Книги по информационной безопасности, защите информации, криптографии бесплатно

Книги по информационной безопасности, защите информации, криптографии

Литература ⇒ Информационная безопасность и защита информации

В современном информационном обществе информация превратилась в особый ресурс любой деятельности, следовательно, как и всякий другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и безопасности. В конкурентной борьбе широко распространены разнообразные действия, направленные на получение (добывание, приобретение) конфиденциальной информации самыми различными способами, вплоть до прямого промышленного шпионажа с использованием современных технических средств разведки. В этих условиях защите информации от неправомерного овладения ею должно отводиться весьма значительное место в деятельности любой орагнизации. На этой странице вы можете ознакомиться и скачать книги и литературу по информационной безопасности, защите информации, защите деловой переписки, защите от компьютерных вирусов совершенно бесплатно.



Всего записей в разделе литература - 1521 (найдено книг: 72)

Политики безопасности компании при работе в Интернет
Сергей Петренко, Владимир Курбатов, ДМК-Пресс, 2012, 303 с.
Книга 'Политики безопасности компании при работе в Интернет', написанная доктором технических наук, CISO Сергеем Петренко и CISSP Владимиром Курбатовым, является первым полным русскоязычным практическим руководством по вопросам разработки политик информационной безопасности в отечественных компаниях и организациях и отличается от других источников, преимущественно изданных за рубежом, тем, что в ней последовательно изложены все основные идеи, методы и способы практического решения: разработки, внедрения и поддержки политик безопасности в различных российских государственных и коммерческих организациях и структурах.
WinWord  13,6 MB СКАЧАТЬ

Методы оценки несоответствия средств защиты информации
А.С. Марков, В.Л. Цирлов, А.В. Барабанов, Радио и связь, 2012, 192 с.
Идея написания книги 'Методы оценки несоответствия средств защиты информации' связана с опытом авторов в области выявления разного рода дефектов, уязвимостей и угроз безопасности информационно-программных систем и механизмов их защиты. Данный опыт был получен в процессе сертификационных и государственных испытаний, тематических исследований и аудита безопасности более 500 средств защиты информации, продуктов, порталов и систем в защищенном исполнении ведущих зарубежных и отечественных разработчиков. Предлагаемая книга включает 4 главы. В первой главе дается определение оценки соответствия на основе серии международных стандартов. В ней также описаны процедуры оценки соответствия в области информационной безопасности. Во второй главе представлено подробное описание понятия сертификации средств защиты информации, ее законодательных и нормативных основ. Третья глава касается применения математических моделей и методов, которые могут быть использованы при формальных доказательствах результатов испытаний, а также при планировании работ. В четвертой главе приводятся формализованные методики испытаний средств и механизмов защиты информации по требованиям традиционных и новейших нормативных документов.
PDF  13,8 Mb СКАЧАТЬ

Компьютер глазами хакера. 3-е издание
Михаил Флёнов, БХВ-Петербург, 2012, 272 с.
Данная книга Михаила Флёнова 'Компьютер глазами хакера' стоит на трех китах: компьютер, операционная система (ОС) Windows и Интернет. Это действительно значимые понятия современной эпохи, и именно они рассматриваются в данной книге с точки зрения хакера. А если конкретнее, вам предстоит узнать про тюнинг (настройка, оптимизация и ускорение), взлом и защиту компьютера, ОС Windows и Интернета. Эта книга отличается от других тем, что здесь полезные знания можно приобрести, совмещая процесс познания с отдыхом и развлечением. Вы узнаете, как сделать свою работу за компьютером лучше, интереснее, эффективнее и безопаснее, а интерфейс Windows более удобным и привлекательным. В книге описываются основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Приводятся примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Даются советы бывалых хакеров, которые помогут при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Операционная система рассматривается на примере Windows XP, Vista и 7.
PDF  10,5 Mb СКАЧАТЬ

Информационная безопасность и защита информации
Мельников В.П., С.А. Клейменов, А. М. Петраков, Издательский центр 'Академия', 2012, 336 с
Представлены основные положения, понятия и определения обеспечения информационной безопасности общества, его различных структурных образований, организационно-правового, технического, методического, программно-аппаратного сопровождения. Особое внимание уделено проблемам методологического обеспечения деятельности как общества, так и конкретных фирм и систем (ОС, СУБД, вычислительных сетей), функционирующих в организациях и фирмах. Описаны криптографические методы и программно-аппаратные средства обеспечения информационной безопасности, защиты процессов переработки информации от вирусного заражения, разрушающих программных действий и изменений.
PDF  226 Mb СКАЧАТЬ

Информационная безопасность компьютерных систем и сетей
Владимир Шаньгин, Инфра-М, 2011, 416 с.
Книга Владимира Шаньгина «Информационная безопасность компьютерных систем и сетей» является учебным пособием по компьютерной безопасности рекомендованной для преподавания в технических ВУЗах по соответствующим специальностям. Материал книги базируется на открытых публикациях в Internet, отечественной и зарубежной печати, а также публикациях преподавателей и сотрудников Института криптографии, связи и информатики Академии ФСБ России. Книга посвящена систематическому изложению и анализу современных методов, средств и технологий защиты информации в компьютерных системах и сетях. Описываются криптографические методы и алгоритмы защиты компьютерной информации, базовые технологии защиты межсетевого обмена данными, методы и средства антивирусной защиты. Кроме того, в книге рассматривается организационно-правовое обеспечение информационной безопасности на основе стандартов и руководящих документов Государственной технической комиссии России.
PDF  9,3 Mb СКАЧАТЬ

Основы веб-хакинга. Нападение и защита
Юрий Жуков, Питер, 2011, 176 с.
Книга Юрия Владиленовича Жукова 'Основы веб-хакинга: нападение и защита' предназначена для всех тех, кто интересуется вопросами защиты компьютеров. Она пригодится как изучающим методы хакинга (это могут быть, например, будущие специалисты по информационной безопасности), так и начинающим веб-программистам и веб-администраторам, желающим защитить свои сайты от взлома. Навыки программирования приветствуются, но совсем не обязательны. Книга написана в форме самоучителя, обучение ведется на реальных примерах на локальном компьютере. После прочтения данной книги и проработки материала вы будете обладать если знаниями не среднего хакера, то, по крайней мере, очень продвинутого новичка с четкими представлениями о том, как защитить свою систему от хакеров. Работа в основном будет вестись с операционной системой Linux (работающей на виртуальной машине в вашей системе Windows), так что, если вы до сих пор не сталкивались с Linux, у вас есть шанс оценить достоинства этой ОС.
PDF  9,7 Mb СКАЧАТЬ

Защита мобильных телефонов от атак
Д. М. Михайлов, И. Ю. Жуков, Фойлис, 2011, 192 с.
Книга 'Защита мобильных телефонов от атак', написаная Д. М. Михайловым и И. Ю. Жуковым, преследует три цели: во-первых, пользователи сотовой связи должны знать о тех угрозах, которые несут в себе мобильные технологии в руках злоумышленника, во-вторых, авторы искренне надеются, что описанные уязвимости мобильных технологий заставят разработчиков всерьез задуматься о защищенности своих решений и развивать продукцию в направлеии пока слабого вектора конкуренции по вопросам информационной безопасности, и в-третьих, пользователи мобильной связи должны уметь защищать свою информацию и свои интересы. Каждая глава книги посвящена одной атаке. Читатель познакомится с главными признаками атак на свой телефон, а также узнает, что нужно делать, чтобы не стать жертвой мошенников. Кроме того, приведены аргументы, демонстрирующие реальность осуществления рассматриваемой угрозы.
WinDjvu  10,9 Mb СКАЧАТЬ

Основы защиты от технических разведок
Юрий Меньшаков, МГТУ им. Н. Э. Баумана, 2011, 478 с.
Защита от технических средств разведки является неотъемлемой составной частью научной и производственной деятельности предприятий, учреждений и организаций оборонной промышленности. В настоящее время экономический (промышленный) шпионаж не связан непосредственно с межгосударственным, политическим и военным противостоянием и обусловлен конкуренцией между фирмами, компаниями и предприятиями. Промышленный шпионаж охватывает все сферы рыночной экономики и в условиях ожесточенной конкурентной борьбы его масштабы резко возрастают. Предлагаемое учебное пособие Юрия Меньшакова 'Основы защиты от технических разведок' — третья из книг, посвященных проблемам защиты объектов и информации от технических средств разведки, - представляет системное и комплексное обобщение имеющихся материалов по данной тематике. В основу учебного пособия положены переработанные и дополненные материалы книги автора «Защита объектов и информации от технических средств разведки», вышедшей в 2002 г.
PDF  11 Mb СКАЧАТЬ

Методы и средства инженерно-технической защиты информации
Владимир Аверченков, Михаил Рытов, ФЛИНТА, 2011, 187 с.
Книга 'Методы и средства инженерно-технической защиты информации', написанная Владимиром Аверченковым, Михаилом Рытовым, Андреем Кувыклиным и Тимуром Гайнулиным, является учебным пособием, в котором рассматриваются общие вопросы теории информационной безопасности, основные положения технологии добывания информации и ведения технической разведки, технические методы и средства противодействия способам несанкционированного доступа к информации, организационное обеспечение инженерно-технической защиты информации, средства инженерной защиты и технической охраны объектов. Большое внимание уделено исследованию особенностей технических каналов утечки информации.
PDF  10,5 Mb СКАЧАТЬ

Теоретико-численные методы в криптографии
Людмила Кнауб, Евгений Новиков, Юрий Шитов, СФУ, 2011, 160 с.
Данное пособие отличается порядком и простотой изложения. Немного больше, чем в других пособиях, уделяется внимание решениям сравнений. Кроме того, при изложении результатов исключаются из рассмотрения доказательства некоторых трудных теорем, поскольку при желании слушатели курса могут ознакомиться с доказательствами в перечисленных источниках. При выборе материала авторы исходили из минимальных требований к начальной подготовке слушателей данного курса. Авторы предлагаемого пособия делают упор на возможность практической реализации изложенных алгоритмов на компьютере. Для некоторых алгоритмов, сформулированных в пособии, в приложении даны тексты программ, реализованных на языке BORLAND C++.
PDF  19,3 Mb СКАЧАТЬ

1   2   3   4   5   6   7   8  

Новости

>> 22/01/2014 - реализован поиск по сайту
>> 02/10/2013 - добавлен раздел 'Защита информации' - большое число документов по защите информации и персональных данных. Для специалистов, занимающихся вопросами информационной безопасности
>> 27/09/2013 - старт проекта TrinoSoft

Upgrade to Turbo