 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Москва: Изд-во МГТУ им. Н.Э. Баумана, 2017. — 225 с. — ISBN 978-5-7038-4757-2. С развитием компьютерных систем развиваются и методы их взлома. Именно это дало возможность появиться науке о безопасности, которая в том числе развивает методы по защите таких систем. Настоящее руководство подойдёт всем заинтересованным темой программистам или студентам и...
  • №300
  • 23,99 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Ростов-на-Дону; Таганрог: Южный федеральный университет, 2017. — 263 с. — ISBN 978-5-9275-2454-9. Пособие содержит описание подходов, принципов, методов и средств идентификации личности по биометрическим параметрам. Рассмотрены вопросы: использования биометрических характеристик личности в системах аутентификации; построения биометрических систем контроля...
  • №301
  • 7,31 МБ
  • добавлен
  • описание отредактировано
Таганрог: ТРТУ, 2005. — 160 с. Рассмотрены цели, задачи и методология нейронного моделирования, как одного из разделов искусственного интеллекта. С использованием биологических аналогий показаны принципы построения, функционирования и применения искусственных нейронов, ансамблей и сетей. Даны основы построения, обучения, функционирования, а также области применения и...
  • №302
  • 1,37 МБ
  • дата добавления неизвестна
  • описание отредактировано
Учебно-методическое пособие. — Гомель: Белорусский государственный университет транспорта (БелГУТ), 2021. — 187 с. — ISBN 978-985-891-055-6. Изложены основы сетевых технологий и вопросы защиты информации в компьютерных системах и сетях железнодорожного транспорта. Рассмотрены вопросы организации компьютерных сетей, принципы адресации, коммутации и маршрутизации, уровни модели...
  • №303
  • 2,30 МБ
  • добавлен
  • описание отредактировано
3-е издание, переработанное и дополненное. — М.: Горячая линия Телеком, 2019. — 363 с. — ISBN: 978-5-9912-0807-9 Рассмотрены основные элементы архитектуры, приёмы пользовательской работы и администрирования отечественной сертифицированной защищённой операционной системы специального назначения (ОССН) Astra Linux Special Edition. Анализируются механизмы мандатного контроля...
  • №304
  • 9,20 МБ
  • добавлен
  • описание отредактировано
В
Учебное пособие . — М. : Форум : Инфра-М, 2017. — 368 с. — (Среднее профессиональное образование). — ISBN: 978-5-91134-360-6. В пособии предложены для изучения подходы, базовая концепция, принципы построения систем безопасности и оценки уровня безопасности информации в информационных системах, сетях и автоматизированных системах управления. С этих позиций рассматриваются...
  • №305
  • 26,73 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Омск: КАН, 2018. — 36 с. — ISBN: 978-5-6040660-7-2. В учебном пособии рассматривается применение теории игр для защиты информации, размещенной в компьютерных системах и сетях. Представлены результаты реализации описанных подходов в программных приложениях, позволяющих находить оптимальный набор средств защиты. Для студентов факультета компьютерных наук,...
  • №306
  • 2,97 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Омск: КАН, 2018. — 36 с. — ISBN: 978-5-6040660-9-6. В учебном пособии рассматривается применение игрового подхода к защите компьютерных систем и сетей от хакерских атак. Для нахождения возможных равновесных ситуаций при DDoS-атаках на компьютерные системы предлагается использовать теорию дифференциальных игр. Для студентов факультета компьютерных наук,...
  • №307
  • 1,36 МБ
  • добавлен
  • описание отредактировано
Г
Учебное пособие. Екатеринбург: УрГУ, 2008 — 356 с. Курс "Информационная безопасность АИС, баз и банков данных" является специальным курсом для специальности "Компьютерная безопасность". Излагаются методы и средства защиты информации для автоматизированных информационных систем, баз и банков данных. Информационные технологии и информационные системы. Системы управления базами...
  • №308
  • 3,95 МБ
  • добавлен
  • описание отредактировано
Методическое пособие для студентов специальности «Техническое обеспечение безопасности» заочной формы обучения. — Минск: БГУИР, 2007. — 18 с. В методическом пособии изложены основные сведения об угрозах безопасности информации, причинах образования технических каналов утечки информации, экранировании электрических и магнитных полей, фильтрации электрических сигналов....
  • №309
  • 636,12 КБ
  • добавлен
  • описание отредактировано
Учебно-методическое пособие для слушателей системы повышения квалификации и переподготовки. — Минск: БНТУ, 2010. — 67 с. В учебно-методическом пособии рассматриваются проблемы информационной безопасности при переподготовке по специальности «Программное обеспечение информационных систем». Проблемы информационной безопасности решаются на примерах защиты накопленных информационных...
  • №310
  • 5,01 МБ
  • добавлен
  • описание отредактировано
Учебно—методическое пособие. — Минск: БГУИР, 2014. — 128 с. — ISBN: 978-985-543-031-6. Рассматриваются проблемы информационной безопасности. Приводится ряд мероприятий по усилению информационной защиты. Разбираются некоторые аспекты использования пакета PGP, пакета стеганографии, вычисления хэш—функции для практической работы со студентами. Теоретическая часть. Законодательный...
  • №311
  • 4,36 МБ
  • добавлен
  • описание отредактировано
Томск: ТУСУР, 2016. — 396 с. Методология изучения курса состоит в закреплении теоретических знаний на примерах компьютерной реализации современных телекоммуникационных систем и индивидуальных заданий на самостоятельную работу. Современные учебные курсы редко рассматривают комплексно вопросы проектирования защищенных телекоммуникационных сетей. Мало учебников и для компьютерной...
  • №312
  • 15,14 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Новосибирск: СибГУТИ, 2014. — 92 с. В учебном пособии изложены вопросы проектирования информационных систем, в частности проектирование систем информационной безопасности. Целью курсовой работы является усвоение навыков расчета пропускной способности структурированных кабельных сетей, расчета актуальных угроз информационной безопасности в соответствии с текущими...
  • №313
  • 1,85 МБ
  • добавлен
  • описание отредактировано
2-е изд. — М.: НОУ "Интуит", 2016. — 192 c. Курс посвящен вопросам обеспечения информационной безопасности и защите информационных систем и компьютерных сетей.
  • №314
  • 19,85 МБ
  • добавлен
  • описание отредактировано
СПб.: Санкт-Петербургский государственный университет, 2012. — 83 с. Курс посвящен вопросам обеспечения информационной безопасности и защите информационных систем и компьютерных сетей. Авторы: Олег Николаевич Граничин, Владимир Ильич Кияев. План занятий: Лекция 1. Концепции и аспекты обеспечения информационной безопасности. Лекция 2. Виды угроз информационной безопасности....
  • №315
  • 1,93 МБ
  • добавлен
  • описание отредактировано
СПб.: Санкт-Петербургский государственный университет, 2012. — 83 с. Курс посвящен вопросам обеспечения информационной безопасности и защите информационных систем и компьютерных сетей. Авторы: Олег Николаевич Граничин, Владимир Ильич Кияев. План занятий: Лекции: Концепции и аспекты обеспечения информационной безопасности. Виды угроз информационной безопасности. Основы...
  • №316
  • 1,70 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Тамбов: ТГТУ, 2014. — 132 с. Изложены цели и задачи организационной защиты информации, виды угроз информационной безопасности на объекте защиты, основные направления, принципы и условия организационной защиты информации. Описана организационная структура службы безопасности, освещены вопросы обеспечения безопасности информации при проведении совещаний,...
  • №317
  • 973,48 КБ
  • добавлен
  • описание отредактировано
Учебное пособие для студентов высших учебных заведений / А. А. Грушо, Э.А.Применко, Е.Е.Тимонина. — М.: Издательский центр «Академия», 2009. — 272 с. — ISBN: 978-5-7695-4242-8. Учебное пособие посвящено различным аспектам проблемы компьютерной безопасности. В нем рассмотрены уязвимости компьютерных систем, а также математические модели их безопасности. Анализируется...
  • №318
  • 4,06 МБ
  • добавлен
  • описание отредактировано
Д
Учебное пособие для вузов. – М.: Академия, 2005. – 144 с. — ISBN 5-7695-2053-1. Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого разграничений доступа, безопасности информационных потоков, изолированной программной среды. Приведен используемый в рассматриваемых моделях математический...
  • №319
  • 1,05 МБ
  • дата добавления неизвестна
  • описание отредактировано
М.: Горячая Линия - Телеком, 2012. — 321 с. — ISBN: 978-5-9912-0147-6. Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый и рассматриваемых моделях математический аппарат....
  • №320
  • 26,53 МБ
  • добавлен
  • описание отредактировано
М.: Горячая Линия - Телеком, 2012. — 321 с. — ISBN: 978-5-9912-0147-6. Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый и рассматриваемых моделях математический аппарат....
  • №321
  • 9,18 МБ
  • добавлен
  • описание отредактировано
Учебное пособие для вузов. — М.: Горячая-линия-Телеком, 2011. — 320 с. — ISBN: 978-5-9912-0147-6. Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый в рассматриваемых моделях...
  • №322
  • 78,41 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — СПб.: Университет ИТМО, 2015. — 70 с. Данное пособие отражает современные тенденции в предметной области и может быть полезно специалистам в области защиты информации. В представленных материалах, в частности, рассматриваются следующие вопросы: условия, определяющие характер функционирования телекоммуникационных систем органов государственного управления;...
  • №323
  • 623,05 КБ
  • добавлен
  • описание отредактировано
Учебно-методическое пособие. — Новосибирск: НГТУ, 2012. — 52 с. Пособие состоит из теоретической части и описания методики проведения анализа состояния защиты данных на предприятии или в подразделении. Анализ основан экспертном оценивании опасности угроз и эффективности их устранения. Результаты оценивания заносятся в матрицы. Пособие позволяет выполнить расчетно-графическую...
  • №324
  • 370,17 КБ
  • добавлен
  • описание отредактировано
Санкт-Петербург: Санкт-Петербургский Институт Информатики и Автоматизации РАН. 2014. — 18 с. Positive Hack Days’2014 . Дойникова Е.В. Лаборатория проблем компьютерной безопасности. Содержание: Основные функции систем управления информацией и событиями безопасности (SIEM-систем). Обобщенная архитектура SIEM-системы и место оценивания защищенности. Общий процесс оценивания...
  • №325
  • 1,01 МБ
  • добавлен
  • описание отредактировано
К.: ТИД ДиаСофт, 1999. — 480 с. — ISBN 966-7393-29-1. Проблемы защиты важной информации понимают все, кто в полной мере подчинил своим интересам возможности компьютерных технологий. Для тех, кто на сегодняшний день не чувствовал потребности в защите своей важной информации, нет смысла тратить время на чтение предложенного материала. Книга "Защита информации и безопасность...
  • №326
  • 4,83 МБ
  • дата добавления неизвестна
  • описание отредактировано
Донецьк: Велстар, 2012. — 146 с.: iл. На прикладi банкiвських iнформацiйних технологiй розглянуто теоретичнi й практичнi питання впровадження вимог мiжнародних стандартiв управлiння iнформацiйною безпекою серiї ISO 27k. Наданi методичнi та практичнi рекомендацiї щодо органiзацiї захисту iнформацiї за допомогою iнформацiйно методичного iнструменту управлiння iнформацiйною...
  • №327
  • 12,91 МБ
  • добавлен
  • описание отредактировано
Монография. — Тверь: Издатель А. Н. Кондратьев, 2017. — 195 с.: ил. — ISBN: 978-5-905621-97-0. В монографии предложен подход к формированию функциональных требований к системам защиты от компьютерных атак для автоматизированных систем управления различного назначения, основанный на процедурах моделирования угроз и оценки рисков реализации этих угроз. Монография предназначена...
  • №328
  • 2,14 МБ
  • добавлен
  • описание отредактировано
Монография. — СПб.: Наукоемкие технологии, 2017. — 120 с.: ил. В монографии предложены теоретико-методологические подходы к решению задачи формирования перечня актуальных для защищаемой автоматизированной системы компьютерных атак, задачи формирования функциональных требований к системе защиты, а также теоретико-методологический подход к решению задачи построения системы защиты от...
  • №329
  • 1,71 МБ
  • добавлен
  • описание отредактировано
Болохово: Болоховский машиностроительный техникум, 2012. — 139 с. Программа учебной дисциплины МДК.01.03. Безопасность и управлением доступом в информационной системах входит в ПМ.01 Эксплуатация и модификация информационных систем разработана на основе Федеральных государственных образовательных стандартов по специальности среднего профессионального образования 230401...
  • №330
  • 1,43 МБ
  • добавлен
  • описание отредактировано
Е
Волгоград : ВА МВД России, 2019. – 68с. Использование данного учебного пособия позволит повысить эффективность формирования у слушателей образовательных организаций информационной компетентности, касающейся обеспечения информационной безопасности в компьютерных системах и сетях. Основы защиты информации в компьютерных системах. Основные понятия и положения защиты информации в...
  • №331
  • 901,27 КБ
  • добавлен
  • описание отредактировано
Ж
Учебное пособие. — Самара: Самарский национальный исследовательский университет им. академика С.П. Королева, 2022. — 80 с. — ISBN 978-5-7883-1799-1. В учебное пособие включены теоретические и практические материалы лабораторного практикума по курсу «Программно-аппаратные средства обеспечения информационной безопасности» для специальности «Информационная безопасность...
  • №332
  • 1,70 МБ
  • добавлен
  • описание отредактировано
З
Москва: Positive Technologies, 2013. — 37 с. Positive Hack Days . Содержание: Почему так важно защищать АСУ ТП/SCADA? Общие киберугрозы. SAP и SCADA SAP. От АСУ ТП до ERP не так далеко. АСУ ТП и MaxPatrol.
  • №333
  • 2,31 МБ
  • добавлен
  • описание отредактировано
Учебно-методическое пособие. — СПб.: Университет ИТМО, 2014. ─ 136 с. В учебно-методическом пособии на основании анализа известных инцидентов информационной безопасности и рекомендаций экспертов изложены вопросы комплексной оценки безопасности автоматизированных информационных и коммуникационных систем. Определены требования к программному и аппаратному обеспечению,...
  • №334
  • 1,72 МБ
  • добавлен
  • описание отредактировано
М.: Горячая линия-Телеком, 2006. — 536 с.: ил. — ISBN: 5-93517-291-1. В учебнике рассматриваются основы информационной безопасности открытых систем на примере интранет. Вводятся основные определения и понятия. Описываются современные угрозы, уязвимости базовых составляющих интранет и удаленные сетевые атаки на них. Подробно рассматриваются концептуальные подходы к обеспечению...
  • №335
  • 6,44 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Бишкек: Кыргызско-Российский Славянский университет (КРСУ), 2018. — 132 с. — ISBN: 978-9967-19-555-4. В настоящем учебном пособии изложен комплексный подход к информационной безопасности. Особое внимание уделено методологическим проблемам организации и обеспечения функционирования комплексной системы защиты информации. Приведены результаты анализа каналов...
  • №336
  • 2,24 МБ
  • добавлен
  • описание отредактировано
И
Монография. — Казань: Республиканский центр мониторинга качества образования, 2012. — 216 с. — (Современная прикладная математика и информатика). — ISBN: 978-5-906158-15-4. В монографии изложены результаты оригинальных научных исследований и практические реализации, связанные с актуальной задачей разработки математических моделей и методов обеспечения информационной...
  • №337
  • 2,24 МБ
  • добавлен
  • описание отредактировано
Под ред. М.А. Иванова. — М.: Кудиц-Пресс, 2009. — 602 с. В книге излагаются вопросы применения стохастических методов для обеспечения безопасности информации. Частными случаями стохастических методов являются активно развивающиеся в последние годы криптографические методы защиты информации. Доказывается, что только на основе их использования удается успешно решать задачи...
  • №338
  • 9,99 МБ
  • добавлен
  • описание отредактировано
Москва: Cisco Russia, 2014. — 82 с. Содержание: Потребность в управлении доступом Архитектура безопасного доступа Контролируем доступ в сеть для ПК Сетевые устройства Управляем гостевым доступом Управляем мобильными устройствами Метки безопасности
  • №339
  • 9,65 МБ
  • добавлен
  • описание отредактировано
К
М.: МГУЛ, 2003. — 212 с. — ISBN: 5-283-01667 В монографии рассмотрены теоретические и прикладные аспекты проблемы обеспечения безопасности программного обеспечения компьютерных систем различного назначения. Особое внимание уделено моделям и методам создания высокозащищенных и алгоритмически безопасных программ для применения в системах критических приложений. Монография...
  • №340
  • 1,59 МБ
  • добавлен
  • описание отредактировано
М.: ДМК Пресс, Компания АйТи, 2005. — 157 с. — ISBN: 5-98453-020-1 (рус.) Истории, рассказанные в этой книге, демонстрируют, как небезопасны все компьютерные системы, и как мы уязвимы перед подобными атаками. Урок этих историй заключается в том, что хакеры находят новые и новые уязвимости каждый день. Читая эту книгу, думайте не о том, как изучить конкретные уязвимости тех или...
  • №341
  • 235,21 КБ
  • добавлен
  • описание отредактировано
Минск: Попурри, 2002. — 688 с. — ISBN 985-438-725-9, 1-884133-55-X; В исчерпывающей и доступной форме, с большим количеством иллюстраций разъясняются все вопросы, касающиеся сохранности и защищенности данных в персональных компьютерах (ПК), работающих в локальных и разветвленных сетях. С помощью этого руководства вы сможете: Изучить все аспекты сетевой безопасности - книга...
  • №342
  • 72,87 МБ
  • дата добавления неизвестна
  • описание отредактировано
Москва: Sator Arepo Tenet Opera Rotas, 2011. — 32 с. Экономия при переходе в облака или безопасность!? . Михаил Козлов. DevBusiness / ru 2.0. Содержание: Облака: Экономия vs. Рост угроз безопасности. Экономия с облаками (прогноз IBM. Облака – источник эластичной мощности, а не маркетинговый треп. Что сегодня сдерживает развитие облаков. Безопасность – опасение #1 при...
  • №343
  • 2,95 МБ
  • добавлен
  • описание отредактировано
2-е изд. — М.: НОУ "Интуит", 2016. — 192 c. Безопасность веб-сервера в интернете предполагает использование и отслеживание работы ряда защитных систем, работающих совместно и дополняющих друг друга. В курсе дается общее представление о наиболее распространенных угрозах и действиях взломщиков, реализующих вторжение на сайт. Приведены современные требования, методы, практические...
  • №344
  • 55,78 МБ
  • добавлен
  • описание отредактировано
Москва: компания "РНТ", 2010. — 32 с. Содержание: Общие сведения Организационно-техническая структура ЕИТИ Безопасность объектов Игр Система обеспечения безопасности ЕИТИ СКБ Игр
  • №345
  • 3,04 МБ
  • добавлен
  • описание отредактировано
Конахович Г.Ф., Климчук В.П., Паук С.М., Потапов В.Г. — К.: МК-Пресс, 2005. — 288 с, ил. ISBN 966-8806-03-4 В книге рассмотрены основные проблемы защиты информации, возникающие в ведомственных системах связи и передачи данных, радиотехнических системах и системах связи общего пользования. Проведен достаточно полный анализ каналов утечки информации, методов и способов...
  • №346
  • 14,37 МБ
  • дата добавления неизвестна
  • описание отредактировано
Киев: МК-Пресс, 2005. — 288 с.: ил. — ISBN: 966-8806-03-4. В книге рассмотрены основные проблемы защиты информации, возникающие в ведомственных системах связи и передачи данных, радиотехнических системах и системах связи общего пользования. Проведен достаточно полный анализ каналов утечки информации, методов и способов несанкционированного получения информации, средств защиты...
  • №347
  • 3,65 МБ
  • добавлен
  • описание отредактировано
Москва: ОАО «СО ЕЭС». 2013. — 13 с. Доклад с семинара-совещания «Актуальные вопросы информационной безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов», организованного журналом «Connect!» и проходившего 14 февраля в ФГУП «ЦНИИ «Центр». Кондратенко Андрей Александрович Содержание: Защита КСИИ. История...
  • №348
  • 580,77 КБ
  • добавлен
  • описание отредактировано
Москва: Инфосистемы Джет, 2014. — 13 с. Алексей Косихин - Руководитель направления Центра информационной безопасности по работе с ПиТЭК. Содержание: Зачем защищать, если инцидентов нет. А у нас все хорошо! Ожидание… Реальность... Что может быть проще чем защитить АСУ ТП. Регуляторы обо всем подумали. Регуляторы все учли.
  • №349
  • 1,59 МБ
  • добавлен
  • описание отредактировано
Томск: ТУСУР, 2014. — 23 с. Содержание: Обеспечение защиты информации в ГИС ГИС или не ГИС Требования к организации защиты информации ГИС Мероприятия для защиты ГИС Определение класса защищенности информационной системы Аттестация
  • №350
  • 230,84 КБ
  • добавлен
  • описание отредактировано
Учебное пособие. Ярославль : Ярославский государственный университет им. П.Г. Демидова, 2004. 113 с. Излагается довольно обширный по охвату материал, позволяющий получить современное представление о методах и средствах защиты взаимодействий через открытые сети (в основном, через сеть Internet). Все вопросы рассматриваются с единых методологических позиций, при этом в качестве...
  • №351
  • 1,04 МБ
  • добавлен
  • описание отредактировано
Ред. С.В. Скрыля. — Воронеж: ВЭПИ, 2011. — 207 с. В учебном пособии рассматриваются вопросы информационной безопасности и защиты информации в экономических информационных системах. Дано введение в общие проблемы безопасности, определены роль и место информационной безопасности в системе обеспечения национальной безопасности государства. Приведены общие сведения о защите...
  • №352
  • 9,33 МБ
  • добавлен
  • описание отредактировано
Л
М.: СПбГПУ, 2014. —19 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Конфликт ИБ Рефлексивное управление противником в конфликте Концепция адаптивной обманной системой для рефлексивного управления злоумышленником Имитация реальной системы Стратегия передачи ложной информации о плацдарме
  • №353
  • 2,57 МБ
  • добавлен
  • описание отредактировано
2-е изд., испр. — М.: Интуит, 2016. — 401 с. Курс предполагает изучение механизмов и сервисов безопасности компьютерных сетей. Значительное внимание уделяется изучению наиболее важных сервисов и механизмов защиты информации, проблем информационной безопасности в сети интернет. В частности рассмотрены принципы распределения открытых ключей, стандарт Х.509 v3 и Инфраструктура...
  • №354
  • 57,94 МБ
  • добавлен
  • описание отредактировано
М.: Информзащита, 2016. — 22 с. Содержание: Что такое ГИС и МИС Нормативные правовые акты ФСТЭК Классы ГИС Обработка ПДн в ГИС Что защищаем в ГИС Этапы создания Системы ЗИ ГИС Формирование требований
  • №355
  • 936,86 КБ
  • добавлен
  • описание отредактировано
Учебное пособие — Омск: СибАДИ, 2012. — 253 с. Курс посвящен вопросам обеспечения безопасности сетевой инфраструктуры на основе операционных систем Microsoft. Практикум создан для подготовки специалистов (системных администраторов), обеспечивающих поддержку и безопасность сетевой инфраструктуры организаций. Кроме теоретического материала пособие содержит лабораторные работы и...
  • №356
  • 6,79 МБ
  • добавлен
  • описание отредактировано
Омск: СибАДИ, 2007. — 354 с. В курсе рассмотрены вопросы использования виртуальных машин для изучения серверных/локальных операционных систем Microsoft и их сетевого взаимодействия (Virtual PC), механизмы развертывания сетевой инфраструктуры на основе ОС Windows 2003/XP и т.д. Данный курс предназначен ИТ-специалистам, занимающимся обеспечением информационной безопасности сетей...
  • №357
  • 11,63 МБ
  • добавлен
  • описание отредактировано
Москва: Cisco Systems, Inc, 2014. — 69 с. Алексей Лукацкий Бизнес-консультант по безопасности, Cisco. Содержание: Какими терминами мы оперируем. Отсутствие единства терминологии = отсутствие единства понимания. Что такое критическая информационная инфраструктура. Совершенно разные понятия КИИ в разных нормативных актах. А раньше были не АСУ ТП, а КСИИ. АСУ ТП – это...
  • №358
  • 3,36 МБ
  • добавлен
  • описание отредактировано
Москва: Cisco Systems, 2012. — 39 с. Алексей Лукацкий- Бизнес-консультант по безопасности Cisco. Содержание: 3 подхода в разработке стандартов по безопасности АСУ ТП. Обзор стандартов. Рекомендации NERC CIP. Стандарт ISA SP99. American Petroleum Institute API. American Gas Association (AGA 12). Стандарты IEC. Другие стандарты для энергетики. Стандарты IEEE....
  • №359
  • 1,68 МБ
  • добавлен
  • описание отредактировано
М
Учебное пособие. — СПб.: Наукоемкие технологии, 2024. — 311 с. —ISBN 978-5-907618-79-4. Учебное пособие, содержит материал по дисциплине «Защита компьютерных сетей и телекоммуникаций», преподаваемой по специальности «Компьютерная безопасность» со специализацией «Информационная безопасность объектов информации на базе компьютерных систем». Учебное пособие учитывает требования...
  • №360
  • 15,37 МБ
  • добавлен
  • описание отредактировано
Солнечногорск: Газинформсервис, 2015. — 12 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Проблемы развертывания инфраструктуры доверия предприятия Решение задачи в общем случае Существующие решения Решение задачи с помощью GIS DVCS Единое решение для нескольких ИС Роуминг в инфраструктуре доверия
  • №361
  • 953,07 КБ
  • добавлен
  • описание отредактировано
М.: Горячая Линия-Телеком, 2001. — 148 с.: ил. — ISBN: 5-93517-062-0. Рассматриваются проблемы уязвимости информации в системах обработки данных, анализируются и классифицируются угрозы безопасности информации, конкретизируются задачи систем ее обеспечения. Дан обзор методов, технических приемов и аппаратуры защиты информации. Основное внимание уделяется проблемам опознавания...
  • №362
  • 5,88 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Санкт-Петербург: СПб: Университет ИТМО, 2016, 2016. — 71 с. Пособие содержит теоретический материал по дисциплине «Средства защиты вычислительных систем и сетей». Пособие предназначено для направления подготовки магистров 09.04.01 «Информатика и вычислительная техника». Пособие предназначено для магистерской программы «Безопасность вычислительных систем и...
  • №363
  • 927,68 КБ
  • добавлен
  • описание отредактировано
Учебное пособие. – СПб: Университет ИТМО, 2016. – 71 с. Пособие содержит теоретический материал по дисциплине «Средства защиты вычислительных систем и сетей». Пособие предназначено для направления подготовки магистров 09.04.01 «Информатика и вычислительная техника». Пособие предназначено для магистерской программы «Безопасность вычислительных систем и сетей». Содержание...
  • №364
  • 708,44 КБ
  • добавлен
  • описание отредактировано
Учеб. пособие. — Воронеж: ВГТУ, 2001. — 268 с. В учебном пособии излагаются методы применения избыточного кодирования для повышения помехоустойчивости передачи сообщений в прямых системах и системах с обратной связью. Достаточно подробно описаны алгоритмы коррекции ошибок на основе блоковых и сверточных кодов. Отдельный раздел пособия посвящен лабораторному практикуму,...
  • №365
  • 768,67 КБ
  • добавлен
  • описание отредактировано
М.: Финансы и статистика, 1997. — 368 с.: ил. — ISBN 5-279-01631-4. Предложен новый подход, концепция, принципы построения защиты и оценки уровня безопасности информации в вычислительных системах, сетях и АСУ. C этих позиций рассматриваются информация и условия ее обработки в автоматизированных системах: потенциальные угрозы, возможные каналы несанкционированного доступа,...
  • №366
  • 1,79 МБ
  • дата добавления неизвестна
  • описание отредактировано
М.: Финансы и статистика, 1997. — 368 с.: ил. — ISBN: 5-279-01631-4. Предложен новый подход, концепция, принципы построения защиты и оценки уровня безопасности информации в вычислительных системах, сетях и АСУ. C этих позиций рассматриваются информация и условия ее обработки в автоматизированных системах: потенциальные угрозы, возможные каналы несанкционированного доступа,...
  • №367
  • 6,46 МБ
  • добавлен
  • описание отредактировано
Первая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Структура и топология ИТС. Зачем нужны сети? Характеристики ИТС. Требования к организации ИТС. Процессы. Многоуровневая организация управления ИТС. Интерфейсы. Структура сообщений. Протоколы. Распределение функций по системам.
  • №368
  • 615,44 КБ
  • дата добавления неизвестна
  • описание отредактировано
Вторая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Коммутация каналов, сообщений и пакетов. Дейтаграммы и виртуальные каналы. Базовые средства передачи данных.
  • №369
  • 292,72 КБ
  • дата добавления неизвестна
  • описание отредактировано
Третья лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Способы адресации. Маршрутизация пакетов. Управление потоками. Защита от перегрузок.
  • №370
  • 472,58 КБ
  • дата добавления неизвестна
  • описание отредактировано
Четвёртая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Протоколы физического уровня. Интерфейс Х .21. Протоколы канального уровня. Протокол канального уровня HDLC. Протокол Х.25.
  • №371
  • 507,75 КБ
  • дата добавления неизвестна
  • описание отредактировано
Пятая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Транспортный протокол. Структура сообщений. Процедуры транспортного интерфейса. Функционирование транспортной службы.
  • №372
  • 266,66 КБ
  • дата добавления неизвестна
  • описание отредактировано
Шестая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Протокол виртуального терминала. Передача файлов. Удаленный ввод заданий. Распределенная обработка. Электронная почта. Протоколы обработки графической информации.
  • №373
  • 378,42 КБ
  • дата добавления неизвестна
  • описание отредактировано
Седьмая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Функции. Организация.
  • №374
  • 220,79 КБ
  • дата добавления неизвестна
  • описание отредактировано
Восьмая лекция из курса: Организация и обеспечения безопасности ИТС (в форме презентации). Вопросы: Предыстория. Краткая характеристика СПД ARPANET. Появление Internet. Организационные структуры Internet. Пятиуровневая архитектура управления в сетях Internet.
  • №375
  • 291,66 КБ
  • дата добавления неизвестна
  • описание отредактировано
Девятая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Протокол канального уровня SLIP (Serial Line IP). Протокол канального уровня РРР (Point-to-Point Protocol).
  • №376
  • 278,07 КБ
  • дата добавления неизвестна
  • описание отредактировано
Десятая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Характеристика IPv4-протокола. Структура пакета IPv4-пакета (логическая характеристика протокола). Адреса IP. Преобразование IPv4-адресов в физические адреса оконечных устройств.
  • №377
  • 333,66 КБ
  • дата добавления неизвестна
  • описание отредактировано
Одиннадцатая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Маршрутизация в IP-сетях. Протокол обмена маршрутной информации (RIPv1 и RIPv2). Протокол маршрутизации OSPF. Решение проблемы нехватки IPv4-адресов.
  • №378
  • 1,07 МБ
  • дата добавления неизвестна
  • описание отредактировано
Двенадцатая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Модель IPv6-адресации. Текстуальное представление IPv6-адресов. Текстуальное представление префиксов IPv6-адресов. Идентификация типа IPv6-адреса. Однонаправленные IPv6-адреса. Альтернативные IPv6-адреса. Групповые IPv6-адреса. IPv6-адреса, которые должен распознавать IP-узел....
  • №379
  • 1,09 МБ
  • дата добавления неизвестна
  • описание отредактировано
Тринадцатая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: UDP-протокол. Характеристика TCP-протокола. Структура ТСР-блока (логическая характеристика протокола). Процедурная характеристика ТСР-протокола.
  • №380
  • 433,46 КБ
  • дата добавления неизвестна
  • описание отредактировано
Четырнадцатая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Общая характеристика TELNET. Функции NVT-интерфейса. Факультативные функции TELNET-протокола (options). Протокол удаленного доступа rlogin. Преимущества и недостатки удаленного доступа. Файловый доступ. Общая характеристика протокола...
  • №381
  • 541,50 КБ
  • дата добавления неизвестна
  • описание отредактировано
Пятнадцатая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Общая характеристика службы ЭП в Internet. Формат почтового сообщения (логическая характеристика протокола ЭП). Адресация и маршрутизация в почтовой службе Internet. Программы подготовки и рассылки почтовых сообщений. Процедурная...
  • №382
  • 470,61 КБ
  • дата добавления неизвестна
  • описание отредактировано
Семнадцатая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Архитектура SNMPv3-протокола. Содержание архитектуры. Абстрактные служебные интерфейсы. Логическая характеристика SNMPv3-протокола. Процедурная характеристика SNMPv3-протокола. Структура и база управляющей информации. Модули управляющей...
  • №383
  • 1,10 МБ
  • дата добавления неизвестна
  • описание отредактировано
Восемнадцая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Обзор системы. Общая конфигурация системы. Общие обязательные требования. DNS-имена и RR-записи. Логическая характеристика DNS-протокола. Мастер-файлы. Используемые протоколы транспортного уровня.
  • №384
  • 745,12 КБ
  • дата добавления неизвестна
  • описание отредактировано
Девятнадцатая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Структурная модель системы сетевого времени в Internet-сети. Режимы функционирования. Разновидности функционирования протокола. Основные термины и определения. Модель реализации. Типы данных (логическая характеристика). Структуры данных (логическая характеристика). Процедурная...
  • №385
  • 925,52 КБ
  • дата добавления неизвестна
  • описание отредактировано
Двадцать первая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Принципы архитектуры безопасности ISO. Принципы архитектуры безопасности DOD. Принципы архитектуры безопасности Internet (IETF). Рекомендации IETF по использованию способов и средств обеспечения ИБ в Internet-сети (содержание...
  • №386
  • 1,37 МБ
  • дата добавления неизвестна
  • описание отредактировано
Двадцать вторая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Общая характеристика СЭ и их функциональные свойства. Проблемы разработки и внедрения СЭ. Атаки. Реализационные аспекты.
  • №387
  • 1,01 МБ
  • дата добавления неизвестна
  • описание отредактировано
Двадцать третья лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Цель и задачи обеспечения информационной безопасности. Модель служб обеспечения ИБ. Решение задач обеспечения ИБ — распределённые системы. Анализ и снижение рисков.
  • №388
  • 1005,37 КБ
  • дата добавления неизвестна
  • описание отредактировано
Двадцать четвёртая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Организация СОИБ ИТС. Содержание функционирования СОИБ компании (целевые функции). Документы, определяющие функционирование СОИБ ИТС.
  • №389
  • 728,71 КБ
  • дата добавления неизвестна
  • описание отредактировано
Двадцать шестая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Структура и содержание КШ ИТС. Обеспечение максимального уровня маскировки активных мероприятий КШ. Понятие способа нападения типа маскарад. Варианты реализации способа нападения типа маскарад. Обнаружение атак типа маскарад.
  • №390
  • 1,22 МБ
  • дата добавления неизвестна
  • описание отредактировано
Двадцать седьмая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Состав и назначение DNS-системы. Специальные задачи, решаемые DNS-системой. DNS-система как источник/объект КШ.
  • №391
  • 1,08 МБ
  • дата добавления неизвестна
  • описание отредактировано
Двадцать восьмая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Состав и архитектура системы управления Internet-сети. Структура и содержание КШ SNMPv3-архитектуры.
  • №392
  • 604,50 КБ
  • дата добавления неизвестна
  • описание отредактировано
Двадцать девятая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Система формирования меток времени в программно-аппаратном комплексе. Модель КШ по модификации системного времени в программно-аппаратном комплексе. Возможные последствия КШ на основе модификации системного времени в...
  • №393
  • 305,57 КБ
  • дата добавления неизвестна
  • описание отредактировано
Тридцатая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Задачи, решаемые NAT-модулями и СЭ. NAT-модули и СЭ как системы распознавания образов. Наличие принципиальной возможности КШ NAT-модулей и СЭ-систем. Основные принципы и содержание КШ NAT-модулей и СЭ.
  • №394
  • 484,57 КБ
  • дата добавления неизвестна
  • описание отредактировано
Тридцать первая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Риски в ЭК. Бумажный и электронный документооборот в бизнесе. Безопасность ЭК — надёжность ЭК. Цели и содержание IOTP/PAPI.
  • №395
  • 839,96 КБ
  • дата добавления неизвестна
  • описание отредактировано
Тридцать вторая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Общая структура (формат) IOTP-сообщения. Состав участников торговой сделки. Торговые процедуры (trading exchanges).
  • №396
  • 776,78 КБ
  • дата добавления неизвестна
  • описание отредактировано
Тридцать третья (последняя) лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Структура PAPI. Основные фазы электронной платежной операции. Общие и специфические функции программного IOTP-модуля и IOTP-моста. Функции PAPI-интерфейса.
  • №397
  • 1,50 МБ
  • дата добавления неизвестна
  • описание отредактировано
Учебное пособие. – Томск: ТПУ, 2008. — 147 с. — ISBN: 5-98298-198-2. В учебном пособии изложены теоретические вопросы курса информационной безопасности и защиты информации в сетях ЭВМ, рассмотрена государственная система защиты информации в Российской Федерации, представлены основные модели защиты и их практическая реализация в информационных системах. Пособие соответствует...
  • №398
  • 554,47 КБ
  • добавлен
  • описание отредактировано
М.: МИФИ, 2012. — 64 с. Изучаются удаленные сетевые атаки, для чего определяются типовые атаки, такие как анализ сетевого трафика, подмена доверенного объекта или субъекта, создание ложного объекта, атаки типа "отказ в обслуживании" и получение удаленного контроля над станцией в сети. Описываются некоторые типичные сценарии и этапы реализации атак и их уровни. Рассматриваются...
  • №399
  • 1022,45 КБ
  • добавлен
  • описание отредактировано
Учебник. – Самара: Самарский государственный аэрокосмический университет, 2013. — 180 с. — ISBN: 978-5-7883-0943-9. В учебнике изложены правовые основы обеспечения безопасности информационных технологий, объясняется политика государства в этой области. Рассматривается государственная концепция построения системы защиты информации в распределенных информационных системах. Особое...
  • №400
  • 1,55 МБ
  • добавлен
  • описание отредактировано
Монография. Казанское высшее артиллерийское командное училище (военный институт) имени маршала артиллерии М.Н. Чистякова. — Казань: Отечество, 2006. — 384 с. — ISBN: 5-9222-0128-х. В книге рассмотрены основные направления и задачи информатизации ракетных войск и артиллерии Вооружённых Сил Российской Федерации. Предложены перспективные АСУ специального назначения и описаны...
  • №401
  • 6,82 МБ
  • добавлен
  • описание отредактировано
Владимир: Владимирский государственный университет им. А.Г. и Н.Г. Столетовых, 2015. — 208 с. — ISBN: 978-5-9984-0634-8. Приведены результаты теоретического и экспериментального исследований распределенных телекоммуникационных систем, находящихся под воздействием вредоносных программ. Предназначена для научных и инженерных работников, занимающихся проблемой обеспечения...
  • №402
  • 6,10 МБ
  • добавлен
  • описание отредактировано
М.: НеоБИТ, 2014. — 33 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Современные сетевые устройства Схемы атаки Сценарий атаки MESH сети Основные преимущества самоорганизующихся сетей
  • №403
  • 4,55 МБ
  • добавлен
  • описание отредактировано
2-е изд., исправленное. — М.: Интуит, 2016. — 571 с. — (Шаг за шагом). — ISBN: 5-9570-0046-9. В курсе содержатся пошаговые инструкции по установке и использованию межсетевых экранов, сведения о безопасности беспроводных соединений и настольных компьютеров, о биометрических методах аутентификации и других современных способах защиты. Рассказывается о видах компьютерных атак и о...
  • №404
  • 56,08 МБ
  • добавлен
  • описание отредактировано
3-е изд. — Учебное пособие. — М.: Интернет-Университет Информационных Технологий (Интуит); Ай Пи Эр Медиа, 2021. — 571 c. — ISBN 978-5-4497-0863-2. В учебном пособии содержатся пошаговые инструкции по установке и использованию межсетевых экранов, сведения о безопасности беспроводных соединений и настольных компьютеров, о биометрических методах аутентификации и других...
  • №405
  • 81,94 МБ
  • добавлен
  • описание отредактировано
Н
Гл. ред. д.т.н., проф. В.Н. Васильев – СПб: СПбГУ ИТМО, 2006. 280 с. Выпуск содержит материалы I сессии научной школы «Информационная безопасность, проектирование, технология элементов и узлов компьютерных систем», проведенной в рамках III межвузовской конференции молодых ученых. Конференция была организована 10–13 апреля 2006 года Санкт-Петербургским государственным...
  • №406
  • 8,55 МБ
  • дата добавления неизвестна
  • описание отредактировано
Юбилейный: SAP, 2015. — 15 с. VII Уральский форум «Информационная безопасность банков» SAP, Нифатов Андрей Владимирович Содержание: Наиболее часто используемые схемы злоупотреблений в административно-хозяйственной деятельности SAP предлагает целостное решение Получаемые выгоды и преимущества Функциональные возможности решения Идентификация подозрительных операций и...
  • №407
  • 816,41 КБ
  • добавлен
  • описание отредактировано
О
NetSkills, 2023 — 133 с. О чем эта книга? Ключевые классы средств защиты для безопасности периметра сети. Принципы работы этих средств защиты. Причины необходимости этих решений и от чего они должны защищать. Особенности реализации этих решений, как архитектурные, так и концептуальные. Частые заблуждения по поводу этих средств защиты. Ключевые игроки рынка, как зарубежного, так...
  • №408
  • 6,95 МБ
  • добавлен
  • описание отредактировано
NetSkills, 2017. — 142 c. — (Для тех, кто не знает с чего начать…) Из этой книги вы сможете узнать каким образом можно “закрутить гайки безопасности” на обычных коммутаторах и маршрутизаторах. Попробуем описать самые лучшие практики по настройке оборудования, а также процессы, необходимые для обеспечения информационной безопасности. Мы живем в реальном мире и далеко не всегда...
  • №409
  • 11,23 МБ
  • добавлен
  • описание отредактировано
П
М.: ДМК, 2000. — 448 с.: ил. — ISBN 5-89818-064-8. В книге рассматриваются вопросы защиты данных, предельно актуальные при создании распределенных информационных систем, как в корпорациях, так и на крупных предприятиях. Прежде всего, это теоретическая часть, посвященная "классической" криптографии. В следующих разделах даны подробные описания принципов применения современных...
  • №410
  • 8,76 МБ
  • дата добавления неизвестна
  • описание отредактировано
М.: Cisco Russia, 2012. — 60 с. Содержание: Безопасное подключение личных устройств Что такое BYOD? – Обзор стратегий внедрения BYOD Компоненты BYOD решения Cisco Интеграция Контроллера БЛВС с ISE – Использование сильных механизмов безопасности WPA2 и EAP – Профилирование устройств по их атрибутам Создание политики безопасности внутри ISE – Настройка правил аутентификации и...
  • №411
  • 12,58 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. – СПб: НИУ ИТМО, 2015. – 62 с. В учебном пособии описаны общие принципы построения вычислительных сетей, стандарты построения сетей, протоколы стека TCP/IP, протоколы маршрутизации, особенности маршрутизации сетей класса SOHO, технология VPN, пример настройки оборудования фирмы ZyXEL серии ZyWALL USG. Пособие адресовано специалистам с высшим и средним...
  • №412
  • 745,34 КБ
  • добавлен
  • описание отредактировано
М.: Издательские решения, 2024 Эта книга – свод правил по безопасной работе в современном информационном мире. Мы и не заметили, как устройства в нашем доме стали играть ключевую роль в жизни каждого человека. Компьютеры, смартфоны, а так же другая техника, таит в себе много возможностей. Ими в полной мере могут воспользоваться хакеры, а не только законный владелец. По этой...
  • №413
  • 1,81 МБ
  • добавлен
  • описание отредактировано
М.: Издательские решения, 2024 Эта книга – свод правил по безопасной работе в современном информационном мире. Мы и не заметили, как устройства в нашем доме стали играть ключевую роль в жизни каждого человека. Компьютеры, смартфоны, а так же другая техника, таит в себе много возможностей. Ими в полной мере могут воспользоваться хакеры, а не только законный владелец. По этой...
  • №414
  • 1,24 МБ
  • добавлен
  • описание отредактировано
М.: Издательские решения, 2024 Эта книга – свод правил по безопасной работе в современном информационном мире. Мы и не заметили, как устройства в нашем доме стали играть ключевую роль в жизни каждого человека. Компьютеры, смартфоны, а так же другая техника, таит в себе много возможностей. Ими в полной мере могут воспользоваться хакеры, а не только законный владелец. По этой...
  • №415
  • 1,45 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. Томск: Томский межвузовский центр дистанционного образования, 2005. — 131 с. (Безопасность жизнедеятельности 2) Учебное пособие предназначено для студентов очного, вечернего форм обучения направления специальностей «Радиотехника», «Телекоммуникации», «Информационная безопасность», а также для студентов, обучающихся с использованием дистанционных...
  • №416
  • 1,21 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. Томск: Томский межвузовский центр дистанционного образования, 2005. — 131 с. (Безопасность жизнедеятельности 2) Правовые основы защиты информации информационных процессов в компьютерных системах. Анализ потенциальных угроз безопасности информационных процессов в компьютерных системах. Методы защиты информационных процессов в компьютерных системах. Анализ и...
  • №417
  • 771,44 КБ
  • дата добавления неизвестна
  • описание отредактировано
Р
Волгоград, Издательство ВолГУ, 2002. — 122 с. — ISBN 5-85534-640-4 Учебное пособие. (Серия "Информационная безопасность") В учебном пособии изложены основы методологии обеспечения защиты информационных систем, в том числе каналов передачи данных. Определена сущность задач обеспечения информационной безопасности телекоммуникационных систем. Рассмотрены способы и средства,...
  • №418
  • 515,42 КБ
  • дата добавления неизвестна
  • описание отредактировано
Москва: Радио и связь, 2001. — 376 с. — ISBN 5-256-01518-4. Изложены как классические методы и средства шифрования, созданные в докомпьютерную эпоху, так и современные криптографические методы, алгоритмы, протоколы и средства защиты информации. Описаны методы и средства защиты локальных и корпоративных сетей от удаленных атак через сеть Internet. Рассмотрены вопросы обеспечения...
  • №419
  • 16,19 МБ
  • добавлен
  • описание отредактировано
2-е изд., перераб. и доп. — Москва: Радио и связь, 2001. — 376 с.: ил. — ISBN: 5-256-01518-4. Изложены как классические методы и средства шифрования, созданные в докомпьютерную эпоху, так и современные криптографические методы, алгоритмы, протоколы и средства защиты информации. Описаны методы и средства защиты локальных и корпоративных сетей от удаленных атак через сеть...
  • №420
  • 2,20 МБ
  • дата добавления неизвестна
  • описание отредактировано
С
2-е издание, — Питер, 2024. — 385 с. — ISBN 978-5-19-011886-5. В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на...
  • №421
  • 11,39 МБ
  • добавлен
  • описание отредактировано
2-е издание, — Питер, 2024. — 385 с. — (Серия «Библиотека программиста») — ISBN 978-5-4461-2154-0. В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы...
  • №422
  • 6,99 МБ
  • добавлен
  • описание отредактировано
М.: Гелиос АРВ, 2007. — 352 с., ил. — ISBN: 978-5-85438-163-5. В учебном пособии систематически изложены вопросы информационной безопасности систем баз данных. Представлена постановка задачи обеспечения информационной безопасности баз данных: классифицированы основные угрозы, отражена специфика, характерная для баз данных. Рассмотрены основные модели разграничения доступа....
  • №423
  • 22,39 МБ
  • добавлен
  • описание отредактировано
СПб. : Изд-во СПбГЭУ, 2017. — 163 с. — ISBN: 978-5-7310-4070-9. Монография посвящена проблемам моделирования и построения защищенных компьютерных систем. Исследуются вопросы информационной безопасности при применении современных информационных технологий в различных сферах профессиональной деятельности. Рассматриваются методы и средства защиты информации, модели управления...
  • №424
  • 3,56 МБ
  • добавлен
  • описание отредактировано
М.: ДМК Пресс, 2019. — 104 с. — ISBN 978-5-97060-762-6. В книге рассмотрены перспективные направления дистанционного определения личности в системе единой биометрической идентификации. Инновационному направлению – биометрическому контролю доступа – отведена главная роль, поскольку он обеспечивает высокую степень безопасности, защиты от утечки и кражи данных. Современные методы...
  • №425
  • 12,69 МБ
  • добавлен
  • описание отредактировано
Т
НТУУ "КПИ", ФТИ, кафедра Информационной безопасности, текст лекций, язык: русский, страна: Украина, год: 2010, 252 стр. Основные принципы построения современных информационно-телекоммуникационных систем. Основы архитектуры современных компьютерных сетей. Локальные и распределенные сети. Протоколы взаимодействия. Эталонная модель взаимодействия открытых систем. Уровни стека...
  • №426
  • 2,44 МБ
  • дата добавления неизвестна
  • описание отредактировано
7 с. (Автор и выходные данные не указаны). В работе дается краткое описание следующих видов уязвимостей: SQL Injection PHP Injection Local File Inclusion Cross Site Scripting (XSS) Cross Site Request Forgery (CSRF) XML External Entity Clickjacking Path Traversal AXFR Information Leakage Information Disclosure HTTP Response Splitting Credential/Session Prediction...
  • №427
  • 69,92 КБ
  • добавлен
  • описание отредактировано
Перевод на русский Condor. — Без издательства, 2022. — 439 с. Введение. Атака отравления CAM таблицы . Введение. Лабораторное упражнение 1.1: отравление таблицы CAM коммутатора . Результат. Описание. Эксперимент. Шаг 1. Назначьте статические IP-адреса сетевым хостам. Шаг 2: Просмотр содержимого таблицы CAM. Шаг 3. Создайте вредоносный пакет, чтобы испортить таблицу CAM. MAC...
  • №428
  • 37,52 МБ
  • добавлен
  • описание отредактировано
Казань: РИЦ Школа, 2008. — 138 с. В монографии рассмотрены теоретические и практические основы создания максимально информационно безопасных, с точки зрения вероятностных критериев, автоматизированных систем обработки информации и управления, а так же разработаны подходы и методы повышения эффективности использования средств информационной безопасности. Монография предназначена...
  • №429
  • 1,92 МБ
  • добавлен
  • описание отредактировано
Ш
М.: ДМК Пресс, 2012. — 592 с. — ISBN: 978-5-94074-637-9 Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах. Обсуждаются базовые понятия и принципы политики информационной безопасности....
  • №430
  • 71,17 МБ
  • добавлен
  • описание отредактировано
М.: ДМК Пресс, 2012. — 592 с. — ISBN 978-5-94074-637-9 Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах. Обсуждаются базовые понятия и принципы политики информационной безопасности....
  • №431
  • 21,41 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. —М.: ИД "Форум": Инфра-М, 2008. — 416 с.: ил. — ISBN 978-5-8199-0331-5 ИД "Форум" ISBN 978-5-16-03132-3 Инфра-М Основные понятия и анализ угроз информационной безопасности. Проблемы информационной безопасности сетей. Политика безопасности. Стандарты информационной безопасности. Принципы криптографической защиты информации. Криптографические алгоритмы....
  • №432
  • 2,56 МБ
  • дата добавления неизвестна
  • описание отредактировано
Учебное пособие. — М.: Форум: Инфра-М, 2011. — 416 с.: ил. В учебном пособии формулируются основные понятия и определения информационной безопасности и анализируются угрозы информацион­ной безопасности в компьютерных системах и сетях. Определяются базо­вые понятия политики безопасности. Рассматриваются основные крипто­графические методы и алгоритмы защиты компьютерной...
  • №433
  • 5,52 МБ
  • добавлен
  • описание отредактировано
Учебно-методическое пособие для проведения лабораторных работ по дисциплине для студентов специальности «Комплексная защита объектов информатизации». – Томск: ТУСУР, 2007. — 68 с. В методическом пособии представлены темы лабораторных работ по дисциплине «Защита информационных процессов в компьютерных системах» для студентов специальности 090104 «Комплексная защита объектов...
  • №434
  • 1,08 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Хабаровск: ДВГУПС, 2008. — 174 с. Учебное пособие соответствует ГОУ ВПО специальности 090105 – "Комплексное обеспечение информационной безопасности автоматизированных систем" по дисциплине "Теоретические основы компьютерной безопасности". Изложены основы теории компьютерной безопасности, объединяющие широкий спектр проблем защиты информации в процессе ее...
  • №435
  • 796,13 КБ
  • добавлен
  • описание отредактировано
Навч. посібник. - К.: "Корнійчук", 2009. - 286 с. - ISBN 978-966-7599-63-8. Викладено науково-технічні питання захисту інформації в корпоративних комп'ютерних системах та мережах, які виникаються щодо загроз порушення безпеки передачі, обробки та зберігання конфіденційної інформації. В лекційній стисненій формі надані теоретичні та практичні засади реалізації механізмів...
  • №436
  • 65,05 МБ
  • добавлен
  • описание отредактировано
СПб.: Питер, 2012. — 368 с. — ISBN: 978-5-318-00193-9 В этой книге Брюс Шнайер – автор нескольких бестселлеров и признанный специалист в области безопасности и защиты информации, опираясь на собственный опыт, разрушает заблуждения многих, уверенных в конфиденциальности и неприкосновенности информации. Он разъясняет читателям, почему так сложно предотвратить доступ третьих лиц к...
  • №437
  • 313,89 КБ
  • добавлен
  • описание отредактировано
СПб.: Питер, 2003. — 368 с. — ISBN: 5-318-00193-9 В этой книге Брюс Шнайер — автор нескольких бестселлеров и признанный специалист в области безопасности и защиты информации, опираясь на собственный опыт, разрушает заблуждения многих, уверенных в конфиденциальности и неприкосновенности информации. Он разъясняет читателям, почему так сложно предотвратить доступ третьих лиц к...
  • №438
  • 476,19 КБ
  • добавлен
  • описание отредактировано
СПб.: Питер, 2003. — 368 p. — ISBN: 5-318-00193-9 В этой книге Брюс Шнайер — автор нескольких бестселлеров и признанный специалист в области безопасности и защиты информации, — опираясь на собственный опыт, разрушает заблуждения многих, уверенных в конфиденциальности и неприкосновенности информации. Он разъясняет читателям, почему так сложно предотвратить доступ третьих лиц к...
  • №439
  • 1,10 МБ
  • добавлен
  • описание отредактировано
Спб.: Питер, 2003. - 368 с. — ISBN: 5-318-00193-9 В этой книге Брюс Шнайер - автор нескольких бестселлеров и признанный специалист в области безопасности и защиты информации, опираясь на собственный опыт, разрушает заблуждения многих, уверенных в конфиденциальности и неприкосновенности информации. Он разъясняет читателям, почему так сложно предотвратить доступ третьих лиц к...
  • №440
  • 1,51 МБ
  • добавлен
  • описание отредактировано
СПб.: Питер, 2003. — 441 с. — ISBN 5-318-00193-9. Я написал эту книгу во многом для того, чтобы исправить собственную ошибку. Семь лет назад мною была написана книга «Прикладная криптография» («Applied Cryptography»). В ней я создал математическую утопию – алгоритмы, тысячелетиями хранящие ваши глубочайшие секреты, протоколы передачи данных, обеспечивающие воистину...
  • №441
  • 664,79 КБ
  • добавлен
  • описание отредактировано
СПб.: Питер, 2003. — 368 с: ил. — ISBN: 5-318-00193-9 В этой книге Брюс Шнайер — автор нескольких бестселлеров и признанный специалист в области безопасности и защиты информации, опираясь на собственный опыт, разрушает заблуждения многих, уверенных в конфиденциальности и неприкосновенности информации. Он разъясняет читателям, почему так сложно предотвратить доступ третьих лиц к...
  • №442
  • 3,77 МБ
  • дата добавления неизвестна
  • описание отредактировано
Ю
Юбилейный: ФСБ России, 2015. — 08 с. VII Уральский форум «Информационная безопасность банков» ФСБ России, Юдин Сергей Николаевич Содержание: Основные виды угроз ИБ Указ Президента Российской Федерации от 15 января 2013 г. N 31с "О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской...
  • №443
  • 782,30 КБ
  • добавлен
  • описание отредактировано
Я
Воронеж, ВГТУ, 2004. — 275 с. В учебном пособии рассматриваются вопросы технологии проектирования организационно-технических систем, при этом охватываются вопросы проектирования элементов технических систем защиты информации в ИТКС. Содержание Обобщенная технологическая схема проектирования систем защиты информации. Информационно-телекоммуникационные системы как объект...
  • №444
  • 1,22 МБ
  • добавлен
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

Добавьте раздел дипломов по информационной безопасности
В этом разделе нет комментариев.