bannerbanner

информационная безопасность

Построение защищенных корпоративных сетей
0
В книге рассказано обо всем, что необходимо для построения защищенной от внешних воздействий корпоративной сети – о том, как создать собственный удостоверяющий центр для выдачи SSL-сертификатов, как выдавать, отзывать, преобразовывать и просматривать…
В книге рассказано обо всем, что необходимо для построения защищенной от внешних воздействий корпоративной сети – о том, как создать собственный удостоверяющий центр для выдачи SSL-сертификатов, как выдавать, отзывать, преобразовывать и просматривать…
Перспективы развития антивирусных продуктов
0
Статья посвящена вопросам современного антивирусного программного обеспечения. Рассмотрены различные подходы к решению проблемы, достоинства и недостатки каждого из них. Проведен сравнительный анализ операционных систем с закрытым и открытым исходным…
Статья посвящена вопросам современного антивирусного программного обеспечения. Рассмотрены различные подходы к решению проблемы, достоинства и недостатки каждого из них. Проведен сравнительный анализ операционных систем с закрытым и открытым исходным…
Linux
0
Приведены подробные сведения об особенностях и возможностях операционной системы Linux, идеологии файловой системы, инсталляции и основных командах, компиляции ядра, настройках и сервисах. Рассмотрены вопросы организации на базе Linux различных серве…
Приведены подробные сведения об особенностях и возможностях операционной системы Linux, идеологии файловой системы, инсталляции и основных командах, компиляции ядра, настройках и сервисах. Рассмотрены вопросы организации на базе Linux различных серве…
Возможность защиты передаваемой цифровой информации с использованием вейвлет-преобразования
0
В настоящее время проблема обеспечения надежной защиты передаваемой и принимаемой информации от несанкционированного доступа проявляется наиболее остро в связи с интенсивным проникновением информационных технологий в такие сферы, как промышленность, …
В настоящее время проблема обеспечения надежной защиты передаваемой и принимаемой информации от несанкционированного доступа проявляется наиболее остро в связи с интенсивным проникновением информационных технологий в такие сферы, как промышленность, …
Информация и экономическая безопасность предприятия
0
Информационные риски воздействуют на информационную структуру предприятия, вызывая изменение внутренних и внешних условий его функционирования. В результате этих изменений предприятие терпит убытки, ему наносится определенный ущерб. Внешние информаци…
Информационные риски воздействуют на информационную структуру предприятия, вызывая изменение внутренних и внешних условий его функционирования. В результате этих изменений предприятие терпит убытки, ему наносится определенный ущерб. Внешние информаци…
Эффективность параллельной реализации алгоритмов помехоустойчивого кодирования Рида-Соломона
0
В статье рассматриваются особенности применения параллельных вычислений для решения задачи помехоустойчивого кодирования информации. Проводится анализ алгоритмов обработки информации в системах передачи данных. Авторы приводят результаты эксперименто…
В статье рассматриваются особенности применения параллельных вычислений для решения задачи помехоустойчивого кодирования информации. Проводится анализ алгоритмов обработки информации в системах передачи данных. Авторы приводят результаты эксперименто…
Практическая криптография
0
Книга российского криптографа посвящена прикладным проблемам современной криптографии. Наряду с основными теоретическими положениями рассматривается: создание криптографического ядра, встраивание криптографических алгоритмов в Microsoft Outlook и Lot…
Книга российского криптографа посвящена прикладным проблемам современной криптографии. Наряду с основными теоретическими положениями рассматривается: создание криптографического ядра, встраивание криптографических алгоритмов в Microsoft Outlook и Lot…
Искусство защиты и взлома информации
0
Защита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, чем занимается информационная безопасность и какие методы она использует для решения своих задач. Особ…
Защита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, чем занимается информационная безопасность и какие методы она использует для решения своих задач. Особ…
Web-сервер глазами хакера
0
Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных web-сайтов, имеющих уязвимости, в том числе и популярных. В теории и …
Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных web-сайтов, имеющих уязвимости, в том числе и популярных. В теории и …
Как найти и скачать в Интернете любые файлы
0
Описан ряд эффективных приемов доступа к заблокированным сайтам, поиска информации и нужных файлов. Даны советы по бесплатному скачиванию файлов с файлообменных серверов, торрент-трекеров и узлов DC++. Книга знакомит с электронными библиотеками, FTP-…
Описан ряд эффективных приемов доступа к заблокированным сайтам, поиска информации и нужных файлов. Даны советы по бесплатному скачиванию файлов с файлообменных серверов, торрент-трекеров и узлов DC++. Книга знакомит с электронными библиотеками, FTP-…
Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных систем предприятий
0
Проблема защиты автоматизированных систем от информационных атак является одной из наиболее актуальных и значимых в ИТ-индустрии. В основу этого учебного пособия положен многолетний практический опыт проектирования, разработки и внедрения комплексных…
Проблема защиты автоматизированных систем от информационных атак является одной из наиболее актуальных и значимых в ИТ-индустрии. В основу этого учебного пособия положен многолетний практический опыт проектирования, разработки и внедрения комплексных…
Защищённая полиграфия
0
Книга посвящена специальной области полиграфии, которую принято называть защищённой полиграфией и которая использует полиграфические методы для предотвращения возможности подделки или фальсификации защищённой полиграфической продукции. К защищённой п…
Книга посвящена специальной области полиграфии, которую принято называть защищённой полиграфией и которая использует полиграфические методы для предотвращения возможности подделки или фальсификации защищённой полиграфической продукции. К защищённой п…
Информационная безопасность: защита и нападение
0
В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводится лишь малая часть тех сведений, которые необходимы для комплексного обеспечения информационной безопасности …
В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводится лишь малая часть тех сведений, которые необходимы для комплексного обеспечения информационной безопасности …
Защита информации в компьютерных системах и сетях
0
Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах. Обсуждают…
Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах. Обсуждают…
Игровой подход к оценке риска и формированию бюджета информационной безопасности предприятия
0
Рассматривается применение теории игр к оценке рисков информационной безопасности предприятия и выбора оптимальной стратегии при распределении бюджета в разрезе информационных активов. Элементами платежной матрицы парной антагонистической игры являют…
Рассматривается применение теории игр к оценке рисков информационной безопасности предприятия и выбора оптимальной стратегии при распределении бюджета в разрезе информационных активов. Элементами платежной матрицы парной антагонистической игры являют…
Самоучитель системного администратора
0
Изложены основные задачи системного администрирования, описаны базовые протоколы, даны рекомендации по выбору оборудования и проведению ежедневных рутинных операций. Подробно раскрыты технологии, используемые при построении информационных систем, опи…
Изложены основные задачи системного администрирования, описаны базовые протоколы, даны рекомендации по выбору оборудования и проведению ежедневных рутинных операций. Подробно раскрыты технологии, используемые при построении информационных систем, опи…
О ложных срабатываниях средств защиты информации
0
Разработчики современных средств защиты информации уделяют недостаточно внимания вопросам ложных срабатываний при вычислении контрольных сумм собственных файлов, модулей, критически важной информации. Разработанный метод и реализованный прототип позв…
Разработчики современных средств защиты информации уделяют недостаточно внимания вопросам ложных срабатываний при вычислении контрольных сумм собственных файлов, модулей, критически важной информации. Разработанный метод и реализованный прототип позв…
Информационная безопасность
0
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях…
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях…
Компьютерные вирусы и антивирусы: взгляд программиста
0
Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформальное и формальное введение в проблему компьютерных вирусов, описание принципов их работы, многочисленны…
Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформальное и формальное введение в проблему компьютерных вирусов, описание принципов их работы, многочисленны…
Возможность выработки требований к системе защиты от вредоносных программ
0
Несмотря на то что вредоносные программы, а также средства защиты от них существуют уже несколько десятилетий, до сих пор не имеется правильных определений понятий «вредоносная программа» и «антивирус». В данной работе делается попытка выработки треб…
Несмотря на то что вредоносные программы, а также средства защиты от них существуют уже несколько десятилетий, до сих пор не имеется правильных определений понятий «вредоносная программа» и «антивирус». В данной работе делается попытка выработки треб…

Популярные авторы