Книги по информационной безопасности, защите информации, криптографии бесплатно

Книги по информационной безопасности, защите информации, криптографии

Литература ⇒ Информационная безопасность и защита информации

В современном информационном обществе информация превратилась в особый ресурс любой деятельности, следовательно, как и всякий другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и безопасности. В конкурентной борьбе широко распространены разнообразные действия, направленные на получение (добывание, приобретение) конфиденциальной информации самыми различными способами, вплоть до прямого промышленного шпионажа с использованием современных технических средств разведки. В этих условиях защите информации от неправомерного овладения ею должно отводиться весьма значительное место в деятельности любой орагнизации. На этой странице вы можете ознакомиться и скачать книги и литературу по информационной безопасности, защите информации, защите деловой переписки, защите от компьютерных вирусов совершенно бесплатно.



Всего записей в разделе литература - 1521 (найдено книг: 72)

Безопасность и анонимность работы в Интернете. Как защитить компьютер от любых посягательств извне
Алексей Гладкий, Самиздат, 2013, 157 с.
Вопрос обеспечения безопасности и анонимности своего пребывания в Интернете волнует многих пользователей: ведь это позволяет заходить на любые сайты, свободно общаться и работать, получать доступ к веб-ресурсам, которые закрыты для обычного доступа (например, заблокированы системным администратором), отправлять анонимные почтовые сообщения, и т. д. В любом случае, в Сети лучше не оставлять следов своего пребывания - этим могут воспользоваться те же злоумышленники. Лучший способ обезопасить себя от интернет-мошенников состоит в том, чтобы не попадаться на их уловки. И в этой книге 'Безопасность и анонимность работы в Интернете: как защитить компьютер от любых посягательств извне', помимо прочего, Алексей Гладкий расскажет о некоторых распространенных способах, которыми пользуются злоумышленники с целью обмана излишне доверчивых граждан.
PDF  5,6 Mb СКАЧАТЬ

CISSP. Руководство для подготовки к экзамену
Шон Харрис, Самиздат, 2013, 875 с.
Данная книга, написанная Шоном Харрисом, является подробнейшим руководством для подготовки к экзамену CISSP и станет неотъемлемым помощником для тех, кто желает получить сертификат CISSP и пополнить ряды обладателей данным статусом. Книга подробно описывает все десять доменов и изобилует большим количеством иллюстраций и примеров с вопросами по каждой теме.
PDF  11,8 Mb СКАЧАТЬ

Компьютерные вирусы и антивирусы: взгляд программиста
Константин Климентьев, ДМК-Пресс, 2013, 656 с.
В книге рассматриваются основные принципы организации компьютерных вирусов, методики их обнаружения, изучения и обезвреживания. В данной книге рассмотрены все типы саморазмножающихся программ, получивших распространение в последнюю четверть века: загрузочные вирусы, файловые вирусы для MS-DOS, Windows всех версий и UNIX-подобных операционных систем, макровирусы для MS Office, сетевые, почтовые и «мобильные» черви, «экзотические» типы вирусов. Так называемые «троянские программы», не способные к самостоятельному размножению, в книге не рассматриваются. Приведены необходимые сведения по системной организации различных сред, пригодных для существования компьютерных вирусов, – носителей информации, операционных систем, пакетов прикладных программ. Также значительная часть книги посвящена рассмотрению математических принципов и конкретных алгоритмов, лежащих в основе поиска, распознавания и удаления вредоносных программ.
PDF  3,6 Mb СКАЧАТЬ

Обнаружение вторжений в компьютерной сети
О.И. Шелухин, Д.Ж. Сакалема, А.С. Филинова, Горячая линия-Телеком, 2013, 220 с.
В книге О.И.Шелухина, Д.Ж.Сакалемы и А.С.Филиновой 'Обнаружение вторжений в компьютерной сети' даются основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений. Анализируются способы развертывания, достоинства и недостатки существующих систем обнаружения вторжений. Центральное место в книге уделено методам обнаружения сетевых аномалий. Рассмотрены методы кратномасштабного вейвлет-и мультифрактального анализа алгоритмов обнаружения аномальных вторжений. Проведен анализ статистических, интеллектуальных, иммунных, нейросетевых и других алгоритмов обнаружения аномалий.
PDF  69 Mb СКАЧАТЬ

Программно-аппаратные средства защиты информации
Платонов В.В., Издательский центр 'Академия', 2013, 336 с.
Учебник создан в соответствие с Федеральным государственным стандартом по направлению подготовки 090900 'Информационная безопасность'. Показано обеспечение безопасности межсетевого взаимодействия. Рассмотрены основные виды вредоносных программ, удаленные сетевые атаки и средства защиты от них. Изложены методы описания атак и основные тенденции их развития. Описаны основные технологии межсетевых экранов их оценка и тестирование. Проанализированы методы построения систем обнаружения вторжений. Рассмотрены проблемы защиты при организации удаленного доступа, построение и функционирование виртуальных ведомственных сетей (VPN), а также основные отечественные средства для их построения
WinDjvu  4,6 Mb СКАЧАТЬ

Основы веб-хакинга: нападение и защита
Ю. В. Жуков, Питер, 2012, 208 c.
Второе издание популярной книги Юрия Жукова предназначено для всех интересующихся хакингом и надежной защитой веб-сайтов. Описаны реальные уязвимости широко распространенных бесплатных движков сайтов. К книге прилагается DVD-ROM с тестовой системой и двумя свободно распространяемыми хакерскими дистрибутивами Linux — Damn Vulnerable Linux и Back Track 4, которые работают на локальном компьютере пользователя под управлением виртуальной машины в ОС Windows. Подробно разобраны учебные примеры, включенные в тестовую систему.
WinDjvu  29,4 Mb СКАЧАТЬ

Технические средства и методы защиты информации. 7-е издание.
Александр Зайцев, Роман Мещеряков, Горячая линия-Телеком, 2012, 442 c.
В учебном пособии 'Технические средства и методы защиты информации', разработанном А.П. Зайцевым, Р.В. Мещеряковым и А.А. Шелупановым, изложены вопросы защиты информации техническими средствами. Приведена классификация наиболее важных технических каналов утечки информации, имеющих место в реальных условиях. Значительное внимание уделено физической природе появления информационных сигналов в электромагнитных, электрических, акустических и виброакустических каналах утечки информации. Подробно рассмотрены средства выявления технических каналов утечки информации и защита информации от утечки. Отдельный раздел посвящен техническим средствам защиты объектов. Рассмотрены вопросы технического контроля эффективности мер защиты информации и аттестации объектов информатизации.
PDF  12,6 Mb СКАЧАТЬ

Защита информации в компьютерных системах и сетях
Владимир Шаньгин, ДМК-Пресс, 2012, 592 с.
Книга Владимира Шаньгина 'Защита информации в компьютерных системах и сетях' посвящена систематическому изложению и анализу современных методов, средств и технологий комплексной защиты информации в корпоративных системах. Содержимое книги разбито на четыре логически связанных части. Каждая из этих частей объединяет несколько глав, связанных общей темой.
PDF  71,9 Mb СКАЧАТЬ

Основы классической криптологии. Секреты шифров и кодов
Михаил Адаменко, ДМК-Пресс, 2012, 256 с.
Книга Михаила Адаменко 'Основы классической криптологии: секреты шифров и кодов' посвящена вопросам, касающимся истории появления и развития шифров и кодов, а также основам криптографии, криптоанализа и криптологии. Особое внимание уделено особенностям использования кодов и шифров различной степени сложности, которые каждый человек при необходимости может применять в повседневной жизни. В первой главе в простой и доступной форме разъясняется значение понятий «код» и «шифр», а также приводятся краткие сведения об основных терминах и определениях, используемых при работе с кодами и шифрами. Во второй и третьей главах коротко изложены наиболее знаменательные и интересные события из истории появления различных кодов, а также из истории криптографии. Советы по использованию наиболее известных кодов даны в четвертой главе. Разделы пятой главы предлагаемой книги посвящены вопросам практического применения простых шифров в повседневной жизни. В приложениях приводятся некоторые наиболее часто применяемые в различных областях жизнедеятельности человека коды. Это, в первую очередь, азбука Морзе и азбука Брайля, а также семафорная азбука и флажный код. Причем даны не только русские, но и международные варианты этих кодов.
PDF  112 Mb СКАЧАТЬ

Защита программ и данных. 2-е издание
Виктор Проскурин, Академия, 2012, 208 с.
Учебное пособие Виктора Проскурина 'Защита программ и данных' призвано заполнить пробел в методическом обеспечении специальности «Компьютерная безопасность», а также смежных с ней специальностей. Пособие построено на основе 13-летнего опыта преподавания дисциплины «Защита программ и данных» в Институте криптографии связи и информатики при Академии ФСБ России (ИКСИ). В книге рассматриваются средства и методы анализа программных реализаций, а также защиты программ от анализа, модели взаимодействия программных закладок с атакуемыми компьютерными системами, предпосылки к внедрению и методы внедрения программных закладок, средства и методы защиты от программных закладок. Отдельной и большой главой рассматриваются компьютерные вирусы. Описываются средства и методы реализации комплексного подхода к решению задачи организации антивирусной защиты. Излагаемый материал изобилует многочисленными практическими примерами. В конце каждого раздела приводится перечень вопросов для самопроверки и методические рекомендации по его изучению.
PDF  72,3 Mb СКАЧАТЬ

1   2   3   4   5   6   7   8  

Новости

>> 22/01/2014 - реализован поиск по сайту
>> 02/10/2013 - добавлен раздел 'Защита информации' - большое число документов по защите информации и персональных данных. Для специалистов, занимающихся вопросами информационной безопасности
>> 27/09/2013 - старт проекта TrinoSoft

Upgrade to Turbo