Книги по информационной безопасности, защите информации, криптографии бесплатно

Книги по информационной безопасности, защите информации, криптографии

Литература ⇒ Информационная безопасность и защита информации

В современном информационном обществе информация превратилась в особый ресурс любой деятельности, следовательно, как и всякий другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и безопасности. В конкурентной борьбе широко распространены разнообразные действия, направленные на получение (добывание, приобретение) конфиденциальной информации самыми различными способами, вплоть до прямого промышленного шпионажа с использованием современных технических средств разведки. В этих условиях защите информации от неправомерного овладения ею должно отводиться весьма значительное место в деятельности любой орагнизации. На этой странице вы можете ознакомиться и скачать книги и литературу по информационной безопасности, защите информации, защите деловой переписки, защите от компьютерных вирусов совершенно бесплатно.



Всего записей в разделе литература - 1521 (найдено книг: 72)

Защита информации в персональном компьютере
Емельянова Н.З., Партыка Т.Л., Попов И.И., ФОРУМ, 2010, 368 с.
Рассмотрены вопросы информационной безопасности и защиты данных, в том числе в информационно-вычислительных системах и сетях. Дано введение общей проблемы безопасности, определены роль и место информационной безопасности в системе обеспечения национальной безопасности государства. Рассмотрены проблемы защиты информации в автоматизированных системах обработки информации, криптографические методы защиты информации, вопросы защиты информации в персональных компьютерах, компьютерные вирусы и антивирусные программы, а также проблемы защиты информации в сетях ЭВМ и организации комплексных систем технического обеспечения безопасности.
PDF  10 Mb СКАЧАТЬ

Защита деловой переписки (секреты безопасности)
Кузнецов А.А., Издательство 'Экзамен', 2010, 239 с.
Программы для общения в сети имеют множество возможностей для защиты вашей корреспонденции. Вы их не используете? Почему? Это же очень просто! Прочитайте эту книгу, потратьте пять минут на установку нескольких параметров и больше не заботьтесь о том, как бы чего лишнего не сказать, как бы проект контракта переслать, как бы договор, не тратя времени на командировку, подписать. Защита ваших интересов должна быть в ваших руках.
WinDjvu  5 Mb СКАЧАТЬ

Аудит информационной безопасности
Курило А.П., Зефиров С.Л., Голованов В.Б., Издательская группа 'БДЦ Пресс', 2010, 304 с.
В книге рассмотрены принципы и методы аудита информационной безопасности организации на основе процессного подхода. Показаны методы оценивания информационной безопасности и подходы к исследованию полученных оценок информационной безопасности. Приведены практические примеры аудита информационной безопасности. Изложены принципы и подходы к формированию доверия к информационной безопасности. Представлены обзор и анализ международных, национальных и отечественных стандартов, руководств и нормативных документов по основам и практике аудита информационной безопасности.
WinDjvu  3 Мb СКАЧАТЬ

Web - сервер глазами хакера
Фленов М.Е., БХВ - Петербург, 2010, 320 с.
Рассмотрена система безопасности Web-серверов и типичные ошибки, совершаемые Web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены при- меры взлома реальных Web-сайтов, имеющих уязвимости, в том числе и популярных. В тео- рии и на практике рассмотрены распространенные хакерские атаки: DoS, Include, SQL- инъекции, межсайтовый скриптинг, обход аутентификации и др. Описаны основные приемы защиты от атак и рекомендации по написанию безопасного программного кода. Во втором издании добавлены новые примеры реальных ошибок, а также описание каптча. Компакт- диск содержит листинги из книги и программы автора.
PDF  9 Mb СКАЧАТЬ

PGP: Кодирование и шифрование информации с открытым ключом
Максим Левин, Бук-пресс, 2010, 166 с.
Руководство пользователя PGP. PGP использует шифрование с открытым ключом для защиты файлов данных и электронной почты. С ее помощью вы сможете надежно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами. Программа PGP обладает многими полезными качествами, работает быстро, позволяет осуществлять сложные манипуляции с ключами, реализует электронные подписи, позволяет сжимать данные и хорошо эргономически спроектирована.
PDF  263 Kb СКАЧАТЬ

Исследование уязвимостей методом грубой силы
Майкл Саттон, Адам Грин, Педрам Амини, Символ-Плюс, 2009, 560с.
Фаззинг – это автоматизация тестирования безопасности, поэтому естественно, что многие фрагменты книги посвящены построению инструментов. Книга 'Fuzzing: Исследование уязвимостей методом грубой силы', написанная Майклом Саттоном, Адамом Грином и Педрамом Амини является первой попыткой отдать должное фаззингу как технологии. Сведений, которые даются в книге, достаточно для того, чтобы начать подвергать фаззингу новые продукты и создавать собственные эффективные фаззеры. Ключ к эффективному фаззингу состоит в знании того, какие данные и для каких продуктов нужно использовать и какие инструменты необходимы для управления процессом фаззинга, а также его контролирования. То, как лучше использовать эту книгу, зависит от ваших опыта и намерений. Если в фаззинге вы новичок, рекомендуется изучать книгу с начала, поскольку предполагалось вначале дать необходимую общую информацию, а затем перейти к более сложным темам. Однако если вы уже пользовались какими-либо инструментами для фаззинга, не бойтесь погрузиться именно в те темы, которые вас интересуют, поскольку различные логические разделы и группы глав во многом независимы друг от друга.
PDF  4,6 Mb СКАЧАТЬ

Руководство по защите от внутренних угроз информационной безопасности
Скиба В.Ю., Курбатов В.А., Питер, 2008, 320 с.
Книга предназначена для директоров и специалистов IT-департаментов и отделов IT-безопасности, руководителей предприятий. Подробно изложены суть угроз внутренней ИТ безопасности и существующие способы защиты от этих угроз. Таким образом, используя представленный в книге материал, читатель сможет на практике значительно минимизировать риски утечки конфиденциальной информации из своей организации, сформулировать требования к необходимым для этого техническим решениям, а также учесть юридическую, нормативную и моральную стороны IT-безопасности. Автор приводит огромное число примеров из практики борьбы с инсайдерами и утечками.
WinDjvu  19,6 Mb СКАЧАТЬ

Руткиты. Внедрение в ядро Windows
Грег Хогланд, Джеймс Батлер, Питер, 2007, 285 с.
Книга признанных экспертов в области информационной безопасности Грега Хогланда и Джеймса Батлера посвящена руткитам, описанию их рановидностей и способов внедрения в ядро Windows. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра, разнообразную полезную нагрузку эксплойтов, утилиты анализа хода выполнения программ. В книге рассказывается о том, как хакеры скрывают свою активность от непосредственного обнаружения. Понимание принципов работы основных утилит хакера позволяет правильно организовать защиту своих систем. Эта книга предназначена для всех тех, кто интересуется компьютерной безопасностью и хочет видеть реальную картину угрозы, исходящей от руткитов. Многое было написано о том, как проникнуть в систему, однако очень мало о том, что делает нарушитель после проникновения. Эта книга призвана исправить ситуацию. Хотя материал книги вряд ли станет откровением для тех немногих, кто давно имеет дело с руткитами и операционными системами, остальные смогут по достоинству оценить угрозу, которую несут руткиты. Книга покажет, что использование антивирусной программы и брандмауэра отнюдь недостаточно для того, чтобы защитить систему. Вы поймете, что однажды попав к вам в компьютер, руткит может долгие годы оставаться в нем, а вы даже не будете догадываться об этом. Чтобы лучше передать серьезность угрозы, которую несут руткиты, большая часть книги написана с позиции атакующего, хотя заканчивается она главой о защите. Как только вы разберетесь в целях и приемах атаки, вы увидите слабые места своей машины и сможете их устранить.
WinDjvu  4,6 Mb СКАЧАТЬ

Безопасность систем баз данных
Сергей Смирнов, Гелиос АРВ, 2007, 352 с.
Особенностью данного пособия является то, что наряду с классическими методами аутентификации, обеспечения целостности баз данных также представлены материалы по таким проблемам, как шифрование элементов баз данных, реализация ролевой и мандатной моделей доступа, технология избирательного аудита. Положительно следует оценить и наличие продуманной системы контрольных вопросов, а также большого количества «живых» примеров на основе СУБД Oracle. Также в данном пособии представлено большое количество листингов, которые не только иллюстрируют теоретические положения, но и могут служить основой построения системы практических и индивидуальных занятий по курсу.
PDF  21,1 Mb СКАЧАТЬ

Основы информационной безопасности: учебное пособие для ВУЗов
Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, Горячая линия - Телеком, 2006, 544 с
Изложены вопросы теории и практики обеспечения информационной безопасности личности, общества и государства. Большое внимание уделено проблеме безопасности автоматизированных систем, включая вопросы определения модели нарушителя и требований к защите информации. Анализируются современные способы и средства защиты информации и архитектура систем защиты информации. В приложениях приведен справочный материал по ряду нормативных правовых документов и вариант рабочей программы по дисциплине 'Основы информационной безопасности'
WinDjvu  2,5 Mb СКАЧАТЬ

1   2   3   4   5   6   7   8  

Новости

>> 22/01/2014 - реализован поиск по сайту
>> 02/10/2013 - добавлен раздел 'Защита информации' - большое число документов по защите информации и персональных данных. Для специалистов, занимающихся вопросами информационной безопасности
>> 27/09/2013 - старт проекта TrinoSoft

Upgrade to Turbo