Воскресенье, 25.06.2017, 01:24

Электронная библиотека системного администратора

Приветствую Вас Гость | RSS
Главная Учебники Регистрация Вход
Рубрики

Книги и учебники
Microsoft [154]
Linux, Unix, FreeBSD, Solaris [117]
Oracle [30]
Cisco [37]
IBM [20]
1C [26]
СУБД и базы данных [30]
Web технологии [69]
Компьютерные сети [102]
Компьютеры, hardware [74]
Защита информации [96]
Программирование [112]
Тестирование ПО [15]
Начинающим админам [170]
Общие вопросы по IT [29]
Справочники [202]

Программы
Администрирование [58]
Архиваторы [8]
Безопасность [17]
Полезный софт [32]
Программы для hardware [17]
Работа с DJVU, PDF, FB2 [10]
Сетевые сервисы [17]
Сетевые утилиты [79]

Статистика
Онлайн всего: 1
Гостей: 1
Пользователей: 0


Реклама

Главная » Учебники » Защита информации

В категории материалов: 96
Показано материалов: 21-30
Страницы: « 1 2 3 4 5 ... 9 10 »

Сортировать по: Дате · Названию · Рейтингу · Комментариям · Просмотрам
Книга Управление инцидентами информационной безопасности и непрерывностью бизнеса. 2-е издание. Скачать бесплатно. Авторы - Наталья Милославская, Михаил Сенаторов, Александр Толстой.

Учебное пособие «Управление инцидентами информационной безопасности и непрерывностью бизнеса», разработанное Натальей Милославской, Михаилом Сенаторовым и Александром Толстым, является третьей частью серии учебных пособий «Вопросы управления информационной безопасностью». При подготовке данного учебного пособия были поставлены следующие задачи: описать процесс управления инцидентами информационной безопасности; определить особенности системы управления инцидентами ИБ и рассмотреть ее основные характеристики; дать основные определения, относящиеся к проблеме обеспечения непрерывности бизнеса; рассмотреть основные аспекты управления непрерывностью бизнеса.

Защита информации | Просмотров: 1564 | Добавил: strelsov | Дата: 01.09.2015 | Комментарии (0)

Безопасность систем баз данных. Автор - Сергей Смирнов. Скачать бесплатно.

Учебное пособие «Безопасность систем баз данных», написанное Сергеем Смирновым, соответствует Государственным образовательным стандартам высшего профессионального образования по специальностям группы «Информационная безопасность». Вопросы информационной безопасности систем баз данных излагаются с системных позиций. В книге представлена классификация основных угроз безопасности, отражена специфика, характерная для баз данных. Рассмотрены основные модели разграничения доступа. Также наряду с классическими методами аутентификации, обеспечения целостности баз данных также представлены материалы по таким проблемам, как шифрование элементов баз данных, реализация ролевой и мандатной моделей доступа.

Защита информации | Просмотров: 1654 | Добавил: strelsov | Дата: 30.07.2015 | Комментарии (0)

Информационная безопасность: защита и нападение. Автор - Андрей Бирюков. Скачать бесплатно.

Книга Андрея Бирюкова "Информационная безопасность: защита и нападение" предназначена прежде всего для системных администраторов и специалистов по информационной безопасности, которые хотели бы разобраться в практических аспектах защиты корпоративных ресурсов от различных угроз. Основной упор при написании книги автор сделал именно на практические аспекты. Вместо пространных размышлений автор постарался сделать основной упор на практические способы решения проблем информационной безопасности, то есть в книге описываются различные сценарии и настройки приложений и сетевого оборудования, работа со средствами по поиску уязвимостей и многое другое.

Защита информации | Просмотров: 3984 | Добавил: strelsov | Дата: 30.07.2015 | Комментарии (0)

Fuzzing: Исследование уязвимостей методом грубой силы. Авторы - Майкл Саттон, Адам Грин, Педрам Амини. Скачать бесплатно.

Фаззинг – это автоматизация тестирования безопасности, поэтому естественно, что многие фрагменты книги посвящены построению инструментов. Книга "Fuzzing: Исследование уязвимостей методом грубой силы", написанная Майклом Саттоном, Адамом Грином и Педрамом Амини является первой попыткой отдать должное фаззингу как технологии. Сведений, которые даются в книге, достаточно для того, чтобы начать подвергать фаззингу новые продукты и создавать собственные эффективные фаззеры. Ключ к эффективному фаззингу состоит в знании того, какие данные и для каких продуктов нужно использовать и какие инструменты необходимы для управления процессом фаззинга, а также его контролирования.

Защита информации | Просмотров: 1855 | Добавил: strelsov | Дата: 30.07.2015 | Комментарии (0)

Программно-аппаратные средства защиты информации. Автор - В. В. Платонов. Скачать бесплатно.

В настоящем учебнике, написанном В. В. Платоновым, рассмотрены основные технологии, используемые при построении систем защиты корпоративных сетей. Область задач обеспечения информационной безопасности достаточно широка. Вне рамок рассмотрения остались многие важные вопросы, например, защита операционных систем, защита баз данных, защита информации от утечки по техническим каналам, защита беспроводных сетей, а также вопросы криптографической защиты. Рассмотрены подходы и технологии, лежащие в основе построения систем защиты.

Защита информации | Просмотров: 2196 | Добавил: strelsov | Дата: 01.07.2015 | Комментарии (0)

Шпионские и антишпионские штучки. Автор - В.А. Яковлев. Скачать бесплатно.

Данная книга В.А. Яковлева "Шпионские и антишпионские штучки" рассказывает об организации скрытого видеонаблюдения, выбора видеокамер, регистраторов и другого оборудования. В книге освещаются правовые вопросы создания, приобретения и использования шпионских штучек в нашей стране. Также в данном издании рассматриваются и различные антишпионские гаджеты, такие, как индикаторы поля, обеспечивающие обнаружение жучков, постановщики помех, «глушилки», созданные для предупреждения утечки информации. Описываются различные программные комплексы, осуществляющие слежение за абонентом или пользователем.

Защита информации | Просмотров: 1300 | Добавил: strelsov | Дата: 01.06.2015 | Комментарии (0)

Инструментарий хакера. Автор - Сергей Бабин. Скачать бесплатно.

Книга Сергея Бабина "Инструментарий хакера" может быть использована в качестве практического руководства для начальной подготовки специалистов информационной безопасности. В книге описывается типичный инструментарий современного хакера. Приводится множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы оставаться невидимым в Интернете. Книга будет полезна всем: начиная от интересующегося старшеклассника, студента (причем любого факультета, даже не связанного с информационной безопасностью), каждого пользователя домашнего компьютера (в особенности, если он применяет систему "клиент — банк"), программиста (в том числе занимающегося обслуживанием компьютеров в различных фирмах) и заканчивая специалистами, связанными с областью защиты информации.

Защита информации | Просмотров: 1679 | Добавил: strelsov | Дата: 01.04.2015 | Комментарии (0)

Управление рисками информационной безопасности. 2-е издание. Авторы - Наталья Милославская, Михаил Сенаторов, Александр Толстой. Скачать бесплатно.

Учебное пособие «Управление рисками информационной безопасности», написанное Натальей Милославской, Михаилом Сенаторовым и Александром Толстым является второй частью серии учебных пособий «Вопросы управления информационной безопасностью». При подготовке данного учебного пособия были поставлены следующие задачи: определить основные понятия, относящиеся к управлению рисками информационной безопасности (ИБ); детально рассмотреть составляющие процесса управления рисками ИБ; описать различные подходы к анализу и оценке рисков ИБ; проанализировать систему управления рисками ИБ (СУРИБ); рассмотреть необходимое документальное обеспечение и применяемые в настоящее время инструментальные средства управления рисками ИБ.

Защита информации | Просмотров: 1690 | Добавил: strelsov | Дата: 29.01.2015 | Комментарии (0)

Компьютер глазами хакера. 3-е издание. Автор - Михаил Флёнов. Скачать бесплатно.

Данная книга Михаила Флёнова "Компьютер глазами хакера" стоит на трех китах: компьютер, операционная система (ОС) Windows и Интернет. Это действительно значимые понятия современной эпохи, и именно они рассматриваются в данной книге с точки зрения хакера. А если конкретнее, вам предстоит узнать про тюнинг (настройка, оптимизация и ускорение), взлом и защиту компьютера, ОС Windows и Интернета. Эта книга отличается от других тем, что здесь полезные знания можно приобрести, совмещая процесс познания с отдыхом и развлечением. Вы узнаете, как сделать свою работу за компьютером лучше, интереснее, эффективнее и безопаснее, а интерфейс Windows более удобным и привлекательным.

Защита информации | Просмотров: 1821 | Добавил: strelsov | Дата: 29.12.2014 | Комментарии (0)

Безопасность беспроводных сетей: Стандарт IEEE 802.11. Авторы - Владимир Щербаков, Сергей Ермаков. Скачать бесплатно.

Цель книги Владимира Щербакова и Сергея Ермакова "Безопасность беспроводных сетей: Стандарт IEEE 802.11" заключается в анализе возможности практического применения разработанных авторами методик оценки рисков обеспечения информационной безопасности для беспроводных сетей стандарта IEEE 802.11, а также рационального выбора средств их защиты. Фактически объектом исследования являются беспроводные сети стандарта IEEE 802.11 в контексте комплексного обеспечения их информационной безопасности. Предметом выступают методики оценки и управления рисками информационной безопасности беспроводных телекоммуникационных систем стандарта IEEE 802.11.

Защита информации | Просмотров: 1335 | Добавил: strelsov | Дата: 30.11.2014 | Комментарии (0)

Форма входа

Поиск по сайту

Облако тегов
Справочник администратора Уильям Р. Станек cmd Microsoft shell Windows Script Host php lan vpn ЛВС Windows Vista SQL СУБД СУБД MySQL Windows PowerShell Java DNS DHCP telnet MySql БД SSH Компьютерные сети Linux Perl информационная безопасность ftp xml Интернет BIOS

...

Copyright IT-Ebooks.Ru © 2017