Безопасность компьютераНазвание: Безопасность компьютера: Защита от сбоев, вирусов и неисправностей
Автор: Мазаник С.
Год: 2014
Cтраниц: 256
Формат: pdf
Размер: 17 мб
Язык: русский

У вас зависает операционная система? Вирусы испортили всю информацию и не дают ее восстановить? Ребенок залез на сомнительный сайт, и оттуда на ваш компьютер забрались «трояны»? В книге есть все, что нужно для того, чтобы компьютер стал абсолютно безопасным, а все проблемы были устранены. Большой объем полезных советов сделает работу над безопасностью легкой и несложной. Нужно помнить, что компьютер — это сложное устройство. А чем сложнее система, тем выше вероятность того, что какой-либо компонент даст сбой или выйдет из строя. Именно поэтому сначала мы рассмотрим аппаратную часть ПК, а также научимся диагностировать и исправлять неполадки, которые могут в ней возникнуть. Далее от угроз технических перейдем к угрозам, исходящим от людей. Вирусы, троянские и шпионские программы не появляются произвольно, они представляют собой код, созданный человеком. Путей проникновения на ваш компьютер у таких программ множество. Самый распространенный из них — через Интернет. В книге собрано подробное описание бесплатных программ и приложений, созданных для защиты вашего ПК. Вы сможете убедиться, что надежный и эффективный защитник информации не обязательно работает за деньги. Напоследок мы рассмотрим, как защитить личные данные от системных сбоев и посягательства посторонних лиц с помощью стандартных средств Windows 8. Расскажем, как ограничить возможности других пользователей компьютера, чтобы ваши старания по обеспечению его безопасности не оказались напрасными. Применяя на практике полученные знания, вы будете уверены, что у вас все под контролем и ваш компьютер находится в полной безопасности.

Fuzzing: Исследование уязвимостей методом грубой силыНазвание: Fuzzing: Исследование уязвимостей методом грубой силы
Автор: Саттон М., Грин А., Амини П.
Издательство: Символ-Плюс
Год: 2009
Cтраниц: 525
Формат: djvu
Размер: 24 мб
Язык: русский

Фаззинг - это процесс отсылки намеренно некорректных данных в исследуемый объект с целью вызвать ситуацию сбоя или ошибку. Настоящих правил фаззинга нет. Это такая технология, при которой успех измеряется исключительно результатами теста. Для любого отдельно взятого продукта количество вводимых данных может быть бесконечным. Фаззинг - это процесс предсказания, какие типы программных ошибок могут оказаться в продукте, какие именно значения ввода вызовут эти ошибки. Таким образом, фаззинг - это более искусство, чем наука. Настоящая книга - первая попытка отдать должное фаззингу как технологии. Знаний, которые даются в книге, достаточно для того, чтобы начать подвергать фаззингу новые продукты и строить собственные эффективные фаззеры. Ключ к эффективному фаззингу состоит в знании того, какие данные и для каких продуктов нужно использовать и какие инструменты необходимы для управления процессом фаззинга. Книга представляет интерес для обширной аудитории: как для тех читателей, которым ничего не известно о фаззинге, так и для тех, кто уже имеет существенный опыт.

Филин С.А. - Информационная безопасностьНазвание: Информационная безопасность
Автор: Филин С.А.
Издательство: М.: Альфа-Пресс
Год: 2006
Cтраниц: 412
Формат: pdf
Размер: 11 мб
Язык: русский

В учебном пособии рассмотрены организация и управление в сфере обеспечения информационной безопасности государства и защиты коммерческой информации и электронной коммерции; комплекс взаимосвязанных проблем — от общей теории безопасности и обеспечения информационной безопасности государства до вопросов организации защиты коммерческой информации, электронной коммерции и обеспечения режима секретности. Особое внимание уделено работе службы безопасности как основы обеспечения безопасности предпринимательства, организации защиты информации, составляющей коммерческую тайну, и технологической информации научно-технического характера в виде ноу-хау, а также организации защиты электронной сделки и электронной документации. Для широкого круга работников органов обеспечения государственной информационной безопасности, специалистов в области информационной безопасности и безопасности в целом, специалистов в области электронной коммерции и предпринимателей, преподавателей, научных работников и аспирантов, магистрантов (студентов) экономических и технических специальностей, изучающих проблемы информационной безопасности.

Грушо А.А. и др. - Теоретические основы компьютерной безопасностиНазвание: Теоретические основы компьютерной безопасности
Автор: Грушо А.А. и др.
Издательство: Академия
Год: 2009
Cтраниц: 272
Формат: pdf
Размер: 20 мб
Язык: русский

Учебное пособие посвящено различным аспектам проблемы компьютерной безопасности. В нем рассмотрены уязвимости компьютерных систем, а также математические модели их безопасности. Анализируется безопасность криптографических методов защиты компьютерных систем. Для студентов высших учебных заведений. Может быть полезно преподавателям и специалистам, желающим ознакомиться с теоретическими основами защиты компьютерных систем.

Мельников В.П. и др. - Информационная безопасность и защита информации (3-е изд.)Название: Информационная безопасность и защита информации
Автор: В. П. Мельников, С. А. Клейменов, А. М. Петраков
Издательство: М.: Академия
Год: 2008 - 3-е изд.
Cтраниц: 336
Формат: pdf
Размер: 15 мб
Язык: русский

Представлены основные положения, понятия и определения обеспечения информационной безопасности деятельности общества, его различных структурных образований, организационно-правового, технического, методического, программно-аппаратного сопровождения. Особое внимание уделено проблемам методологического обеспечения деятельности как общества, так и конкретных фирм и систем (ОС, СУБД, вычислительных сетей), функционирующих в организациях и фирмах. Описаны криптографические методы и программно-аппаратные средства обеспечения информационной безопасности, защиты процессов переработки информации от вирусного заражения, разрушающих программных действий и изменений. Для студентов высших учебных заведений.

Курило А.П. и др. - Основы управления информационной безопасностьюНазвание: Основы управления информационной безопасностью
Автор: Курило А.П., Милославская Н.Г., Сенаторов М.Ю., Толстой А.И.
Издательство: М.: Горячая линия-Телеком
Год: 2014 - 2-е изд., испр.
Cтраниц: 244
Формат: pdf
Размер: 38 мб
Язык: русский

Изложены основы управления информационной безопасностью (ИБ). Вводятся основные определения и понятия: ИБ, политика ИБ, управление ИБ и другие. Описываются процесс управления ИБ и его составляющие. Определяются система управления (СУИБ) организации, ее область действия и документальное обеспечение, включая политику СУИБ. Подробно рассматриваются этапы планирования, реализации, проверки и совершенствования СУИБ. Анализируется текущая ситуация в области стандартизации управления ИБ, в частности международные и российские стандарты, устанавливающие требования к СУИБ и отдельным процессам управления ИБ.

Мельников В.П. и др. - Информационная безопасность и защита информацииНазвание: Информационная безопасность и защита информации
Автор: В. П. Мельников, С. А. Клейменов, А. М. Петраков
Издательство: М.: Академия
Год: 2012 - 6-е изд.
Cтраниц: 330
Формат: pdf
Размер: 215 мб
Язык: русский

Представлены основные положения, понятия и определения обеспечения информационной безопасности деятельности общества, его различных структурных образований, организационно-правового, технического, методического, программно-аппаратного сопровождения. Особое внимание уделено проблемам методологического обеспечения деятельности как общества, так и конкретных фирм и систем (ОС, СУБД, вычислительных сетей), функционирующих в организациях и фирмах. Описаны криптографические методы и программно-аппаратные средства обеспечения информационной безопасности, защиты процессов переработки информации от вирусного заражения, разрушающих программных действий и изменений. Для студентов учреждений высшего профессионального образования.

Web Performance in Action: Building Faster Web Pages
Название: Web Performance in Action: Building Faster Web Pages
Автор: Jeremy Wagner
Издательство: Manning Publications
Год: 2017
Язык: Inglish
Страниц: 376
Формат: pdf, epub, mobi
Размер: 25,1 Mb
ISBN: 978-1617293771

Web Performance in Action is your companion guide to making websites faster. Throughout the course of this book, you'll learn techniques that speed the delivery of your site's assets to the user, increase rendering speed, decrease the overall footprint of your site, as well as learn how to build a workflow that automates common optimization techniques. You'll also get a look at new technologies such as HTTP/2 that will take your website's speed from merely adequate to seriously fast.

В книге описывается методики для ускорения загрузки сайтов, повышения скорости рендеринга. Вы узнаете, как построить рабочий процесс, который позволяет автоматизировать стандартные методы оптимизации. Вы также получите взгляд на новые технологии, такие как http/2, которые смогут серьезно повысить скорость вашего сайта.

Информационная безопасность. Защита и нападение. 2-е изданиеНазвание: Информационная безопасность. Защита и нападение. 2-е издание
Автор: Бирюков А.А.
Издательство: ДМК-Пресс
Год: 2017
Страниц: 434
Язык: Русский
Формат: pdf
Размер: 91,4 Mb

Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.

Hardware IP Security and TrustНазвание: Hardware IP Security and Trust
Автор: Prabhat Mishra, Swarup Bhunia
Издательство: Springer
ISBN: 3319490249
Год: 2017
Язык: Английский
Страниц: 353
Формат: pdf
Размер: 10.08 MB

This book provides an overview of current Intellectual Property (IP) based System-on-Chip (SoC) design methodology and highlights how security of IP can be compromised at various stages in the overall SoC design-fabrication-deployment cycle. Readers will gain a comprehensive understanding of the security vulnerabilities of different types of IPs.