Книги по информационной безопасности, защите информации, криптографии бесплатно

Книги по информационной безопасности, защите информации, криптографии

Литература ⇒ Информационная безопасность и защита информации

В современном информационном обществе информация превратилась в особый ресурс любой деятельности, следовательно, как и всякий другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и безопасности. В конкурентной борьбе широко распространены разнообразные действия, направленные на получение (добывание, приобретение) конфиденциальной информации самыми различными способами, вплоть до прямого промышленного шпионажа с использованием современных технических средств разведки. В этих условиях защите информации от неправомерного овладения ею должно отводиться весьма значительное место в деятельности любой орагнизации. На этой странице вы можете ознакомиться и скачать книги и литературу по информационной безопасности, защите информации, защите деловой переписки, защите от компьютерных вирусов совершенно бесплатно.



Всего записей в разделе литература - 1521 (найдено книг: 72)

Шпионские и антишпионские штучки
В.А. Яковлев, Наука и техника, 2015, 320 с.
Данная книга В.А. Яковлева 'Шпионские и антишпионские штучки' рассказывает об организации скрытого видеонаблюдения, выбора видеокамер, регистраторов и другого оборудования. В книге освещаются правовые вопросы создания, приобретения и использования шпионских штучек в нашей стране. Также в данном издании рассматриваются и различные антишпионские гаджеты, такие, как индикаторы поля, обеспечивающие обнаружение жучков, постановщики помех, «глушилки», созданные для предупреждения утечки информации. Но главными шпионскими штучками нашего века безусловно являются персональные компьютеры, ноутбуки, нетбуки, планшеты, смартфоны и мобильные телефоны. В книге описываются различные программные комплексы, осуществляющие слежение за абонентом или пользователем. Многие такие программы предусматривают запись и прослушку телефонных разговоров, прослушивание окружения, перехват SMS или сообщений электронной почты, контроль местоположения, выявление паролей и многое другое. Также подробно рассматриваются программные антивирусы-антишпионы, позволяющие обнаружить и уничтожить в ваших устройствах шпионские программы.
WinDjvu  24,3 Mb СКАЧАТЬ

Математики, шпионы и хакеры. Кодирование и криптография
Жуан Гомес, ООО 'Де Агостини', 2014, 144 с.
Книга Жуана Гомеса 'Математики, шпионы и хакеры: Кодирование и криптография' является попыткой рассказать историю секретных шифров с точки зрения наиболее квалифицированного из гидов: математики. При взрывном росте вычислительной мощности именно шифры, а не традиционные соображения секретности играют ведущую роль в передаче информации. Универсальный язык современного общества использует не буквы или иероглифы, а только две цифры — 0 и 1. Это двоичный код. Какая из сторон выиграла от прихода новых технологий: криптографы или криптоаналитики? Возможна ли безопасность в наш век вирусов, информационных краж и суперкомпьютеров? Ответ на второй вопрос в значительной степени положителен, и снова мы должны сказать спасибо математике, а именно простым числам и их особенным свойствам. Как долго продержится временная победа криптографии? Ответ на этот вопрос уведет нас к самой дальней границе современной науки — теории квантовой механики, поразительные парадоксы которой подведут итог нашему захватывающему путешествию по разделу математики, отвечающему за безопасность и секретность.
PDF  50,2 Mb СКАЧАТЬ

Управление рисками информационной безопасности. 2-е издание
Наталья Милославская, Михаил Сенаторов, Горячая линия-Телеком, 2014, 130 с.
При подготовке данного учебного пособия были поставлены следующие задачи: определить основные понятия, относящиеся к управлению рисками информационной безопасности (ИБ), детально рассмотреть составляющие процесса управления рисками ИБ, описать различные подходы к анализу и оценке рисков ИБ, проанализировать систему управления рисками ИБ (СУРИБ), рассмотреть необходимое документальное обеспечение и применяемые в настоящее время инструментальные средства управления рисками ИБ. Материалы, вошедшие в учебное пособие «Управление рисками информационной безопасности» обеспечивают учебно-методической базой любую учебную дисциплину, относящуюся к управлению ИБ. Однако в полной мере данное учебное пособие может быть востребовано при подготовки профессионалов в области управления ИБ. Поэтому оно может быть рекомендовано студентам высших учебных заведений, обучающимся по программам магистратуры направления 090900 - «Информационная безопасность». Кроме этого учебное пособие из серии «Вопросы управления информационной безопасностью» может быть полезным при реализации программ дополнительного образования (курсы повышения квалификации или переподготовки кадров).
PDF  68,5 Mb СКАЧАТЬ

Инструментарий хакера
Сергей Бабин, БХВ-Петербург, 2014, 240 с.
Книга Сергея Бабина 'Инструментарий хакера' может быть использована в качестве практического руководства для начальной подготовки специалистов информационной безопасности. В книге описывается типичный инструментарий современного хакера. Приводится множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы оставаться невидимым в Интернете. Книга будет полезна всем: начиная от интересующегося старшеклассника, студента (причем любого факультета, даже не связанного с информационной безопасностью), каждого пользователя домашнего компьютера (в особенности, если он применяет систему 'клиент — банк'), программиста (в том числе занимающегося обслуживанием компьютеров в различных фирмах) и заканчивая специалистами, связанными с областью защиты информации. Даже бизнесмен, который применяет в своей практике компьютер, задействованный в дистанционном банковском обслуживании, найдет здесь все необходимое, что требуется сделать для того, чтобы у него элементарно не украли все нажитое непосильным трудом.
PDF  19,3 Mb СКАЧАТЬ

Управление инцидентами информационной безопасности и непрерывностью бизнеса. 2-е издание
Наталья Милославская, Михаил Сенаторов, Горячая линия-Телеком, 2014, 160 с.
Учебное пособие «Управление инцидентами информационной безопасности и непрерывностью бизнеса», разработанное Натальей Милославской, Михаилом Сенаторовым и Александром Толстым, является третьей частью серии учебных пособий «Вопросы управления информационной безопасностью». При подготовке данного учебного пособия были поставлены следующие задачи: 1) описать процесс управления инцидентами информационной безопасности (ИБ). 2) определить особенности системы управления инцидентами ИБ и рассмотреть ее основные характеристики. 3) дать основные определения, относящиеся к проблеме обеспечения непрерывности бизнеса (ОНБ). 4) рассмотреть основные аспекты управления непрерывностью бизнеса (УНБ).
WinDjvu  10 Mb СКАЧАТЬ

Информационные операции в сети Интернет
С.П. Расторгуев, М.В. Литвиненко, АНО ЦСОиП, 2014, 128 с.
Книга известных специалистов в области информационной безопасности и психологического воздействия на массы С.П. Расторгуева и М.В. Литвиненко 'Информационные операции в сети Интернет' предназначена главным образом для военных экспертов и специалистов, работающих в сфере информационно-психологического воздействия. Она также безусловно будет интересна широкому кругу читателей, интересующихся вопросами развития кибернетических систем и сетевых технологий. В данной книге предлагается обоснованный подход к построению систем выявления информационных угроз, даются базовые определения и проводится исследование специальных действий, присущих информационным операциям в сети Интернет. В книге четко показывается, что производство практически всех компонент информационной операции уже поставлено на промышленную основу: от вирусов, нацеленных на автоматизированные объекты военного и промышленного назначения, до генераторов сообщений в виде текстов, голосовых сообщений по заданной голосовой характеристике или видеосюжетов по заданной исходной «картинке».
PDF  2,3 Mb СКАЧАТЬ

Защита в операционных системах
Вадим Проскурин, Горячая линия-Телеком, 2014, 192 с.
В книге подробно рассмотрены основные средства и методы обеспечения информационной безопасности в современных операционных системах: управление доступом, аутентификация, аудит и обнаружение вторжений. Кроме того, отдельно рассматриваются некоторые специфические вопросы, косвенно связанные с обеспечением безопасности операционных систем: централизованное управление политиками безопасности в доменах Windows, особенности обеспечения безопасности операционных систем мобильных устройств, концепция виртуализации операционных систем и ее влияние на информационную безопасность. Изложение теоретического материала иллюстрируется практическими примерами. В конце каждой главы приведен перечень вопросов для самопроверки, в конце пособия методические рекомендации по его изучению.
PDF  11,3 Mb СКАЧАТЬ

Криптография и безопасность в технологии .NET
Питер Торстейнсон, Гнана Арун Дж. Ганеш, Бином, 2013, 480 c.
Книга Питера Торстейнсона и Гнаны Арун Дж. Ганеш 'Криптография и безопасность в технологии .NET' призвана исчерпывающе осветить все практические вопросы в реализации криптографических и иных, связанных с безопасностью, функциональных возможностей в приложениях .NET. Она представляет собой эффективное учебное пособие, содержащее множество ясных и наглядных примеров исходного кода. Эта книга задумана, как практическое учебное пособие с множеством примеров программ, которые иллюстрируют конкретные вопросы и концепции. Она концентрируется скорее на вопросах практического программирования задач безопасности в .NET, чем на системном администрировании. Эта книга обеспечивает достаточно общей информации, чтобы читатель понял, почему вопросы безопасности и криптография столь важны при разработке современного программного обеспечения. Цель книги состоит в том, чтобы научить читателя создавать серьезные приложения с использованием платформы .NET Security Framework. Книга является частью серии «The Integrated .NET Series» от Object Innovations и Prentice Hall PTR
PDF  45,5 Mb СКАЧАТЬ

Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных систем
Андрей Благодаров, Владимир Зияутдинов, Павел Корнев, Горячая линия - Телеком, 2013, 116 c.
В книге Андрея Благодарова, Владимира Зияутдинова, Павла Корнева и Владимира Малыша 'Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных систем' рассмотрены вопросы автоматизированного проектирования баз данных информационных систем с учетом требований защиты персональных данных. Обобщены основные научные результаты, полученные в рамках решения поставленной научно-технической проблемы разработки эффективных алгоритмов категорирования персональных данных с применением искусственных нейронных сетей и нечетких систем вывода.
PDF  9,2 Mb СКАЧАТЬ

Построение защищенных корпоративных сетей
Рашид Ачилов, ДМК-Пресс, 2013, 250 c.
Книга Рашида Ачилова 'Построение защищенных корпоративных сетей' рассказывает о том, как построить защиту информации в корпоративной сети. О том, как обеспечить основной принцип – надежно доступна кому надо, надежно защищена от того, от кого не надо, и надежно контролируется тем, кем надо. Рассчитана она на администраторов сетей, в которых, кроме офиса, имеются еще и филиалы или розничная сеть, требующие постоянной связи с центром, хотя многие приемы с некоторыми оговорками можно применять в любых случаях.
PDF  10,9 Mb СКАЧАТЬ

1   2   3   4   5   6   7   8  

Новости

>> 22/01/2014 - реализован поиск по сайту
>> 02/10/2013 - добавлен раздел 'Защита информации' - большое число документов по защите информации и персональных данных. Для специалистов, занимающихся вопросами информационной безопасности
>> 27/09/2013 - старт проекта TrinoSoft

Upgrade to Turbo