Основная задача книги Джона Чирилло "Обнаружение хакерских атак" — описание основ защиты информации. Разница между ней и другими книгами в том, что написана она с точки зрения хакера и не просто рассказывает о феномене хакерства, но и снабжает читателя хакерскими инструментами. В ней описаны программные и аппаратные средства, применяемые профессионалами и любителями для анализа, подмены, взлома, сканирования и шпионажа. В этой книге вам встретятся и лирические отступления — небольшие зарисовки из реальной жизни, поэтому ее можно считать хакерскими хрониками, дополненными подробным техническим руководством.
Книга известных специалистов в области информационной безопасности и психологического воздействия на массы С.П. Расторгуева и М.В. Литвиненко "Информационные операции в сети Интернет" предназначена главным образом для военных экспертов и специалистов, работающих в сфере информационно-психологического воздействия. Она также безусловно будет интересна широкому кругу читателей, интересующихся вопросами развития кибернетических систем и сетевых технологий. В данной книге предлагается обоснованный подход к построению систем выявления информационных угроз, даются базовые определения и проводится исследование специальных действий, присущих информационным операциям в сети Интернет.
Данная книга, написанная Кейтом Джонсоном, Майком Шемой и Бредли Джонсоном является полноценным учебным курсом по инструментальным средствам обеспечения безопасности, в котором описываются некоторые методы взлома систем и принципы защиты от взломов. В книге довольно подробно рассматриваются средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита, а также средства, используемые в судебной практике и при расследовании инцидентов, связанных со взломом компьютерных систем . Книга предназначена для профессионалов в области информационных технологий.
В книге Петра Девянина "Модели безопасности компьютерных систем: Управление доступом и информационными потоками" рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый в рассматриваемых моделях математический аппарат. Классические модели дополнены ориентированными на применение в современных компьютерных системах моделями безопасности логического управления доступом и информационными потоками. Приведены примеры решения задач на практических занятиях.
2-е издание книги Георгия Червякова "Основы информационной безопасности" является полноценным учебным пособием, изданным в рамках реализации Инновационной образовательной программы «Инновационный механизм развития взаимодействия Таганрогского государственного радиотехнического университета и бизнеса» и содержит документы, определяющие политику России в вопросах информационной безопасности, и основные требования по защите информации от несанкционированного доступа для автоматизированных систем существующих групп. Книга состоит из 17 глав, в которых рассматриваются физические принципы защиты информации и технические системы охраны от наиболее развитых систем съема информации и многое другое.
В книге Эрика Мэйволда "Безопасность сетей" содержатся пошаговые инструкции по установке и использованию межсетевых экранов, сведения о безопасности беспроводных соединений и настольных компьютеров, о биометрических методах аутентификации и других современных способах защиты. Рассказывается о видах компьютерных атак и о том, как они воздействуют на организацию; приводятся сведения о базовых службах безопасности, используемых для защиты информации и систем, а также о том, как разработать полноценную программу и политики безопасности, о современном состоянии законодательных норм в области информационной безопасности, об управлении рисками и системой безопасности.
Книга А.Е. Фаронова является учебным курсом, разработанным Национальным открытым университетом ИНТУИТ. Данный учебный курс является лишь первой ступенькой в обучении правильного обеспечения безопасности персональных данных. Благодаря ему читатель узнает общие понятия в области защиты персональных данных, а также познакомится с самими методами защиты. Пройдя данный учебный курс, читатель сможет противостоять злоумышленникам, которые попытаются осуществить кражу персональных данных, а также получит некоторые знания в области информационной безопасности при работе на компьютере.
В данном учебном пособии "Вирусы и средства борьбы с ними" рассматриваются основы теории компьютерных вирусов, современные тенденции развития угроз, технологии, используемые доя борьбы с вредоносными программами и другими сетевыми угрозами, общие принципы построения, внедрения и обслуживания комплексной системы антивирусной защиты корпоративной сети с использованием продуктов Лаборатории Касперского. Учебник состоит из 13 лекций, в которых последовательно излагается история вопроса появления вирусов, теоретические сведения о компьютерных вирусах, дается классификация вирусов, рассказывается, что представляют из себя антивирусы, описывается защита шлюзов.
Основой учебного пособия "Теоретико-численные методы в криптографии", написанного Людмилой Кнауб, Евгением Новиковым и Юрием Шитовым, является курс лекций по теоретико-численным методам в криптографии. В книге излагаются некоторые элементы теории чисел, отношения сравнимости, модулярная арифметика, степенные вычеты, первообразные корни, индексы, алгоритмы дискретного логарифмирования, китайская теорема об остатках, простые числа и проверка на простоту, разложение чисел на множители и арифметические операции над большими числами. В приложении 1 описаны основы теории групп, колец и полей, а в приложении 2 приведены реализации некоторых алгоритмов, даны тексты программ на языке Borland C++.
Как убедиться, что ваша информация надежно защищена? Что злоумышленник или просто резвящийся тинэйджер, украв или уничтожив данные в вашей сети, не разрушит и вашу личную судьбу, и судьбу всей компании? Этим вопросам и посвящена книга Линды Маккарти "IT-безопасность: Стоит ли рисковать корпорацией", которую вы держите в руках. Увы, технические проблемы безопасности не всегда очевидны для тех, кто принимает решения о выделении средств и проведении необходимых мероприятий. Но в книге вы и не найдете технических деталей, необходимых системным администраторам и специалистам по безопасности. Автор разбирает конкретные достаточно типичные ситуации, с которыми она сталкивалась как аудитор безопасности.