Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 637335)
Контекстум
Электро-2024
  Расширенный поиск

Информационная безопасность (сводная)

← назад
Результаты поиска

Нашлось результатов: 9

Свободный доступ
Ограниченный доступ
1

Криптография с секретным ключом. Шифры — от простых до невскрываемых

Автор: Рубин
ДМК Пресс: М.

В книге объясняется, как создавать шифры с секретным ключом — от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых в современной компьютерной криптографии. Вы научитесь конструировать 30 невскрываемых шифров, измерять стойкость шифров и гарантированно обеспечивать их безопасность, противостоять гипотетическим ультракомпьютерам будущего. А для развлечения предлагается вскрыть несколько несложных мини-шифров. Издание предназначено для профессиональных инженеров, специалистов по информатике и криптографов-любителей.

Предпросмотр: Криптография с секретным ключом. Шифры — от простых до невскрываемых.pdf (1,0 Мб)
2

Криптографические основы блокчейн-технологий

Автор: Ищукова
ДМК Пресс: М.

Книга предназначена как для специалистов в области блокчейн-технологий, так и для только начинающих интересоваться данной темой. Она освещает вопросы построения блокчейн-систем, не ограничиваясь применяемыми в них криптографическими алгоритмами, но рассматривая также их основные меха-низмы, включая транзакции, принципы формирования блоков и сценарии достижения консенсуса в распределенных сетях. Теоретический материал книги проиллюстрирован на примере нескольких криптовалютных платформ, базирующихся на блокчейн-технологиях.

Предпросмотр: Криптографические основы блокчейн-технологий.pdf (0,5 Мб)
3

Криминалистика компьютерной памяти на практике. Как эффективно анализировать оперативную память

Автор: Островская
ДМК Пресс: М.

Книга знакомит читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, используются образы памяти из реальных инцидентов. Прочтя книгу, вы сможете самостоятельно создавать и анализировать дампы памяти, изучать действия пользователя, искать следы бесфайловых атак и реконструировать действия злоумышленников. Издание адресовано специалистам по реагированию на инциденты, аналитикам кибербезопасности, системным администраторам, а также может быть полезно студентам вузов и инженерам из смежных областей.

Предпросмотр: Криминалистика компьютерной памяти на практике. Как эффективно анализировать оперативную память.pdf (0,8 Мб)
4

Компьютерная безопасность. Криптографические методы защиты

Автор: Петров
ДМК Пресс: М.

В книге рассматриваются актуальные вопросы защиты данных при создании распределенных информационных систем масштаба предприятия, приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке («Криптон», «Верба», «Шип», «Игла» и др.). Значительное место уделяется проблемам сохранения тайны при финансовых обменах через Internet, а также электронной коммерции. Завершают книгу приложения, посвященные практическим рекомендациям по самым острым вопросам обеспечения защиты информации.

Предпросмотр: Компьютерная безопасность. Криптографические методы защиты.pdf (0,1 Мб)
5

Кибербезопасность: правила игры: Как руководители и сотрудники влияют на культуру безопасности в компании

Автор: Сэрра Эллисон
Альпина ПРО: М.

Настоящее руководство по борьбе с хакерами и обеспечению безопасности вашего бизнеса. Во многих книгах по кибербезопасности слишком много внимания уделяется техническим аспектам бизнеса, а не повседневным действиям сотрудников и руководителей компаний. Эллисон Сэрра признает, что самое слабое место любого предприятия — его сотрудники. Надежная кибербезопасность больше не является обязанностью исключительно ИТ-отделов: ответственность за нее несет каждый сотрудник компании. Поэтому автор дает советы, как внедрить в рабочую рутину максимально эффективные привычки и методики, которые впоследствии помогут защитить стратегически важные ресурсы вашего бизнеса.

Предпросмотр: Кибербезопасность правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании.pdf (0,1 Мб)
6

Как быстро восстановить потерянные компьютерные данные. Подробное руководство по спасению информации

Автор: Гладкий
Директ-Медиа: М.

Внезапная потеря хранящихся в компьютере данных — это всегда драма. Особенно, если они относятся к профессиональной деятельности: можно лишиться выгодного заказа, получить крупные убытки или потерять работу. Не столь критично, но бесконечно досадно и жалко терять семейные фото и видео, коллекции фильмов и музыки, прочий любимый контент. В большинстве случаев данные утрачиваются из-за беспечности пользователей. «Нафталиновые» советы по созданию резервных копий актуальны и сегодня, но многие по-прежнему надеются на «авось» и наивно верят в то, что их компьютер никогда не подведет. А когда это случается и ценная информация оказывается утраченной, они в панике хватаются за голову и готовы на все ради восстановления данных, в том числе — платить за это немлые деньги. Не спешите! Перед вами книга, которая поможет решить проблему без привлечения специалистов и денежных трат. Она расскажет, как восстановить утраченные компьютерные данные даже в самых сложных ситуациях.

Предпросмотр: Как быстро восстановить потерянные компьютерные данные. Подробное руководство по спасению информации.pdf (0,6 Мб)
7

Компьютерные вирусы и антивирусы: взгляд программиста

Автор: Климентьев
ДМК Пресс: М.

Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформальное и формальное введение в проблему компьютерных вирусов, описание принципов их работы, многочисленные примеры кода, методики обнаружения и удаления, а также лежащие в основе этих методик математические модели. Рассматривает все наиболее широко распространенные в прошлом и настоящем типы вирусов. Ориентирована на самую широкую аудиторию, но прежде всего на студентов и программистов — будущих и действующих специалистов в области защиты информации и разработки системного и прикладного программного обеспечения. Также может быть полезна и интересна «рядовым» пользователям, интересующимся проблемой компьютерных вирусов.

Предпросмотр: Компьютерные вирусы и антивирусы взгляд программиста.pdf (0,4 Мб)
8

Кибербезопасность: стратегии атак и обороны

Автор: Диогенес
ДМК Пресс: М.

Книга посвящена многим аспектам компьютерной безопасности — начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux. Издание будет полезно специалистам по информационной безопасности и всем IT-специалистам, которые хотят узнать больше о кибербезопасности.

Предпросмотр: Кибербезопасность стратегии атак и обороны.pdf (0,9 Мб)
9

Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник

Автор: Прутяну
ДМК Пресс: М.

Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов. В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть. Издание предназначено опытным разработчикам веб-приложений, специалистам по DevOps, а также будет полезно всем читателям, интересующимся хакерскими атаками и их противодействию.

Предпросмотр: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.pdf (0,6 Мб)