Книги по информационной безопасности, защите информации, криптографии бесплатно

Книги по информационной безопасности, защите информации, криптографии

Литература ⇒ Информационная безопасность и защита информации

В современном информационном обществе информация превратилась в особый ресурс любой деятельности, следовательно, как и всякий другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и безопасности. В конкурентной борьбе широко распространены разнообразные действия, направленные на получение (добывание, приобретение) конфиденциальной информации самыми различными способами, вплоть до прямого промышленного шпионажа с использованием современных технических средств разведки. В этих условиях защите информации от неправомерного овладения ею должно отводиться весьма значительное место в деятельности любой орагнизации. На этой странице вы можете ознакомиться и скачать книги и литературу по информационной безопасности, защите информации, защите деловой переписки, защите от компьютерных вирусов совершенно бесплатно.



Всего записей в разделе литература - 1521 (найдено книг: 72)

Вскрытие покажет. Практический анализ вредоносного ПО
Майкл Сикорски, Эндрю Хониг, Питер, 2018, 768 c.
На самом деле это даже две книги в одной. В первой читатель учится анализировать современные вредоносные программы — уже только это оправдывает покупку. Но авторы решили не останавливаться и фактически написали второй том, который можно было бы озаглавить как «Прикладной анализ вредоносного ПО». Он состоит из лабораторных работ, кратких ответов и развернутого анализа, представленного в конце каждой главы и в приложении B. Кроме того, авторы сами написали все вредоносные образцы, которые используются в примерах, подготовив для вас разнообразную, но при этом безопасную среду для обучения. Таким образом, вместо того чтобы сетовать на очевидную асимметричность с точки зрения систем защиты, скажите спасибо, что вредоносное ПО обрело именно такую форму. Вооружившись книгами, подобными этой, вы получите фору, необходимую для обнаружения и устранения вторжений в вашу организацию или организации ваших клиентов.
PDF  15,6 Mb СКАЧАТЬ

Защита личной информации в интернете, смартфоне и компьютере
В. Камский, Наука и Техника, 2017, 274 с.
По статистике большинство пользователей персональных компьютеров и Интернета сами позволяют похищать/использовать свои личные данные злоумышленникам или просто подкованным в техническом плане третьим лицам. И ущерб от таких противоправных действий колеблется от незначительного до катастрофического. Никто не поможет лучше всего защитить ваши данные чем... вы Сами! И эта книга вам в этом поможет. Простым и понятным языком здесь рассказано как эффективно защитить свою электронную почту, какими способами лучше воспользоваться для этой цели, а также приведены примеры взлома электронной почты. Вы узнаете как стать анонимным в Интернете, чтобы вас не беспокоили назойливые правила форумов, как защититься от вирусов в Интернете, что такое проект Тог
PDF  61 Mb СКАЧАТЬ

Взламываем Хакера. Часть 1-3
Роджер А. Граймс, Самиздат, 2017, 259 c.
Цель книги Роджера А. Граймса 'Взламываем Хакер' - оценить по достоинству людей из сферы компьютерной безопасности, рассказать об одних из лучших в мире «белых шляпах», специалистах по безопасности, преподавателей и писателей. Большая часть этой книги состоит из глав, в которых кратко описывается, как осуществляется определенный вид взлома. После глав приводится один или несколько эталонных примеров борьбы с этими уязвимостями от экспертов из этой области. Приводится попытка выбрать представителей из разных сфер: легенд индустрии, светил, и даже некоторых относительно неизвестных людей, которые, тем не менее, внесли выдающийся вклад. Автор постарался выбрать разных академиков, корпоративных поставщиков, учителей, лидеров, писателей и честных сотрудников, живущих по всему миру. Читатели, желающие связать свою жизнь с информационной безопасностью, смогут найти ту же мотивацию, которую нашел автор, чтобы помочь сделать компьютерную индустрию значительно безопаснее.
PDF  3 Mb СКАЧАТЬ

Анализ защищенности и мониторинг компьютерных сетей. Методы и средства
 Валерий Бондарев, МГТУ им. Н. Э. Баумана, 2017, 228 c.
В последнее время большое внимание уделяется новому направлению в области защиты информации - адаптивной безопасности компьютерной сети. Это направление включает в себя две основные технологии: анализ защищенности (Security Assessment) и обнаружение атак (Inti-usion Detection). Целью учебного пособия Валерия Бондарева 'Анализ защищенности и мониторинг компьютерных сетей' является ознакомление студентов с теоретическими вопросами, связанными с архитектурой и принципами работы систем обнаружения атак злоумышленников, а также приемами и инструментами, применяемыми при защите компьютерных систем и сетей от атак. Пособие предназначено для студентов, обучающихся по направлению подготовки 'Информационная безопасность' (комплексное обеспечение информационной безопасности автоматизированных систем - КОИБАС, организация и технология защиты информации и т. д. ), и слушателей факультета повышения квалификации по этому направлению. Может представлять интерес для студентов и аспирантов других специальностей, занимающихся вопросами использования современных средств и методов обеспечения информационной безопасности компьютерных систем.
PDF  41,1 Mb СКАЧАТЬ

Аудит безопасности информационных систем
Никита Скабцов, Питер, 2017, 272 c.
Основная цель книги Никиты Скабцова 'Аудит безопасности информационных систем' — не привести готовые примеры настройки брандмауэров, сетевых сервисов, оборудования и прочих столь милых сердцу администратора вещей, а познакомить читателя с основными принципами защиты сети. В частности, в книге рассматривается, как уберечь свою инфраструктуру от того, другого читателя, которой более чем внимательно изучил разделы этой же книги по взлому систем. Как и в некоторых других книгах начинается описание с базовых, не технических понятий. Затем затрагивается обучение пользователей основам безопасности, а после чего изложение плавно переходит к техническим мерам. Рассматриваются принципы работы и настройки основных систем, а также возможные проблемы, связанные с их использованием.
PDF  17,3 Mb СКАЧАТЬ

Криптографические методы защиты информации. Часть 1 и 2.
Владимир Фомичёв, Дмитрий Мельников, Издательство Юрайт, 2017, 454 c.
В данный архив вошли сразу 2 книги учебного пособия 'Криптографические методы защиты информации', разработанного Владимиром Фомичёвым и Дмитрием Мельниковым. Книга написана как учебное пособие для студентов и аспирантов, обучающихся по направлениям, связанным с математическими и инженерными основами криптографической защиты информационно-технологических систем и сетей (ИТС). Цель книги — представить основы математического аппарата, в том числе специфичного для задач криптологии, и изложить на инженерно-математическом языке научные и прикладные аспекты современной криптологии. Представленный материал существенно развивает систему знаний по криптологии, данных в книге, и более глубоко показывает связь криптографии с задачами информационной безопасности ИТС. Часть материала дана в справочном стиле. Концептуально изложение математического материала книги построено как систематическое изучение свойств дискретных множеств и функций, представляющих интерес для изложения основ криптологии.
PDF  12,9 Mb СКАЧАТЬ

Информационная безопасность: защита и нападение. 2-е издание
Андрей Бирюков, ДМК-Пресс, 2017, 434 с.
2-е издание книги Андрея Бирюкова 'Информационная безопасность: защита и нападение' предназначена прежде всего для системных администраторов и специалистов по информационной безопасности, которые хотели бы разобраться в практических аспектах защиты корпоративных ресурсов от различных угроз. Основной упор при написании книги автор сделал именно на практические аспекты, то есть здесь вы не обнаружите «размышлений на тему». Вместо пространных размышлений автор постарался сделать основной упор на практические способы решения проблем информационной безопасности, то есть в книге описываются различные сценарии и настройки приложений и сетевого оборудования, работа со средствами по поиску уязвимостей и многое другое.
PDF  91,3 Mb СКАЧАТЬ

Введение в информационную безопасность автоматизированных систем
Бондарев В., МГТУ им. Н. Э. Баумана, 2016, 250 c.
Цель учебного пособия Валерия Бондарева 'Введение в информационную безопасность автоматизированных систем' - ознакомление студентов с основами комплексного подхода к обеспечению информационной безопасности (ИБ) автоматизированных систем (АС), проблемами защиты информации и подходами к их решению. В пособии рассмотрены: теоретические и правовые вопросы защиты информации и обеспечения безопасности АС, принципы построения комплексных систем защиты АС,основные направления деятельности служб технической защиты информации (подразделений обеспечения безопасности АС), современная технология обеспечения безопасности АС, предусматривающая рациональное распределение функций и организацию эффективного взаимодействия по вопросам защиты информации сотрудников всех подразделений, которые используют АС в процессе работы и гарантируют ее функционирование, вопросы разработки нормативно-методических и организационно-распорядительных документов, необходимых для реализации технологии обеспечения безопасности АС, разработка защищенных АС, проектирование системы управления информационной безопасностью АС, разработка модели угроз и модели нарушителя информационной безопасности АС, организация эксплуатации АС с учетом требований информационной безопасности, восстановление работоспособности систем защиты информации при возникновении нештатных ситуаций.
PDF  49,9 Mb СКАЧАТЬ

Лаборатория хакера
Сергей Бабин, БХВ-Петербург, 2016, 240 с.
В отличие от множества других изданий на тему хакинга, в книге Сергея Бабина 'Лаборатория хакера' сделан уклон не на программирование, а на вопросы сетевого взаимодействия. Именно поэтому она никоим образом не является 'конкуренткой' подобным публикациям. Собственно, книга о том, что не обязательно писать программы! Как правило, на все случаи жизни уже есть готовые решения. Хотя именно вот такой подход зачастую и раздражает профессиональных программистов. Казалось бы, как можно, не имея базовых знаний по программированию, научиться разбираться в основах создания фишингового сайта или еще круче - в приемах атак с инъекцией Java-скриптов? Оказывается, можно.Книга как раз и доказывает, что на первом этапе любому, даже школьнику, запросто можно обойтись без этого... Мало того, на вопрос 'Как изучать настройку оборудования, стоящего отни тысяч рублей, не имея на это средств и возможностей?' так же с уверенностью ответим — и это можно!
PDF  33 Mb СКАЧАТЬ

Основы веб-хакинга. Более 30 примеров уязвимостей
Питер Яворски, Leanpub, 2016, 201 с.
Авторы книги 'Основы веб-хакинга: Более 30 примеров уязвимостей' верят, что эта книга будет потрясающим руководством на протяжении всего вашего пути. Она изобилует полноценными примерами отчетов об уязвимостях из реального мира, эти отчеты принесли их авторам реальные деньги. Так же в этой книге вы найдете полезный анализ и обзор от Питера Яворски, автора и хакера. Он ваш помощник на пути обучения, и это бесценно. Еще одна причина, по которой эта книга так важна, заключается в том, что она фокусируется на том, как стать этичным хакером. Освоение искусства хакинга может быть чрезвычайно мощным навыком, который, мы надеемся, будет использован во благо. Самые успешные хакеры умеют во время хакинга балансировать на тонкой линии между правильным и неправильным. Многие люди могут ломать вещи, и даже пытаются извлечь из этого быструю выгоду. Но только представьте, вы можете сделать Интернет безопаснее, работать с потрясающими компаниями со всего мира и даже получать за все это деньги. Ваш талант потенциально может сохранить миллиарды людей и их данные в безопасности. Авторы написали эту книгу, помня о тех, кто только начинает путь хакинга.
PDF  11 Mb СКАЧАТЬ

1   2   3   4   5   6   7   8  



Upgrade to Turbo