Целью книги Сергея Лебедя "Межсетевое экранирование: Теория и практика защиты внешнего периметра" является ознакомление читателя с одной из самых распространенных технологий обеспечения информационной безопасности - технологией межсетевого экранирования - показать, какие задачи информационной безопасности можно решать с помощью межсетевых экранов (FireWall), а также отразить все аспекты эксплуатации межсетевых экранов: обоснование выбора, установка, тестирование конфигурации, настройка политики безопасности, управление, анализ защищенности.
Книга Жуана Гомеса "Математики, шпионы и хакеры: Кодирование и криптография" является попыткой рассказать историю секретных шифров с точки зрения наиболее квалифицированного из гидов: математики. При взрывном росте вычислительной мощности именно шифры, а не традиционные соображения секретности играют ведущую роль в передаче информации. Универсальный язык современного общества использует не буквы или иероглифы, а только две цифры — 0 и 1. Это двоичный код. Какая из сторон выиграла от прихода новых технологий: криптографы или криптоаналитики? Возможна ли безопасность в наш век вирусов, информационных краж и суперкомпьютеров? Ответы на этот и многие другие вопросы вы найдете в данной книге.
Данная книга, написанная Максимом Левиным, "Антиспам без секретов" представляет собой практические рекомендации по борьбе с нелегальной рассылкой по электронной почте. Книга состоит из шести частей. Часть 1 "Электронная почта в Интернете" рассказывает об общих принципах организации электронной почты, основных почтовых протоколах и об оптимальном выборе почтового клиента. Часть 2 "Спам и с чем его едят" рассказывает собственно говоря об этом самом спаме: история возникновения, способы рассылки, виды спама, как с ним бороться и многое другое. Часть 3 "Безопасность E-mail" рассказывает о защите от спама, защите ICQ, анонимных remailer-ах, методах технического взлома почтового ящика, взломах e-mail, хакерском программном обеспечение для ICQ и многом другом.
Данная книга, написанная Татьяной Партыкой и Игорем Поповым, является уже 3-изданием учебного пособия по информационной безопасности, предназначенным для учащихся техникумов, колледжей, а также студентов вузов, обучающихся по специальностям информатики и вычислительной техники. Книга состоит из 7 глав в которых рассказывается от основ организации защиты информации до организации защиты информационных систем и локальных сетей. И все это с конкретными примерами. Учебное пособие базируется на материалах, накопленных авторами в процессе практической, исследовательской, а также преподавательской (МИФИ, МИСИ, МГУ, РГГУ, РЭА им. Г. В. Плеханова) деятельности.
Книга Берхоуза Фороузана "Криптография и безопасность сетей"— одно из наиболее полных изданий в этой области. Книга использует подход к обучению безопасности сети и криптографии по нарастающей сложности. Она не предполагает у читателя никаких особых и специальных знаний математики типа теории чисел или абстрактной алгебры. Однако криптография и безопасность сети не могут быть поняты без знания некоторых основ в соответевующих областях математики, и эта базовая информация приводится в лекциях 2,4 и 9. Лекции 1-15 рассматривают вопросы криптографии, а лекции 16-18 — проблемы безопасности сети.
Важным и неотъемлемым аспектом любого ИТ-проекта являются вопросы информационной безопасности. Зачастую для крупных проектов требования по информационной безопасности бывают решающими для успешного проектирования и эксплуатации ИТ-систем и могут в значительной степени организационно влиять на способ реализации или содержательно влиять на выбор конкретных ИТ-решений в проекте. Данное учебное издание, написанное Андреем Калашниковым, Михаилом Котуховым и Александром Кубанковым разработано по заказу Академии ИБС с целью систематизации проектного опыта ведущих экспертов по информационной безопасности компании IBS.
Данная книга является скорее статьей, главной целью которой является научить пользователей скрывать и шифровать свою деятельность в Сети. В статье Юрия Стручкова "Установка и настройка Tor" предлагается одно из решений проблемы безопасного использования Интернета - преодоления блокировки её ресурсов со стороны провайдеров, обеспечения анонимности при общении и при посещении сайтов, блогов, форумов и т. д. Такой системой является Tor. На сегодняшний день Tor - одно из лучших средств для анонимной работы в Интернет. Кроме того, использование Tor совершенно бесплатно. Нужны только компьютер и желание.
На страницах данной книги кандидата технических наук в области информационной безопасности В. В. Домарева в популярной форме изложены причины нарушения безопасности компьютерных систем, приведено описание математических моделей систем защиты информации, а также рассмотрены методы и средства внедрения механизмов защиты в существующие информационные системы с возможностью гибкого управления безопасностью в зависимости от выдвигаемых требований, допустимого риска и оптимального расхода ресурсов. Автор старается осветить ряд вопросов, связанных с обеспечением безопасности информационных технологий, а также стремится сформировать целостное представление о путях создания систем защиты информации и методологии создания систем защиты.
В данном учебном курсе "Стандарты информационной безопасности", разработанном Владимиром Галатенко, рассматриваются наиболее важные из них, знание которых необходимо всем или почти всем разработчикам и оценщикам защитных средств, многим сетевым и системным администраторам, руководителям соответствующих подразделений, пользователям. Отбор проводился таким образом, чтобы охватить различные аспекты информационной безопасности, разные виды и конфигурации информационных систем, предоставить полезные сведения для самых разнообразных групп целевой аудитории.
Книга "Политики безопасности компании при работе в Интернет", написанная доктором технических наук, CISO Сергеем Петренко и CISSP Владимиром Курбатовым, является первым полным русскоязычным практическим руководством по вопросам разработки политик информационной безопасности в отечественных компаниях и организациях и отличается от других источников, преимущественно изданных за рубежом, тем, что в ней последовательно изложены все основные идеи, методы и способы практического решения: разработки, внедрения и поддержки политик безопасности в различных российских государственных и коммерческих организациях и структурах.