Реклама Буквоед.ru Kali Linux в действии. Аудит безопасности информационных системВ этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы. Может ли взлом быть законным? Конечно, может! Но только в двух случаях когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания любые незаконные действия влекут за собой административную или уголовную ответственность. Вы последовательно пройдете все шаги, необходимые для проведения аудита безопасности информационных систем и тестов на проникновение: от общих понятий, рассмотрения стандартов и необходимых действий перед проведением аудита до методов проникновения в информационную систему и закрепления в ней. Каждая глава книги подкреплена реальными примерами и содержит практическую информацию по применению тех или иных методов. Книга адресована читателям, имеющим опыт работы в сфере информационных технологий и знакомым с работой основных сетевых сервисов как на Linux-, так и на Windows-платформах, а больше всего будет полезна системным администраторам, специалистам по ИТ-безопасности, всем тем, кто желает связать свою карьеру с защитой информации или аудиторской деятельностью. Во втором, дополненном и переработанном издании, информация была полностью обновлена и соответствует современным реалиям. Обложка: 70х100/16 клей
Серия: библиотека программиста Год: 2024 Производитель: Прогресс книга Артикул: 13661164 ISBN: 978-5-4461-2154-0 Автор: Скабцов Н Страницы: 384
Kali Linux в действии. Аудит безопасности информационных систем1666 руб. |
Реклама Буквоед.ru Информационная безопасность и защита информацииВ учебном пособии кратко рассмотрены основные понятия теории множеств, перестановки, бинарные отношения и законы композиции, а также модели систем информационной безопасности, преобразования, обработки и защиты информации и результаты их системного анализа. В приложениях освещены понятия количества информации и энтропии, а также вопросы теоретической и практической стойкости криптографических систем. Подготовлено в соответствии с требованиями Федерального государственного образовательного стандарта высшего образования. Учебное пособие предназначено для студентов, обучающихся по укрупненным группам направлений подготовки и специальностей Информатика и вычислительная техника , Информационная безопасность , изучающих дисциплины Информационная безопасность и защита информации , Информационная безопасность , Защита информации , Теория систем и системный анализ , Теория информации , а также студентов других направлений и специальностей, учебными планами которых предусмотрено изучение указанных дисциплин. Представленные материалы могут быть интересны широкому кругу педагогических работников, а также аспирантам и преподавателям технических специальностей, научным и инженерно-техническим работникам, занимающимся разработкой технологий информационной безопасности и защиты информации. Обложка: 60х90/16 шитая
Год: 2024 Производитель: Ай Пи Эр Медиа Артикул: 13648464 ISBN: 978-5-4497-2349-9 Автор: Русаков Александр Александрович,Мартынова Инна Александровна,Мартынов Александр Петрович Страницы: 130
Информационная безопасность и защита информации2199 руб. |
Реклама Буквоед.ru Кибербезопасность: главные принципы. Обновленные стратегии и тактикиС 1970-х годов InfoSec-специалисты постепенно совершенствовали безопасность, даже не задумываясь, в правильном ли направлении со стратегической точки зрения они движутся. Рик Ховард утверждает, что нет. Общее направление само по себе было ошибочным, но идейные лидеры в этой области так и не смогли докопаться до корня проблемы. Идя по стопам таких авторитетов, как Декарт и Илон Маск, автор обосновывает главный принцип кибербезопасности и определяет стратегии и тактики его реализации. Книга об обновленных стратегиях и тактиках объясняет: почему необходим подход на основе обновленных принципов; пять новых стратегий: нулевое доверие, предотвращение поэтапных кибератак, обеспечение устойчивости, автоматизация и прогнозирование рисков; практические приемы реализации каждой стратегии. Обложка: 70х100/16 клей
Серия: библиотека программиста Год: 2024 Производитель: Прогресс книга Артикул: 13670500 ISBN: 978-5-4461-2201-1 Автор: Ховард Р Страницы: 320
Кибербезопасность: главные принципы. Обновленные стратегии и тактики3241 руб. |
Реклама Буквоед.ru Контролируемый взлом. Библия социальной инженерииКнига рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее как организационные, так и технические. Приведено 130 практических примеров атак, даны примеры фишинговых писем, раскрыты применяемые мошенниками психологические приемы и трюки, позволяющие вводить пользователей в заблуждение, подробно разобран используемый злоумышленниками программный инструментарий. Описаны различные векторы атак: по электронной почте, в мессенджерах, в социальных сетях и в реальной жизни. Предложена методика создания 10 000 сценариев учебных атак, а также дана пошаговая инструкция их проведения от этапа подготовки до составления отчета. Обложка: 70х100/16 клей
Год: 2024 Производитель: BHV-CПб Артикул: 13657572 ISBN: 978-5-9775-1880-2 Автор: Другач Юрий Станиславович Страницы: 192
Контролируемый взлом. Библия социальной инженерии503 руб. |
Реклама Буквоед.ru Конфиденциальность данныхВо всех деталях рассматривается обеспечение конфиденциальности данных в масштабах большой и/или растущей компании. Уделено внимание защите конкурентных преимуществ, корпоративной репутации, а также пользовательских личных данных. Затронуты вопросы классификации данных по степени важности их защиты, вопросы масштабирования и репликации хранилищ данных без ущерба конфиденциальности, соответствие юридическим нормам, различные инструменты, обеспечивающие отслеживание и защиту данных. Также рассказано, как с нуля выстроить защиту конфиденциальных данных в крупной компании, в том числе активно использующей облачные хранилища данных. Обложка: 70х100/16 клей
Год: 2024 Производитель: BHV-CПб Артикул: 13648951 ISBN: 978-5-9775-1888-8 Автор: Бхаджария Нишант Страницы: 432
Конфиденциальность данных1062 руб. |
Реклама Буквоед.ru Основы обеспечения безопасности операционных системРассматриваются возможности отечественных и зарубежных операционных систем по предотвращению несанкционированных действий как самих пользователей системы, так и злоумышленников. Описаны основные угрозы информационной безопасности, возможности вредоносного ПО, правовые и организационные аспекты защиты информации инструментами операционных систем. Приведены теоретические сведения о заложенной в основу механизмов операционной системы возможности защиты обрабатываемой информации, а также сведения об особенностях работы конкретных операционных систем, включая операционные системы мобильных устройств. Для изучения дисциплины Безопасность операционных систем и самостоятельной работы студентам направлений подготовки 09.03.01 Информатика и вычислительная техника , 09.03.02 Информационные системы и технологии , 10.03.01 Информационная безопасность , а также учащимся высших и средних специальных учебных заведений, чья будущая профессия связана с эксплуатацией вычислительной техники. Обложка: 60х84/16 шитая
Год: 2024 Производитель: Инфра-Инженерия Артикул: 13653176 ISBN: 978-5-9729-1851-5 Автор: Гарькушев Александр Юрьевич,Карпова Ирина Леонидовна Страницы: 124
Основы обеспечения безопасности операционных систем1359 руб. |
Реклама Буквоед.ru Программно-аппаратная защита локальных АРМ с использованием ПО Secret Net: учебно-методическое пособиеРассмотрена работа средства защиты информации от НСД Secret Net Studio 8.10. Представлена архитектура программного обеспечения, методы работы с подсистемами данного СЗИ от НСД, порядок настройки основных функций. Лабораторные работы состоят из теоретической и практической части, контрольных вопросов. Для студентов направления подготовки 10.03.01 Информационная безопасность и 10.05.03 Информационная безопасность автоматизированных систем . Обложка: 60х84/16 клей
Год: 2024 Производитель: Инфра-Инженерия Артикул: 13663868 ISBN: 978-5-9729-1918-5 Автор: Булгакова Елена Валерьевна,Шевцов Вадим Юрьевич Страницы: 80
Программно-аппаратная защита локальных АРМ с использованием ПО Secret Net: учебно-методическое пособие1199 руб. |
Реклама Буквоед.ru Технологии пакетной коммутации. УчебникВ учебнике приведено: краткое описание принципов работы сетей пакетной коммутации; функционирование и основные технические характеристики коммутаторов и маршрутизаторов; основные технологии конфигурирования сетевых устройств; примеры конфигурирования маршрутизаторов и коммутаторов, их проверки и отладки. .Учебник предназначен для студентов направления подготовки бакалавров Инфокоммуникационные технологии и системы связи . Также рекомендуется в качестве учебника для студентов направления подготовки бакалавров Информационная безопасность и специалистов Информационная безопасность телекоммуникационных устройств . . Обложка: 70х100/16
Серия: учебники для вузов. специальная литература Год: 2019 Производитель: Лань Артикул: 10272833 ISBN: 978-5-8114-3866-2 Автор: Васин Николай Николаевич Страницы: 284
Технологии пакетной коммутации. Учебник3249 руб. |
Реклама Буквоед.ru Хакерство. Секреты мастерстваОбложка: 70х100/16 клей Серия: библиотека журнала "хакер" Год: 2024 Производитель: BHV-CПб Артикул: 13664341 ISBN: 978-5-9775-1918-2 Автор: Платонова Я Страницы: 272
Хакерство. Секреты мастерства671 руб. |
Реклама Буквоед.ru Хакерство. Физические атаки с использованием хакерских устройствВ книге описано множество атак, которые могут быть совершены с использованием популярных беспроводных технологий и устройств, собранных самостоятельно из общедоступных недорогих деталей, а также показаны способы защиты от них Одни атаки потребуют физического присутствия, другие могут быть проведены на расстоянии. Многие из них потребуют времени, а некоторые позволяют взломать компьютер за секунду: как сдампить оперативную память компьютера или ноутбука с помощью обычной флешки; как сетевой трафик может быть перехвачен с использованием зажимов- крокодильчиков ; как хакеры похищают корпоративные пароли в метро и общественном транспорте; как пролетающий мимо окна дрон может взломать компьютер в мгновение ока, даже если он расположен на 25-м этаже; как построить на базе дешевого квадрокоптера такой хакерский дрон , способный противостоять глушилкам и летать на десятки километров, не теряя связи с оператором; как с помощью подключаемого устройства перехватывать сетевой трафик заблокированного компьютера; как подключаться к IP-камерам на столбах; как запустить Linux на телефоне, подключать к нему разнообразные хакерские устройства и управлять гаражными воротами или шлагбаумами, словно в компьютерной игре про хакеров. Обложка: 70х100/16 клей
Год: 2023 Производитель: BHV-CПб Артикул: 13635532 ISBN: 978-5-9775-1811-6 Автор: Жуков Андрей Николаевич Страницы: 304
Хакерство. Физические атаки с использованием хакерских устройств783 руб. |
Реклама Буквоед.ru Цифровые манипуляции с лицами и их обнаружениеКнига представляет собой всеобъемлющий справочник, посвященный актуальной теме цифровых манипуляций с лицами, таких как DeepFake (дипфейк), Face Morphing (морфинг лица), Reenactment (реконструкция лица) и другим технологиям манипуляций. Темы, описанные в книге: создание дипфейков и борьба с ними; создание морфов и уязвимость систем распознавания лиц к морфингу; состязательные атаки на системы распознавания лиц; генерация говорящих лиц: аудио-в-видео; обнаружение синтетических лиц, созданных искусственным интеллектом; отпечатки пальцев , которые оставляют цифровые камеры; различные методы обнаружение дипфейков; капсульно-криминалистические сети для обнаружения дипфейков; методы обнаружения морфинговых атак лица. Издание предназначено специалистам по обработке изображений, машинному обучению, биометрии, криминалистике, а также будет полезно исследователям, разработчикам, студентам всем, кого интересуют возможности цифрового манипулирования лицами и возможность их обнаружения. Обложка: шитая
Год: 2023 Производитель: ДМК Пресс Артикул: 13652969 ISBN: 978-5-93700-257-0 Автор: Ратгеб К.,Толосана Р.,Вера-Родригес Р Страницы: 542
Цифровые манипуляции с лицами и их обнаружение5710 руб. |