Книги по информационной безопасности, защите информации, криптографии бесплатно

Книги по информационной безопасности, защите информации, криптографии

Литература ⇒ Информационная безопасность и защита информации

В современном информационном обществе информация превратилась в особый ресурс любой деятельности, следовательно, как и всякий другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и безопасности. В конкурентной борьбе широко распространены разнообразные действия, направленные на получение (добывание, приобретение) конфиденциальной информации самыми различными способами, вплоть до прямого промышленного шпионажа с использованием современных технических средств разведки. В этих условиях защите информации от неправомерного овладения ею должно отводиться весьма значительное место в деятельности любой орагнизации. На этой странице вы можете ознакомиться и скачать книги и литературу по информационной безопасности, защите информации, защите деловой переписки, защите от компьютерных вирусов совершенно бесплатно.



Всего записей в разделе литература - 1412 (найдено книг: 65)

Управление инцидентами информационной безопасности и непрерывностью бизнеса. 2-е издание
Наталья Милославская, Михаил Сенаторов, Горячая линия-Телеком, 2014, 160 с.
Учебное пособие «Управление инцидентами информационной безопасности и непрерывностью бизнеса», разработанное Натальей Милославской, Михаилом Сенаторовым и Александром Толстым, является третьей частью серии учебных пособий «Вопросы управления информационной безопасностью». При подготовке данного учебного пособия были поставлены следующие задачи: 1) описать процесс управления инцидентами информационной безопасности (ИБ). 2) определить особенности системы управления инцидентами ИБ и рассмотреть ее основные характеристики. 3) дать основные определения, относящиеся к проблеме обеспечения непрерывности бизнеса (ОНБ). 4) рассмотреть основные аспекты управления непрерывностью бизнеса (УНБ).
WinDjvu  10 Mb СКАЧАТЬ

Информационные операции в сети Интернет
С.П. Расторгуев, М.В. Литвиненко, АНО ЦСОиП, 2014, 128 с.
Книга известных специалистов в области информационной безопасности и психологического воздействия на массы С.П. Расторгуева и М.В. Литвиненко 'Информационные операции в сети Интернет' предназначена главным образом для военных экспертов и специалистов, работающих в сфере информационно-психологического воздействия. Она также безусловно будет интересна широкому кругу читателей, интересующихся вопросами развития кибернетических систем и сетевых технологий. В данной книге предлагается обоснованный подход к построению систем выявления информационных угроз, даются базовые определения и проводится исследование специальных действий, присущих информационным операциям в сети Интернет. В книге четко показывается, что производство практически всех компонент информационной операции уже поставлено на промышленную основу: от вирусов, нацеленных на автоматизированные объекты военного и промышленного назначения, до генераторов сообщений в виде текстов, голосовых сообщений по заданной голосовой характеристике или видеосюжетов по заданной исходной «картинке».
PDF  2,3 Mb СКАЧАТЬ

Защита в операционных системах
Вадим Проскурин, Горячая линия-Телеком, 2014, 192 с.
В книге подробно рассмотрены основные средства и методы обеспечения информационной безопасности в современных операционных системах: управление доступом, аутентификация, аудит и обнаружение вторжений. Кроме того, отдельно рассматриваются некоторые специфические вопросы, косвенно связанные с обеспечением безопасности операционных систем: централизованное управление политиками безопасности в доменах Windows, особенности обеспечения безопасности операционных систем мобильных устройств, концепция виртуализации операционных систем и ее влияние на информационную безопасность. Изложение теоретического материала иллюстрируется практическими примерами. В конце каждой главы приведен перечень вопросов для самопроверки, в конце пособия методические рекомендации по его изучению.
PDF  11,3 Mb СКАЧАТЬ

Построение защищенных корпоративных сетей
Рашид Ачилов, ДМК-Пресс, 2013, 250 c.
Книга Рашида Ачилова 'Построение защищенных корпоративных сетей' рассказывает о том, как построить защиту информации в корпоративной сети. О том, как обеспечить основной принцип – надежно доступна кому надо, надежно защищена от того, от кого не надо, и надежно контролируется тем, кем надо. Рассчитана она на администраторов сетей, в которых, кроме офиса, имеются еще и филиалы или розничная сеть, требующие постоянной связи с центром, хотя многие приемы с некоторыми оговорками можно применять в любых случаях.
PDF  10,9 Mb СКАЧАТЬ

Безопасность и анонимность работы в Интернете. Как защитить компьютер от любых посягательств извне
Алексей Гладкий, Самиздат, 2013, 157 с.
Вопрос обеспечения безопасности и анонимности своего пребывания в Интернете волнует многих пользователей: ведь это позволяет заходить на любые сайты, свободно общаться и работать, получать доступ к веб-ресурсам, которые закрыты для обычного доступа (например, заблокированы системным администратором), отправлять анонимные почтовые сообщения, и т. д. В любом случае, в Сети лучше не оставлять следов своего пребывания - этим могут воспользоваться те же злоумышленники. Лучший способ обезопасить себя от интернет-мошенников состоит в том, чтобы не попадаться на их уловки. И в этой книге 'Безопасность и анонимность работы в Интернете: как защитить компьютер от любых посягательств извне', помимо прочего, Алексей Гладкий расскажет о некоторых распространенных способах, которыми пользуются злоумышленники с целью обмана излишне доверчивых граждан.
PDF  5,6 Mb СКАЧАТЬ

CISSP. Руководство для подготовки к экзамену
Шон Харрис, Самиздат, 2013, 875 с.
Данная книга, написанная Шоном Харрисом, является подробнейшим руководством для подготовки к экзамену CISSP и станет неотъемлемым помощником для тех, кто желает получить сертификат CISSP и пополнить ряды обладателей данным статусом. Книга подробно описывает все десять доменов и изобилует большим количеством иллюстраций и примеров с вопросами по каждой теме.
PDF  11,8 Mb СКАЧАТЬ

Компьютерные вирусы и антивирусы: взгляд программиста
Константин Климентьев, ДМК-Пресс, 2013, 656 с.
В книге рассматриваются основные принципы организации компьютерных вирусов, методики их обнаружения, изучения и обезвреживания. В данной книге рассмотрены все типы саморазмножающихся программ, получивших распространение в последнюю четверть века: загрузочные вирусы, файловые вирусы для MS-DOS, Windows всех версий и UNIX-подобных операционных систем, макровирусы для MS Office, сетевые, почтовые и «мобильные» черви, «экзотические» типы вирусов. Так называемые «троянские программы», не способные к самостоятельному размножению, в книге не рассматриваются. Приведены необходимые сведения по системной организации различных сред, пригодных для существования компьютерных вирусов, – носителей информации, операционных систем, пакетов прикладных программ. Также значительная часть книги посвящена рассмотрению математических принципов и конкретных алгоритмов, лежащих в основе поиска, распознавания и удаления вредоносных программ.
PDF  3,6 Mb СКАЧАТЬ

Обнаружение вторжений в компьютерной сети
О.И. Шелухин, Д.Ж. Сакалема, А.С. Филинова, Горячая линия-Телеком, 2013, 220 с.
В книге О.И.Шелухина, Д.Ж.Сакалемы и А.С.Филиновой 'Обнаружение вторжений в компьютерной сети' даются основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений. Анализируются способы развертывания, достоинства и недостатки существующих систем обнаружения вторжений. Центральное место в книге уделено методам обнаружения сетевых аномалий. Рассмотрены методы кратномасштабного вейвлет-и мультифрактального анализа алгоритмов обнаружения аномальных вторжений. Проведен анализ статистических, интеллектуальных, иммунных, нейросетевых и других алгоритмов обнаружения аномалий.
PDF  69 Mb СКАЧАТЬ

Программно-аппаратные средства защиты информации
Платонов В.В., Издательский центр 'Академия', 2013, 336 с.
Учебник создан в соответствие с Федеральным государственным стандартом по направлению подготовки 090900 'Информационная безопасность'. Показано обеспечение безопасности межсетевого взаимодействия. Рассмотрены основные виды вредоносных программ, удаленные сетевые атаки и средства защиты от них. Изложены методы описания атак и основные тенденции их развития. Описаны основные технологии межсетевых экранов их оценка и тестирование. Проанализированы методы построения систем обнаружения вторжений. Рассмотрены проблемы защиты при организации удаленного доступа, построение и функционирование виртуальных ведомственных сетей (VPN), а также основные отечественные средства для их построения
WinDjvu  4,6 Mb СКАЧАТЬ

Технические средства и методы защиты информации. 7-е издание.
Александр Зайцев, Роман Мещеряков, Горячая линия-Телеком, 2012, 442 c.
В учебном пособии 'Технические средства и методы защиты информации', разработанном А.П. Зайцевым, Р.В. Мещеряковым и А.А. Шелупановым, изложены вопросы защиты информации техническими средствами. Приведена классификация наиболее важных технических каналов утечки информации, имеющих место в реальных условиях. Значительное внимание уделено физической природе появления информационных сигналов в электромагнитных, электрических, акустических и виброакустических каналах утечки информации. Подробно рассмотрены средства выявления технических каналов утечки информации и защита информации от утечки. Отдельный раздел посвящен техническим средствам защиты объектов. Рассмотрены вопросы технического контроля эффективности мер защиты информации и аттестации объектов информатизации.
PDF  12,6 Mb СКАЧАТЬ

1   2   3   4   5   6   7  

Новости

>> 22/01/2014 - реализован поиск по сайту
>> 02/10/2013 - добавлен раздел 'Защита информации' - большое число документов по защите информации и персональных данных. Для специалистов, занимающихся вопросами информационной безопасности
>> 27/09/2013 - старт проекта TrinoSoft