Безопасность компьютера и компьютерных сетей. Учебники. Страница 1

Здесь можно скачать электронные книги по безопасности и защите информации, компьютера и компьютерных сетей, а также криптографии, шифрованию.
Ниже приведены бесплатные учебники, видеокниги, пособия и различные справочные материалы по безопасности и защите информации, компьютера и компьютерных сетей, а также криптографии, шифрованию и т.д. Материалы бибилиотеки доступны для бесплатного скачивания.


1  2  >

Автор:
Проскурин В.Г.

Защита в операционных системах

Обложка электронной книги в формате PDF 'Защита в операционных системах '
  Подробно рассмотрены основные средства и методы обеспечения информационной безопасности в современных операционных системах: управление доступом, аутентификация, аудит и обнаружение вторжений. Кроме того, отдельно рассматриваются некоторые специфические вопросы, косвенно связанные с обеспечением безопасности операционных систем: централизованное управление политиками безопасности в доменах Windows, особенности обеспечения безопасности операционных систем мобильных устройств, концепция виртуализации операционных систем и ее влияние на информационную безопасность.
  Изложение теоретического материала иллюстрируется практическими примерами. В конце каждой главы приведен перечень вопросов для самопроверки, в конце пособия - методические рекомендации по его изучению.
  Для студентов (слушателей) вузов, обучающихся по специальностям 10.05.01 - "Компьютерная безопасность", 10.05.03 - "Информационная безопасность автоматизированных систем" и 10.05.04 - "Информационно-аналитические системы безопасности", по направлению подготовки 10.03.01 - "Информационная безопасность", уровень бакалавр.
Формат:
PDF
Размер:
11.49mb
Год издания:
2014
Страниц:
192
Добавлен:
20.06.2017
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
Ссылка 2

Автор:
Бирюков А.А.

Информационная безопасность. Защита и нападение. 2-е изд.

Обложка электронной книги в формате PDF 'Информационная безопасность. Защита и нападение. 2-е изд.'
  Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.
  Книга предназначена для системных администраторов и пользователей малых и средних сетей, осуществляющих защиту корпоративных ресурсов. Здесь приводятся как техническая информация, которая описывает атаки и защиту от них, так и рекомендации по обеспечению информационной безопасности с соответствующими примерами.
Формат:
PDF
Размер:
92.33mb
Год издания:
2017
Страниц:
434
Добавлен:
26.04.2017
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
Ссылка 2

Автор:
Мэйволд Э.

Безопасность сетей. 2-е изд.

Обложка электронной книги в формате PDF 'Безопасность сетей. 2-е изд.'
  В курсе содержатся пошаговые инструкции по установке и использованию межсетевых экранов, сведения о безопасности беспроводных соединений и настольных компьютеров, о биометрических методах аутентификации и других современных способах защиты.
  Рассказывается о видах компьютерных атак и о том, как они воздействуют на организацию. Приводятся сведения о базовых службах безопасности, используемых для защиты информации и систем, а также о том, как разработать полноценную программу и политики безопасности, о современном состоянии законодательных норм в области информационной безопасности, об управлении рисками и системой безопасности.
    Содержание
  • Лекция 1. Определение информационной безопасности
  • Лекция 2. Категории атак
  • Лекция 3. Методы хакеров
  • Лекция 4. Службы информационной безопасности
  • Лекция 5. Юридические вопросы информационной безопасности
  • Лекция 6. Политика
  • Лекция 7. Управление риском
  • Лекция 8. Обеспечение информационной безопасности
  • Лекция 9. Рекомендации по обеспечению сетевой безопасности
  • Лекция 10. Межсетевые экраны
  • Лекция 11. Виртуальные частные сети
  • Лекция 12. Шифрование
  • Лекция 13. Обнаружение вторжений
  • Лекция 14. Безопасность UNIX
  • Лекция 15. Вопросы безопасности Windows 2000/ Windows 2003 Server
  • Лекция 16. Архитектура интернета
  • Лекция 17. Электронная коммерция: требования к безопасности
  • Лекция 18. Безопасность беспроводных соединений
Формат:
PDF
Размер:
56.64mb
Год издания:
2016
Страниц:
572
Добавлен:
04.08.2016
Раздел:
Безопасность
Сеть
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
Ссылка 2

Авторы:
Кнауб Л.В., Новиков Е.А., Шитов Ю.А.

Теоретико-численные методы в криптографии

Обложка электронной книги в формате PDF 'Теоретико-численные методы в криптографии'
  Излагаются некоторые элементы теории чисел, отношения сравнимости, модулярная арифметика, степенные вычеты, первообразные корни, индексы, алгоритмы дискретного логарифмирования, китайская теорема об остатках, простые числа и проверка на простоту, разложение чисел на множители и арифметические операции над большими числами.В приложении 1 описаны основы теории групп, колец и полей, а в приложении 2 приведены реализации некоторых алгоритмов, даны тексты программ на языке Borland C++, снабженные подробными комментариями.
    Оглавление
  • Введение
  • Некоторые элементы теории чисел
  • Вычисление наибольшего общего делителя
  • Отношение сравнимости
  • Модулярная арифметика
  • Классы
  • Сравнения первой степени
  • Криптография с открытым ключом
  • Степенные вычеты
  • Первообразные корни
  • Индексы
  • Алгоритм дискретного логарифмирования
  • Китайская теорема об остатках
  • Сравнения степеней выше первого
  • Сравнения по составному модулю
  • Двучленные сравнения
  • Сравнения второй степени по простому модулю и квадратичные вычеты
  • Вычисление квадратных корней по модулю
  • Цифровая подпись Фиата – Шамира
  • Простые числа
  • Проверка на простоту
  • Разложение чисел на множители
  • Арифметические операции над большими числами
  • Библиографический список
  • Приложение 1. Группы, кольца, поля
  • Приложение 2. Реализация алгоритмов
Формат:
PDF
Размер:
19.54mb
Год издания:
2011
Страниц:
160
Добавлен:
28.05.2016
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
Ссылка 2

Автор:
Бирюков А.А.

Информационная безопасность. Защита и нападение

Обложка электронной книги в формате PDF 'Информационная безопасность. Защита и нападение'
  В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводится лишь малая часть тех сведений, которые необходимы для комплексного обеспечения информационной безопасности на предприятии. Например, в некоторых учебниках по ИБ основное внимание уделяется нормативным актам из области ИБ, но при этом крайне мало говорится о технической реализации угроз и защите от них.
  С другой стороны, существует много книг, посвященных только техническим аспектам (так называемый взгляд "глазами хакера"). В этих книгах подробно описывается реализация конкретных защит, но не всегда понятно, в каких практических ситуациях она может пригодиться.
  Данная книга представляет собой попытку преодолеть односторонний подход к теме ИБ. Книга предназначена для системных администраторов и пользователей малых и средних сетей, осуществляющих защиту корпоративных ресурсов. Здесь приводятся как техническая информация, описывающая атаки и защиту от них, так и рекомендации по обеспечению информационной безопасности с соответствующими примерами.
Формат:
PDF
Размер:
11.88mb
Год издания:
2012
Страниц:
474
Добавлен:
07.06.2015
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
Ссылка 2

Автор:
Яковлев В.А.

Шпионские и антишпионские штучки

Обложка электронной книги в формате DJVU 'Шпионские и антишпионские штучки'
  Вполне легальная электроника в силу глобальной миниатюризации сегодня уменьшились до таких размеров, что легко может выполнять функцию электронных "насекомых". Сантиметровые диктофоны и видеокамеры - чем не идеальные "жучки"... Наши сограждане обожают подслушивать и подглядывать. Реальный спрос на подглядывающие и прослушивающие устройства в стране сегодня просто колоссален. Причем, как утверждают продавцы этой техники, восемь из десяти запросов на технику касаются не защиты от прослушки, а именно организации прослушки. У современного человека существует множество проблем, связанных с различными сторонами его жизни. Своевременное получение необходимой информации - это залог успеха и осведомленность об окружающей обстановке. Часто бывают ситуации, когда просто необходимо узнать что-либо, но никак не получается справиться собственными усилиями в силу разных обстоятельств. В этот момент нам требуется помощь технических средств, шпионских штучек. В приобретении таких средств могут помочь специальные магазины шпионских штучек или магазины специальных гаджетов. Сегодня, благодаря развитию новых технологий, появлению новых материалов, на рынке представлено изобилие портативной и миниатюрной электроники. Купить шпионскую технику, как у Джеймса Бонда, может позволить себе каждый. Шпионские штучки в большинстве стран мира открыто продаются и в магазинах, и в Интернет-магазинах. Современные шпионские штучки очень разнообразны по своему функциональному назначению и могут многое, в том числе дать возможность как отгородиться от посягательств на свою личную жизнь, так и наоборот. Если нужно знать, о чем говорят в ваше отсутствие, то прослушка или "жучки" - это решение. Прослушка мобильного телефона также не редкость в наше время. Если же что-то беспокоит в собственном доме, то скрытые миникамеры помогут разрешить все сомнения. Миникамеры могут быть легко установлены и в квартире, и в доме. Использование миникамеры открывает уникальные возможности. Например, можно узнать, как обращается няня с ребенком, чем занимаются близкие люди или же сотрудники в офисе. Таким образом, наша жизнь станет куда более интересной. Чем больше появляется на рынке таких Шпионских штучек, как портативные видеокамеры для скрытого наблюдения, всевозможные "жучки", миниатюрные диктофоны и прочие шпионские штучки, тем больше следует обывателю знать о подобной технике, особенностях ее установки, наладки и функционирования, дабы не допустить утечки важных данных. Средства скрытого наблюдения в наше время столь миниатюрны, что случайно обнаружить их практически невозможно. Чем лучше вы осведомлены о том, какие шпионские вещицы представлены на рынке, тем лучше защищена от кражи ваша личная информация. Разобраться в бесконечном разнообразии шпионских штучек в наши дни непросто, главным образом, потому, что производители представляют все новые и новые гаджеты различного назначения. В ответ на более изощренные способы прослушивания наших разговоров, все более совершенствуется защита от прослушки, появляются ее новые средства и методы.
    Оглавление:
  • Введение
  • Глава 1. Скрытое видеонаблюдение в квартире и частном доме
  • Глава 2. Шпионское программное обеспечение и борьба с ним
  • Глава 3. Шпионские и антишпионские программы смартфонов и мобильных телефонов
  • Глава 4. Устройства поиска жучков и защита от прослушки
  • Глава 5. Подавители сотовых телефонов и диктофонов
  • Глава 6. Радиомикрофоны: разработка, создание, использование
  • Глава 7. Обнаружители радиомикрофонов: разработка, создание, использование
  • Глава 8. Постановщики помех радиомикрофонам: разработка, создание, использование
  • Глава 9. Снятие информации со стекла и противодействие снятию
  • Глава 10. Снятие информации с телефонной линии и противодействие снятию
  • Глава 11. Обзор ресурсов сети Интернет
Формат:
DJVU
Размер:
25.08mb
Год издания:
2015
Страниц:
320
Добавлен:
15.05.2015
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
-

Автор:
Бабин С.А.

Инструментарий хакера

Обложка электронной книги в формате PDF 'Инструментарий хакера'
  Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструментария хакера. Приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы оставаться невидимым в Интернете. В противовес злоумышленнику описаны методы защиты с помощью соответствующих программных инструментов. Даны рекомендации, как поступать, чтобы не лишиться своих денег при дистанционном банковском обслуживании.
  Книга может быть использована в качестве практического руководства для начальной подготовки специалистов информационной безопасности. За счет подробного описания настроек, качественной визуализации материала, преобладания ориентированности на Windows-системы (для примеров с Unix подробно описывается каждый шаг), она также будет интересна и понятна любому пользователю персонального компьютера: от старшеклассника и студента до профессионала.
Формат:
PDF(OCR-слой)
Размер:
19.27mb
Год издания:
2014
Страниц:
240
Добавлен:
23.01.2015
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
-

Автор:
Савченко Е.

Кто, как и зачем следит за вами через интернет

Обложка электронной книги в формате PDF 'Кто, как и зачем следит за вами через интернет'
  Безопасность компьютерных данных и наша, пользовательская, измеряется отсутствием вирусов - троянов, червей и других гадких вредоносных программок, рассчитанных на то, чтобы слегка или серьезно подпортить жизнь нам с вами. Однако последние пару лет показывают, что вирусы прошлого, да и настоящего, - детский 8-битный писк на лужайке Super Mario по сравнению с тем, что действительно грозит каждому из нас.
  Ну что, действительно, может сделать вирус? Заставить обладателя компьютера скачать, расставшись с кровно заработанными пятьюдесятью долларами, лицензионный антивирус? Переустановить операционную систему? Поменять пароли в Facebook? Залатать дыру в Wi-Fi? Побегать по конторам, занимающимся восстановлением данных? Напугали! Все это решаемо и не страшно.
  Гораздо страшнее, что вся та, казалось бы, безобидная информация, которой мы ежедневно делимся с любопытными друзьями, хвастливыми коллегами и надоевшими родственниками, в любой момент может оказаться у злоумышленников. Кто, как и зачем следит за нами беспрерывно и как предотвратить сей мерзкий факт - вот о чем сегодня пойдет речь.
Формат:
PDF(OCR-слой)
Размер:
122.62mb
Год издания:
2012
Страниц:
100
Добавлен:
03.12.2014
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
-

Авторы:
Милославская Н.Г., Сенаторов М.Ю., Толстой А.И.

Управление рисками информационной безопасности. 2-е изд.

Обложка электронной книги в формате PDF 'Управление рисками информационной безопасности. 2-е изд.'
  В учебном пособии вводится понятие риска информационной безопасности (ИБ) и определяются процесс и система управления рисками ИБ. Детально рассмотрены составляющие процесса управления рисками ИБ, а именно: установление контекста управления рисками ИБ с определением базовых критериев принятия решений, области действия и границ управления рисками ИБ; оценка рисков ИБ, состоящая из двух этапов - анализ (с идентификацией активов, угроз ИБ, существующих элементов управления, уязвимостей и последствий) и оценивание (с определением последствий, вероятностей и количественной оценки рисков) рисков ИБ; обработка рисков ИБ, включающая снижение, сохранение, избежание и передачу; принятие риска ИБ; коммуникация рисков ИБ; мониторинг и пересмотр рисков ИБ.
  Также сравниваются различные подходы к анализу (базовый, неформальный, детальный, комбинированный) и оценке (высокоуровневая и детальная) рисков ИБ. В заключении кратко описываются документальное обеспечение и инструментальные средства управления рисками ИБ.
Формат:
PDF + копия DJVU
Размер:
70.62mb
Год издания:
2014
Страниц:
130
Добавлен:
21.11.2014
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
-

Автор:
Бауэр Ф.

Расшифрованные секреты. Методы и принципы криптологии

Обложка электронной книги в формате PDF 'Расшифрованные секреты. Методы и принципы криптологии'
  Книга представляет собой вводный курс в криптологию, основанный на лекциях автора в Мюнхенском технологическом институте и материалах семинара по методам криптоанализа.
  Первая часть посвящена классической области криптографии. Подробно описываются шифры замены и перестановочные шифры - основные кирпичики симметричных криптосистем. Разбор этого класса шифров доведен до современных реализаций (шифры DES и IDEA). С меньшим уровнем подробности рассмотрено шифрование с открытым ключом. Во второй части на классических примерах раскрытия известных шифров описываются основные приемы криптоатак - это первое систематическое изложение криптоанализа на русском языке.
  Изложение сопровождается многочисленными примерами. Включенные автором исторические экскурсы делают чтение книги увлекательным.
  Книга не имеет аналогов на русском языке. Она будет интересна специалистам и может быть рекомендована любителям математики, криптографии и истории, студентам, преподавателям и учащимся старших классов.
Формат:
PDF(OCR-слой)
Размер:
43.83mb
Год издания:
2007
Страниц:
550
Добавлен:
24.10.2014
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
-

Автор:
Мазаник С.

Безопасность компьютера: защита от сбоев, вирусов и неисправностей

Обложка электронной книги в формате PDF 'Безопасность компьютера: защита от сбоев, вирусов и неисправностей'
  У вас зависает операционная система? Вирусы испортили всю информацию и не дают ее восстановить? Ребенок залез на сомнительный сайт, и оттуда на ваш компьютер забрались "трояны"? В книге есть все, что нужно для того, чтобы компьютер стал абсолютно безопасным, а все проблемы были устранены. Большой объем полезных советов сделает работу над безопасностью легкой и несложной.
    Краткое оглавление:
  • Введение
  • Глава 1. Компьютер и комплектующие
  • Глава 2. Сбои и неисправности аппаратного обеспечения
  • Глава 3. Вирусы: разновидности, способы заражения и борьбы с ними
  • Глава 4. Бесплатные антивирусы
  • Глава 5. Антивирусные сканеры
  • Глава 6. Бесплатные антишпионы
  • Глава 7. Сетевая защита: брандмауэры
  • Глава 8. Защита от спама
  • Глава 9. Безопасность в Windows 8
  • Алфавитный указатель
Формат:
PDF(OCR-слой)
Размер:
17.52mb
Год издания:
2014
Страниц:
256
Добавлен:
07.10.2014
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
-

Автор:
Ермолин А.Н.

7 бесплатных антивирусов для Windows 7 и Windows 8

Обложка электронной книги в формате PDF '7 бесплатных антивирусов для Windows 7 и Windows 8'
  С помощью этой книги вы быстро научитесь самостоятельно распознавать признаки заражения вашего компьютера вирусами, освоите приемы лечения инфицированных файлов и узнаете о способах защиты системы от воздействия вредоносных программ.
  Возможность постоянного обновления абсолютно бесплатных антивирусных программ, включенных в книгу, обеспечит вашей системе действительно мощную защиту без привлечения дополнительных средств. Книга является обновленным и дополненным переизданием знаменитого бестселлера "5 абсолютно бесплатных антивирусов".
Формат:
PDF
Размер:
18.08mb
Год издания:
2014
Страниц:
144
Добавлен:
07.02.2014
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
-

Автор:
Гомес Ж.

Математики, шпионы и хакеры. Кодирование и криптография. Мир математики. Том 2

Обложка электронной книги в формате PDF 'Математики, шпионы и хакеры. Кодирование и криптография. Мир математики. Том 2'
  Если бы историю человечества можно было представить в виде шпионского романа, то главными героями этого произведения, несомненно, стали бы криптографы и криптоаналитики.
  Первые - специалисты, виртуозно владеющие искусством кодирования сообщений. Вторые - гении взлома и дешифровки, на компьютерном сленге именуемые хакерами. История соперничества криптографов и криптоаналитиков стара как мир. Эволюционируя вместе с развитием высоких технологий, ремесло шифрования достигло в XXI веке самой дальней границы современной науки - квантовой механики. И хотя объектом кодирования обычно является текст, инструментом работы кодировщиков была и остается математика. Эта книга - попытка рассказать читателю историю шифрования через призму развития математической мысли.
Формат:
PDF
Размер:
56.69mb
Год издания:
2014
Страниц:
144
Добавлен:
05.02.2014
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
-

Автор:
Фороузан Б.А.

Криптография и безопасность сетей

Обложка электронной книги в формате PDF 'Криптография и безопасность сетей'
  В этом издании известный автор Бехроуз А. Фороузан в доступном стиле рассказывает о концепциях криптографии и безопасности сети. В представленных лекциях студенты могут освоить необходимую математическую основу для изучения следующего за ним материала; эти математические лекции могут быть пропущены, если студенты обладают соответствующими знаниями. Для студентов, аспирантов и всех тех, кто хотел бы повысить свою квалификацию в области телекоммуникаций.
Формат:
PDF
Размер:
27.5mb
Год издания:
2010
Страниц:
784
Добавлен:
31.12.2013
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
-

Авторы:
Котухов М.М., Кубанков А.Н., Калашников А.О.

Информационная безопасность

Обложка электронной книги в формате PDF 'Информационная безопасность'
  Пособие посвящено основным направлениям деятельности по обеспечению информационной безопасности, рассмотрению основных классов способов и средств защиты информации, нормативным и правовым аспектам обеспечения информационной безопасности и ее организационно-техническому обеспечению, а также особенностям структуры и управления корпоративных систем защиты информации, включая аудит.
  Предназначено для студентов старших курсов, аспирантов и специалистов.
Формат:
PDF (OCR - слой)
Размер:
2.6mb
Год издания:
2009
Страниц:
195
Добавлен:
05.10.2013
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
-

Автор:
Колисниченко Денис

Анонимность и безопасность в интернете. От чайника к пользователю

Обложка электронной книги в формате PDF 'Анонимность и безопасность в интернете. От чайника к пользователю'
  Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз, избавиться от спама, зашифровать программой TrueCrypt данные, хранящиеся на жестком диске и передающиеся по сети. Отдельное внимание уделено защите домашней сети от нежданных гостей, от соседей, использующих чужую беспроводную сеть, выбору антивируса и брандмауэра (на примере Comodo Internet Security). Показано, как защитить свою страничку в социальной сети, удалить файлы без возможности восстановления и многое другое.
Формат:
PDF
Размер:
55.53mb
Год издания:
2012
Страниц:
240
Добавлен:
09.09.2013
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
-

Автор:
Платонов В.В.

Программно-аппаратные средства защиты информации

Обложка электронной книги в формате PDF 'Программно-аппаратные средства защиты информации'
  Показано обеспечение безопасности межсетевого взаимодействия. Рассмотрены основные виды вредоносных программ, удаленные сетевые атаки и организация защиты от них. Изложены методы описания атак и основные тенденции их развития. Описаны основные технологии межсетевых экранов, их оценка и тестирование. Проанализированы методы построения систем обнаружения вторжений. Рассмотрены проблемы защиты при организации удаленного доступа, построение и функционирование виртуальных ведомственных сетей (VPN), а также основные отечественные средства для их построения.
  Учебник создан в соответствии с Федеральным государственным образовательным стандартом по направлению подготовки 090900 "Информационная безопасность" ("квалификация "бакалавр").
Формат:
PDF
Размер:
23.76mb
Год издания:
2013
Страниц:
336
Добавлен:
06.07.2013
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
-

Автор:
Гладкий А.А.

Безопасность и анонимность работы в Интернете. Как защитить компьютер от любых посягательств извне

Обложка электронной книги в формате PDF 'Безопасность и анонимность работы в Интернете. Как защитить компьютер от любых посягательств извне'
  В последние годы мошенничество в Интернете цветет махровым цветом, а количество обманутых и пострадавших от него людей растет не по дням, а по часам.
  Хищение денег, кража конфиденциальной информации, вымогательство, откровенный обман и элементарное "кидалово" - несть числа приемам и способам, которыми оперируют современные Остапы Бендеры для "сравнительно честного отъема денег у населения".
  Лучший способ обезопасить себя от интернет-мошенников состоит в том, чтобы не попадаться на их уловки. И в этой книге мы расскажем о некоторых распространенных способах, которыми пользуются злоумышленники с целью обмана излишне доверчивых граждан. Надеемся, изучение предлагаемого материала поможет вам своевременно распознавать интернет-мошенников и тем самым защитить себя от их посягательств.
Формат:
PDF
Размер:
5.63mb
Год издания:
2012
Страниц:
320
Добавлен:
22.04.2013
Раздел:
Интернет
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
-

Автор:
Адаменко М.В.

Основы классической криптологии: секреты шифров и кодов

Обложка электронной книги в формате PDF 'Основы классической криптологии: секреты шифров и кодов'
  Предлагаемая вниманию читателей книга посвящена вопросам, касающимся истории появления и развития шифров и кодов, а также основам криптографии, криптоанализа и криптологии. Особое внимание уделено особенностям использования кодов и шифров различной степени сложности, которые каждый человек при необходимости может применять в повседневной жизни.
  В первой главе в простой и доступной форме разъясняется значение понятий "код" и "шифр", а также приводятся краткие сведения об основных терминах и определениях, используемых при работе с кодами и шифрами. Во второй и третьей главах коротко изложены наиболее знаменательные и интересные события из истории появления различных кодов, а также из истории криптографии. Советы по использованию наиболее известных кодов даны в четвертой главе. Разделы пятой главы предлагаемой книги посвящены вопросам практического применения простых шифров в повседневной жизни.
  В приложениях приводятся некоторые наиболее часто применяемые в различных областях жизнедеятельности человека коды. Это в первую очередь азбука Морзе и азбука Брайля, а также семафорная азбука и флажный код. Причем даны не только русские, но и международные варианты этих кодов.
  Все главы и разделы сопровождаются поясняющими рисунками и таблицами, благодаря которым восприятие и усвоение изложенной информации происходит значительно эффективнее.
Формат:
PDF
Размер:
112.07mb
Год издания:
2012
Страниц:
256
Добавлен:
31.01.2013
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
-

Автор:
Запечников С.В.

Криптографические протоколы и их применение в финансовой и коммерческой деятельности

Обложка электронной книги в формате PDF 'Криптографические протоколы и их применение в финансовой и коммерческой деятельности'
  В систематизированном виде изложены основы теории криптографических протоколов и практики их применения в финансовой и коммерческой деятельности.
  Наряду с рассмотрением современных методов синтеза и анализа основных классов криптографических протоколов, основное внимание уделяется специальным их применениям: защищенным каналам передачи информации, системам электронных платежей, защищенному электронному документообороту. Рассматриваются проблемы криптографической защиты многосторонних транзакций и коммерческих сделок, криптографических методов обеспечения государственно-правовых отношений, осуществляемых с использованием технических средств компьютерных систем.
Формат:
PDF
Размер:
10.95mb
Год издания:
2007
Страниц:
320
Добавлен:
16.07.2012
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
-

Автор:
Гладкий А.А.

Остап Бендер в XXI веке, или Изощренные способы выманивания денег через Интернет

Обложка электронной книги в формате DJVU 'Остап Бендер в XXI веке, или Изощренные способы выманивания денег через Интернет'
  Мошенничество в Интернете процветает, не по дням, а по часам растет число обманутых и пострадавших от него людей. Хищение денег, кража конфиденциальной информации, вымогательство, недобросовестная реклама и откровенный обман - несть числа приемам и способам, которыми оперируют современные Остапы Бендеры для "сравнительно честного отъема денег у населения". Лучший способ обезопасить себя от интернет-мошенников состоит в том, чтобы не попадаться на их уловки. И в этой книге автор расскажет о самых изощренных способах, которыми пользуются злоумышленники с целью обмана излишне доверчивых граждан.
  Оглавление:
  Введение
  • Обман при устройстве на работу и предложении заработка
  • Выманивание и кража денег из электронных кошельков
  • Обман в интернет-магазинах
  • Обман в интернет-лотереях, казино и на аукционах
  • Выманивание денег с помощью специальных программных средств
  • Прочие виды обмана и выманивания денег
  • Помоги себе сам. Как не стать жертвой мошенников
Формат:
DJVU
Размер:
11.39mb
Год издания:
2011
Страниц:
96
Добавлен:
10.06.2012
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
-

Авторы:
Ховард М., Лебланк Д., Вьега Дж.

24 смертных греха компьютерной безопасности

Обложка электронной книги в формате PDF '24 смертных греха компьютерной безопасности'
  В книге рассмотрены наиболее распространенные и серьезные ошибки кодирования и программные "дыры", которые используются хакерами для взлома программных продуктов. Рассмотрено большинство языков и платформ программирования, каждая глава посвящена отдельному типу уязвимости, угрожающему безопасности компьютерных систем и программ.
Формат:
PDF
Размер:
143.96mb
Год издания:
2010
Страниц:
400
Добавлен:
28.05.2012
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
-

Автор:
Сингх С.

Книга шифров: тайная история шифров и их расшифровки

Обложка электронной книги в формате DJVU 'Книга шифров: тайная история шифров и их расшифровки'
  Шифры используются с тех пор, как люди научились писать.
  В "Книге шифров" Саймон Сингх посредством волнующих историй о шпионаже, интригах, интеллектуальном блеске и военной хитрости показывает захватывающую историю криптографии.
  При написании книги автор ставил перед собой две основные задачи. Во-первых, показать эволюцию шифров. Здесь в полной мере подходит термин "эволюция", поскольку развитие шифров может рассматриваться как эволюционная борьба. Шифр всегда является объектом атаки дешифровалыщиков. Как только дешифровальщики создают новое средство, которое выявляет слабое место шифра, дальнейшее его использование становится бессмысленным. Во-вторых, показать, что шифры сегодня имеют гораздо большее значение, чем когда бы то ни было раньше. Поскольку информация становится все более и более ценным товаром, а революция в сфере коммуникаций изменяет общество, процесс шифрования, начинает играть все большую роль в повседневной жизни. Сегодня наши телефонные разговоры передаются по спутниковым каналам, а наши электронные письма проходят через различные компьютеры, и можно с легкостью осуществить перехват передаваемой информации по обеим этим видам связи, что ставит под угрозу нашу частную жизнь. Точно также, поскольку коммерческая деятельность во все большей степени осуществляется через Интернет, следует вводить меры безопасности, чтобы защитить компании и их клиентов.
Формат:
DJVU
Размер:
11.27mb
Год издания:
2007
Страниц:
447
Добавлен:
28.02.2012
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
-

Автор:
Иванов М.А.

Криптографические методы защиты информации в компьютерных системах и сетях

Обложка электронной книги в формате DJVU 'Криптографические методы защиты информации в компьютерных системах и сетях'
  В учебном пособии излагаются основы классической криптографии, рассматриваются современные криптографические методы защиты информации: криптосистемы с открытым ключом, гибридные криптосистемы, системы вероятностного шифрования, протоколы аутентификации и электронной подписи. Рассматриваются современные синхронные и самосинхронизирующиеся поточные шифры, дается описание стандарта AES - криптографической защиты XXI в. Для студентов и аспирантов вузов компьютерных специальностей. Может быть полезна разработчикам и пользователям компьютерных систем и сетей.
Формат:
DJVU
Размер:
6.27mb
Год издания:
2001
Страниц:
368
Добавлен:
01.11.2011
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
-

Автор:
Тимошенко А.А.

Защита информации в специализированных информационно-телекоммуникационных системах

Защита информации в специализированных информационно-телекоммуникационных системах
  Курс лекций включает:
  • Основные принципы построения современных информационно-телекоммуникационных систем
    • Основы архитектуры современных компьютерных сетей. Локальные и распределенные сети
    • Протоколы взаимодействия. Эталонная модель взаимодействия открытых систем. Уровни стека протоколов взаимодействия
    • Наиболее распространенные стеки протоколов взаимодействия современных компьютерных сетей.
    • Основные компоненты современных ИТС
    • Основные типы архитектур современных ИТС
  • Общие принципы (концепция) обеспечения защиты информации в ИТС
    • Основные свойства информации и подход к обеспечению защиты информации в ИТС
    • Анализ ИТС как объекта защиты
    • Анализ потенциальных угроз информации в ИТС
    • Этапы и методы управления рисками, связанными с реализацией угроз информации в ИТС
    • Реализация мероприятий по обеспечению защиты информации в ИТС
  • Особенности построения СЗИ в ИТС различного типа
    • Требования законодательства по защите информации в ИТС различного типа
    • Особенности построения СЗИ в системах электронной почты
    • Особенности защиты информации в системах электронного документооборота
    • Особенности защиты информации в автоматизированных банковских системах
    • Особенности защиты информации в информационно-справочных системах
    • Особенности защиты информации в сложных корпоративных ИТС
    • Особенности защиты информации в системах обработки информации с ограниченным доступом
  • Основные принципы организации экспертизы систем защиты информации в ИТС
    • Основные принципы
    • Порядок организации и проведения экспертизы
    • Особенности оценки уровней функциональных услуг безопасности и уровня гарантий реализации функциональных услуг безопасности
    • Особенности экспертизы КСЗИ
Формат:
PDF
Размер:
2.5mb
Год издания:
2010
Страниц:
252
Добавлен:
25.03.2011
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
-

Авторы:
Радько Н.М., Скобелев И.О.

Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа

Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа
  Работа посвящена исследованию безопасности информационно-телекоммуникационной системы, функционирующей в условиях воздействия угроз удаленного и непосредственного доступа к ее элементам. На основе применения теории сетей Петри-Маркова получены временные и вероятностные характеристики процессов реализации угроз. Разработана методика оценки эффективности применения комплексов мер противодействия угрозам на основе анализа рисков при реализации рассматриваемых атак.
Формат:
DJVU
Размер:
2.74mb
Год издания:
2010
Страниц:
232
Добавлен:
10.10.2010
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
-

Авторы:
Аграновский А.В., Хади Р.А.

Практическая криптография. Алгоритмы и их программирование

Практическая криптография. Алгоритмы и их программирование
  Эта книга предназначена прежде всего для тех, кто интересуется не только теоретическими аспектами криптологии, но и практическими реализациями алгоритмов криптографии и криптоанализа. В книге уделено очень много внимания вопросам компьютерного криптоанализа и логике программирования защищенных криптосистем. Книга изложена таким образом, что она будет полезной как для неподготовленного читателя, так и для высококвалифицированного специалиста, желающего расширить свой кругозор и по-новому взглянуть на криптографический аспект систем информационной защиты. Речь в книге не идет о каких-то конкретных программных продуктах, наоборот - прочтя книгу, подготовленный читатель будет способен самостоятельно создавать программное обеспечение, содержащее криптографические алгоритмы.
  Кроме стандартных и популярных средств одноключевого шифрования, в книге рассматриваются нестандартные алгоритмы, которые могут использоваться на практике, оригинальные и необычные подходы к шифрованию и криптоанализу, что может значительно расширить кругозор даже опытного специалиста. Тем, кто интересуется созданием собственных шифросистем, будут также интересны и полезны многочисленные исторические справки о создании блочных систем шифрования.
  Таким образом, эта книга будет чрезвычайно полезной для студентов вузов как соответствующих специальностей, так и просто интересующихся компьютерными технологиями, а также для специалистов в области обеспечения информационной безопасности и разработки соответствующих программных средств. Книга носит практический характер и наряду со множеством описаний шифров содержит исходные тексты программ, их реализующих. Книга может быть использована в качестве справочника либо учебного пособия.
Формат:
DJVU
Размер:
6.23mb
Год издания:
2009
Страниц:
256
Добавлен:
31.08.2010
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
-

1  2  >
Навигация

Главная
.NET Framework
Ajax
API
ASP
Assembler
Basic
C(Си)
C#
CMS
CSS
Delphi
DHTML
DOS
Flash
Frameworks
Go
Haskell
HTML
Java
JavaScript
Linux
Mac OS
Mobile devices
Office
Oracle
Perl
PHP
Python
R
Ruby
Silverlight
SQL
UML
Unix
Verilog
Visual Studio
Windows
WPF
XML
Базы данных
Безопасность
Блоги
Виртуализация
Графика
Дизайн
Интернет
Компьютер
Маркетинг
Моделирование
Новичкам
Оптимизация
Программирование
Программы
Протоколы
Работа
Раскрутка
Сайтостроение
Сеть
Системы управления
Схемотехника
Телевидение
Файлообмен



Яндекс.Метрика