Среда, 12.12.2018, 07:56

Электронная библиотека системного администратора

Приветствую Вас Гость | RSS
Главная Учебники Регистрация Вход
Рубрики

Книги и учебники
Microsoft [179]
Linux, Unix, FreeBSD, Solaris [139]
Oracle [33]
Cisco [39]
IBM [21]
1C [42]
СУБД и базы данных [43]
Web технологии [86]
Компьютерные сети [121]
Компьютеры, hardware [85]
Защита информации [113]
Программирование [133]
Тестирование ПО [18]
Начинающим админам [197]
Общие вопросы по IT [43]
Справочники [202]

Программы
Администрирование [58]
Архиваторы [8]
Безопасность [17]
Полезный софт [32]
Программы для hardware [17]
Работа с DJVU, PDF, FB2 [10]
Сетевые сервисы [17]
Сетевые утилиты [79]

Реклама

Статистика
Онлайн всего: 1
Гостей: 1
Пользователей: 0


Главная » Учебники » Защита информации

В категории материалов: 113
Показано материалов: 11-20
Страницы: « 1 2 3 4 ... 11 12 »

Сортировать по: Дате · Названию · Рейтингу · Комментариям · Просмотрам
Книга Математика криптографии и теория шифрования Скачать бесплатно. Автор - Б.А. Фороузан.

В течение прошлых двух десятилетий компьютерные сети произвели революцию в использовании информации . Информация теперь распределена. Люди при наличии полномочий могут передавать информацию и искать ее на расстоянии, используя компьютерные сети. Но три требования конфиденциальности, целостности и доступности - не изменились. Они лишь при обрели некоторые новые аспекты. Теперь недостаточно того, что информация должна быть конфиденциальной, когда она сохраняется в компьютере. Должен также существовать способ поддержки конфиденциальности, когда эта информация передается от одного компьютера к другому. Данный курс, написанный Б.А. Фороузаном дает представление о криптографии с симметричными ключами (симметричное шифрование) - и шифровании с помощью асимметричных ключей (асимметричное шифрование).

Защита информации | Просмотров: 420 | Добавил: strelsov | Дата: 28.03.2018 | Комментарии (0)

Книга Безопасность информационных систем Скачать бесплатно. Авторы - В.И. Кияев, О.Н. Граничин.

Учебный курс "Безопасность информационных систем", разработанный В.И.Кияевым и О.Н. Граничиным для Национального Открытого Университета "ИНТУИТ" посвящен вопросам обеспечения информационной безопасности и защите информационных систем и компьютерных сетей. Книга состоит и семи больших лекций, в которых последовательно раскрываются все вопросы, так или иначе связанные с понятием информационной безопасности. Лекция 1. Концепции и аспекты обеспечения информационной безопасности. Лекция 2. Виды угроз информационной безопасности. Лекция 3. Основы законодательства в области обеспечения информационной безопасности. Лекция 4. Построения системы информационной безопасности. Лекция 5. Защита информации в информационных системах и компьютерных сетях. Лекция 6. Обеспечение безопасности. Лекция 7. Обеспечение интегральной безопасности.

Защита информации | Просмотров: 528 | Добавил: strelsov | Дата: 01.03.2018 | Комментарии (0)

Книга Антивирусная защита компьютерных систем. 2-е издание. Скачать бесплатно.

Данное учебное пособие "Антивирусная защита компьютерных систем", разработано в Национальном Открытом Университете "ИНТУИТ", как учебный курс по антивирусной защите. Курс дает основные навыки безопасной работы на компьютере и общее представление о методах построения систем антивирусной защиты. Для достижения этой цели на примерах изучаются базовые классы вредоносных программ, принципы действия антивирусных средств и технологии защиты от вирусов. В курсе рассматриваются основы теории компьютерных вирусов (что такое вирусы, классификация вирусов), современные тенденции развития угроз, связанных с применением программного обеспечения, принципы и технологии, используемые для борьбы с вредоносными программами и многое другое.

Защита информации | Просмотров: 459 | Добавил: strelsov | Дата: 29.01.2018 | Комментарии (0)

Книга Криптографические методы защиты информации. Часть 1 и 2. Скачать бесплатно. Авторы - Владимир Фомичёв, Дмитрий Мельников.

В учебнике "Криптографические методы защиты информации" систематически изложены разделы дискретной математики, используемые для изложения основ криптологии. Описаны способы построения современных криптографических систем, предназначенных для обеспечения информационной безопасности информационно-технологических систем, в том числе для защиты текстовых, речевых и факсимильных сообщений. Для закрепления знаний даны задачи, упражнения и контрольные вопросы. Издание состоит из двух частей. Первая часть посвящена математическим аспектам криптологии, вторая — системным и прикладным аспектам. Соответствует актуальным требованиям Федерального государственного образовательного стандарта высшего образования.

Защита информации | Просмотров: 845 | Добавил: strelsov | Дата: 27.12.2017 | Комментарии (0)

Книга Построение защищенных корпоративных сетей Скачать бесплатно. Автор - Рашид Ачилов.

В книге Рашида Ачилова "Построение защищенных корпоративных сетей" рассказано обо всем, что необходимо для построения защищенной от внешних воздействий корпоративной сети – о том, как создать собственный удостоверяющий центр для выдачи SSL-сертификатов, как выдавать, отзывать, преобразовывать и просматривать сертификаты. Как установить SSL-сертификат в ОС или браузер, как его использовать, работая с защищенным ресурсом и какие ошибки при этом возникают. Описывается, как с помощью сертификатов защитить корпоративную электронную почту на всех этапах ее передачи – от почтовой программы пользователя до сервера получателя; как установить веб-интерфейс к хранимой на сервере почте, позволяющий просматривать ее в защищенном режиме с любой точки мира.

Защита информации | Просмотров: 961 | Добавил: strelsov | Дата: 25.10.2017 | Комментарии (0)

Книга Аудит безопасности информационных систем Скачать бесплатно. Автор - Никита Скабцов.

В книге Никиты Скабцова "Аудит безопасности информационных систем" рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы. Может ли взлом быть законным? Конечно, может! Но только в двух случаях — когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение.

Защита информации | Просмотров: 1228 | Добавил: strelsov | Дата: 27.09.2017 | Комментарии (0)

Книга Технические средства и методы защиты информации. 7-е издание. Скачать бесплатно. Авторы - Александр Зайцев, Роман Мещеряков, Александр Шелупанов.

В учебном пособии "Технические средства и методы защиты информации", разработанном А.П. Зайцевым, Р.В. Мещеряковым и А.А. Шелупановым, изложены вопросы защиты информации техническими средствами. Приведена классификация наиболее важных технических каналов утечки информации, имеющих место в реальных условиях. Значительное внимание уделено физической природе появления информационных сигналов в электромагнитных, электрических, акустических и виброакустических каналах утечки информации. Подробно рассмотрены средства выявления технических каналов утечки информации и защита информации от утечки. Отдельный раздел посвящен техническим средствам защиты объектов.

Защита информации | Просмотров: 1046 | Добавил: strelsov | Дата: 27.06.2017 | Комментарии (0)

Книга Защита в операционных системах Скачать бесплатно. Автор - Вадим Проскурин.

В книге Вадима Проскурина "Защита в операционных системах" подробно рассмотрены основные средства и методы обеспечения информационной безопасности в современных операционных системах: управление доступом, аутентификация, аудит и обнаружение вторжений. Кроме того, отдельно рассматриваются некоторые специфические вопросы, косвенно связанные с обеспечением безопасности операционных систем: централизованное управление политиками безопасности в доменах Windows, особенности обеспечения безопасности операционных систем мобильных устройств, концепция виртуализации операционных систем и ее влияние на информационную безопасность. Изложение теоретического материала иллюстрируется практическими примерами.

Защита информации | Просмотров: 1549 | Добавил: strelsov | Дата: 25.05.2017 | Комментарии (0)

Книга Основы веб-хакинга. Более 30 примеров уязвимостей. Скачать бесплатно. Автор - Питер Яворски.

Авторы книги "Основы веб-хакинга: Более 30 примеров уязвимостей" верят, что эта книга будет потрясающим руководством на протяжении всего вашего пути. Она изобилует полноценными примерами отчетов об уязвимостях из реального мира, эти отчеты принесли их авторам реальные деньги. Так же в этой книге вы найдете полезный анализ и обзор от Питера Яворски, автора и хакера. Он ваш помощник на пути обучения, и это бесценно. Еще одна причина, по которой эта книга так важна, заключается в том, что она фокусируется на том, как стать этичным хакером. Освоение искусства хакинга может быть чрезвычайно мощным навыком, который, как надеются авторы книги, будет использован во благо.

Защита информации | Просмотров: 1365 | Добавил: strelsov | Дата: 29.04.2017 | Комментарии (0)

Книга Лаборатория хакера Скачать бесплатно. Автор - Сергей Бабин.

В книге Сергея Бабина "Лаборатория хакера" рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента. Используемые программы, как правило, бесплатны. Теории дан минимум, зато книга насыщена практическими приемами по разнообразным темам. Описан ряд способов перехвата паролей, взлома Wi-Fi-сетей, дальнейшие действия злоумышленника после проникновения в локальную сеть жертвы. Рассказано о шифровании данных, способах сохранения инкогнито в Интернете, методах взлома паролей из базы Active Directory. Много внимания уделено изучению хакинга с использованием смартфонов. Подробно рассмотрены практические методы генерации и использования радужных таблиц.

Защита информации | Просмотров: 1466 | Добавил: strelsov | Дата: 29.03.2017 | Комментарии (0)

Форма входа

Поиск по сайту

Облако тегов
Справочник администратора Microsoft shell php lan ЛВС vpn SQL СУБД Windows PowerShell Java DNS MySql БД Компьютерные сети Linux информационная безопасность xml BIOS ping whois Ассемблер Unix css JavaScript C++ HTML программирование TCP/IP PL/SQL

...

Copyright IT-Ebooks.Ru © 2018