Книги по информационной безопасности, защите информации, криптографии бесплатно

Книги по информационной безопасности, защите информации, криптографии

Литература ⇒ Информационная безопасность и защита информации

В современном информационном обществе информация превратилась в особый ресурс любой деятельности, следовательно, как и всякий другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и безопасности. В конкурентной борьбе широко распространены разнообразные действия, направленные на получение (добывание, приобретение) конфиденциальной информации самыми различными способами, вплоть до прямого промышленного шпионажа с использованием современных технических средств разведки. В этих условиях защите информации от неправомерного овладения ею должно отводиться весьма значительное место в деятельности любой орагнизации. На этой странице вы можете ознакомиться и скачать книги и литературу по информационной безопасности, защите информации, защите деловой переписки, защите от компьютерных вирусов совершенно бесплатно.



Всего записей в разделе литература - 1412 (найдено книг: 65)

Вирусы и средства борьбы с ними
Национальный Открытый Университет 'ИНТУИТ', Национальный Открытый Университет 'ИНТУИТ', 2010, 347 с.
Учебник состоит из 13 лекций, в которых последовательно излагается история вопроса появления вирусов, теоретические сведения о компьютерных вирусах, дается классификация вирусов, рассказывается, что представляют из себя антивирусы, описывается защита шлюзов. Отдельные лекции посвящены описанию Антивируса Касперского для Microsoft ISA Server (установка, настройка, управление), Антивируса Касперского для MS Exchange, Антивируса Касперского для Windows Workstations, защите почтовых систем, а также вопросам развертывания Kaspersky Administration Kit (система управления антивирусными средствами Лаборатории Касперского) и особенностям работы с иерархической структурой Серверов в Kaspersky Administration Kit. В последней лекции описываются основные признаки присутствия вредоносных программ и методы по устранению последствий вирусных заражений.
PDF  31,5 Mb СКАЧАТЬ

Информационная безопасность: Учебник для студентов вузов
Ярочкин В.И., Академический Проект, 2010, 544 с
В современном информационном обществе информация превратилась в особый ресурс любой деятельности, следовательно, как и всякий другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и безопасности. Кто и как угрожает информационной безопасности и как этим угрозам противодействовать, вы узнаете, прочитав эту книгу. Учебник рассчитан на студентов высших учебных заведений, институтов повышения квалификации и школ подготовки специалистов, изучающих проблемы защиты конфиденциальной информации.
PDF  7 Mb СКАЧАТЬ

ЗАЩИТА КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
Щеглов А.Ю., Наука и техника, 2010, 384 с.
Данная книга представляет собою попытку системного изложения проблем защиты компьютерной информации, а также теоретических основ приме- нения добавочных средств защиты компьютерной информации. Книга посвящена рассмотрению подходов к построению встроенных средств защиты современных ОС и приложений, выявлению причин их уязвимости на основе существующей статистики угроз. На основании этого формули- руются и теоретически обосновываются общие требования к механизмам защиты, в том числе добавочной. Также в книге рассматриваются вопросы построения и проектирования средств защиты компьютерной информации, определяются цеди их применения и решаемые задачи. Излагаются подхо- ды к построению добавочных средств (методы комплексирования встроен- ных и добавочных механизмов защиты), с учетом изменяемого при их вклю- чении в систему поля угроз информационной безопасности. В книге приведено исследование системных и прикладных вопросов за- щиты компьютерной информации от НСД.
PDF  27 Mb СКАЧАТЬ

Защита информации в персональном компьютере
Емельянова Н.З., Партыка Т.Л., Попов И.И., ФОРУМ, 2010, 368 с.
Рассмотрены вопросы информационной безопасности и защиты данных, в том числе в информационно-вычислительных системах и сетях. Дано введение общей проблемы безопасности, определены роль и место информационной безопасности в системе обеспечения национальной безопасности государства. Рассмотрены проблемы защиты информации в автоматизированных системах обработки информации, криптографические методы защиты информации, вопросы защиты информации в персональных компьютерах, компьютерные вирусы и антивирусные программы, а также проблемы защиты информации в сетях ЭВМ и организации комплексных систем технического обеспечения безопасности.
PDF  10 Mb СКАЧАТЬ

Защита деловой переписки (секреты безопасности)
Кузнецов А.А., Издательство 'Экзамен', 2010, 239 с.
Программы для общения в сети имеют множество возможностей для защиты вашей корреспонденции. Вы их не используете? Почему? Это же очень просто! Прочитайте эту книгу, потратьте пять минут на установку нескольких параметров и больше не заботьтесь о том, как бы чего лишнего не сказать, как бы проект контракта переслать, как бы договор, не тратя времени на командировку, подписать. Защита ваших интересов должна быть в ваших руках.
WinDjvu  5 Mb СКАЧАТЬ

Аудит информационной безопасности
Курило А.П., Зефиров С.Л., Голованов В.Б., Издательская группа 'БДЦ Пресс', 2010, 304 с.
В книге рассмотрены принципы и методы аудита информационной безопасности организации на основе процессного подхода. Показаны методы оценивания информационной безопасности и подходы к исследованию полученных оценок информационной безопасности. Приведены практические примеры аудита информационной безопасности. Изложены принципы и подходы к формированию доверия к информационной безопасности. Представлены обзор и анализ международных, национальных и отечественных стандартов, руководств и нормативных документов по основам и практике аудита информационной безопасности.
WinDjvu  3 Мb СКАЧАТЬ

Web - сервер глазами хакера
Фленов М.Е., БХВ - Петербург, 2010, 320 с.
Рассмотрена система безопасности Web-серверов и типичные ошибки, совершаемые Web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены при- меры взлома реальных Web-сайтов, имеющих уязвимости, в том числе и популярных. В тео- рии и на практике рассмотрены распространенные хакерские атаки: DoS, Include, SQL- инъекции, межсайтовый скриптинг, обход аутентификации и др. Описаны основные приемы защиты от атак и рекомендации по написанию безопасного программного кода. Во втором издании добавлены новые примеры реальных ошибок, а также описание каптча. Компакт- диск содержит листинги из книги и программы автора.
PDF  9 Mb СКАЧАТЬ

PGP: Кодирование и шифрование информации с открытым ключом
Максим Левин, Бук-пресс, 2010, 166 с.
Руководство пользователя PGP. PGP использует шифрование с открытым ключом для защиты файлов данных и электронной почты. С ее помощью вы сможете надежно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами. Программа PGP обладает многими полезными качествами, работает быстро, позволяет осуществлять сложные манипуляции с ключами, реализует электронные подписи, позволяет сжимать данные и хорошо эргономически спроектирована.
PDF  263 Kb СКАЧАТЬ

Исследование уязвимостей методом грубой силы
Майкл Саттон, Адам Грин, Педрам Амини, Символ-Плюс, 2009, 560с.
Фаззинг – это автоматизация тестирования безопасности, поэтому естественно, что многие фрагменты книги посвящены построению инструментов. Книга 'Fuzzing: Исследование уязвимостей методом грубой силы', написанная Майклом Саттоном, Адамом Грином и Педрамом Амини является первой попыткой отдать должное фаззингу как технологии. Сведений, которые даются в книге, достаточно для того, чтобы начать подвергать фаззингу новые продукты и создавать собственные эффективные фаззеры. Ключ к эффективному фаззингу состоит в знании того, какие данные и для каких продуктов нужно использовать и какие инструменты необходимы для управления процессом фаззинга, а также его контролирования. То, как лучше использовать эту книгу, зависит от ваших опыта и намерений. Если в фаззинге вы новичок, рекомендуется изучать книгу с начала, поскольку предполагалось вначале дать необходимую общую информацию, а затем перейти к более сложным темам. Однако если вы уже пользовались какими-либо инструментами для фаззинга, не бойтесь погрузиться именно в те темы, которые вас интересуют, поскольку различные логические разделы и группы глав во многом независимы друг от друга.
PDF  4,6 Mb СКАЧАТЬ

Руководство по защите от внутренних угроз информационной безопасности
Скиба В.Ю., Курбатов В.А., Питер, 2008, 320 с.
Книга предназначена для директоров и специалистов IT-департаментов и отделов IT-безопасности, руководителей предприятий. Подробно изложены суть угроз внутренней ИТ безопасности и существующие способы защиты от этих угроз. Таким образом, используя представленный в книге материал, читатель сможет на практике значительно минимизировать риски утечки конфиденциальной информации из своей организации, сформулировать требования к необходимым для этого техническим решениям, а также учесть юридическую, нормативную и моральную стороны IT-безопасности. Автор приводит огромное число примеров из практики борьбы с инсайдерами и утечками.
WinDjvu  19,6 Mb СКАЧАТЬ

1   2   3   4   5   6   7  

Новости

>> 22/01/2014 - реализован поиск по сайту
>> 02/10/2013 - добавлен раздел 'Защита информации' - большое число документов по защите информации и персональных данных. Для специалистов, занимающихся вопросами информационной безопасности
>> 27/09/2013 - старт проекта TrinoSoft