Вопросы компьютерной безопасности сегодня должны заботить не только системных администраторов банков, но и любого, просто подключенного к интернету. В этом разделе найдется литература для каждого. Все, что может угрожать сохранности данных на компьютере, в локальной сети, на веб-сайте, а также средства предотвращения хакерских атак описаны в таких бестселлерах, как Fuzzing: исследование уязвимостей методом грубой силы, Хакинг: искусство эксплойта и других. Конечно, эти книги – важный источник информации и для противоположной стороны. Изучите их раньше, чем этому научатся взломщики!
В этой книге даются пошаговые рекомендации для осуществления полной защиты компьютерной системы от взлома c использованием инструментов Tiger Box, обычно применяемых хакерами для противоположных целей — обнаружения слабых мест компьютерных сетей и проникновения в них. Дж. Чирилло, бывший хакер, описывает в своей книге все необходимые стадии защиты: от системы до демона, и помогает соединить всю полученную...
ISBN: 5-318-00532-2
Издательство:
Питер
Дата выхода: март 2002
Книга посвящена вопросам обеспечения безопасности мобильных устройств. В книге рассматривается более 40 вариантов вредоносных действий, с помощью которых злоумышленники похищают конфиденциальные данные, незаконно снимают денежные средства или прослушивают телефонные разговоры. О большинстве рассматриваемых уязвимостей ранее не было известно широкой общественности. Читатель познакомится с...
В данной книге с профессиональной точки зрения рассмотрены вопросы защиты компьютерной информации от несанкционированного доступа (НСД), как на отдельном компьютере, так и на компьютерах в составе сети. Приведен анализ систем защиты, встроенных в ОС Windows и ОС Unix. Показаны уязвимости этих систем и определены их причины. Вместе с тем в книге описано, каким образом должна строиться эффективная система...
ISBN: 5-94387-123-3
Издательство:
Наука и техника
Дата выхода: ноябрь 2003
Цель этой книги - предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта, являются ли они IS/IT-специалистами, планирующими новое беспроводное внедрение, включают ли они беспроводные возможности в домашнюю сеть, реагируют ли на атаку на их...
ISBN: 5-98453-012-0
Издательство:
АйТи-Пресс
Дата выхода: апрель 2005
Что приводит к инциденту? Из-за чего он происходит? Что способствует ему? Как его можно избежать? Каким образом уменьшить ущерб? И, самое главное, как это случилось? Если вас интересуют ответы на такие вопросы, то эта книга для вас. Здесь вы найдете истории взломов, основанные на фактах и изложенные ведущими исследователями, консультантами и судебными аналитиками, работающими в современной индустрии...
ISBN: 5-8459-0318-1
Издательство:
Вильямс/Диалектика
Дата выхода: июль 2002
По статистике большинство пользователей персональных компьютеров и Интернета сами позволяют похищать/использовать свои личные данные злоумышленникам или просто подкованным в техническом плане третьим лицам. И ущерб от таких противоправных действий колеблется от незначительного до катастрофического. Никто не поможет лучше всего защитить ваши данные чем... вы Сами! И эта книга вам в этом поможет....
ISBN: 978-5-94387-731-5
Издательство:
Наука и техника
Дата выхода: январь 2017
В учебнике рассмотрены вопросы обеспечения информационной безопасности и защиты информации офисной деятельности в предпринимательских структурах различного типа. Изложены вопросы защиты информации при проведении переговоров и совещаний, приеме посетителей, защиты персональных данных в кадровой службе. Учебник содержит терминологический справочник основных понятий в изучаемой области. В...
ISBN: 978-5-482-01417-2
Издательство:
Проспект
Дата выхода: апрель 2007
Настоящее учебно-практическое пособие подготовлено на основе многолетнего практического опыта ветеранов отечественных спецслужб, специализирующихся на обеспечении безопасности высшего руководства страны и борьбе с терроризмом. Благодаря представленным в пособии материалам читатель не только сможет ознакомиться с каналами утечки информации, устройствами ее несанкционированного съема (УНСИ) и...
ISBN: 978-5-8291-1923-2
Издательство:
Академический проект
Дата выхода: март 2017
Учебное пособие является практическим руководством по защитным приложениям. Рассматриваются вопросы защиты систем на базе операционных систем Unix и Windows. Представлены лучшие защитные средства с открытыми исходными текстами. Для специалистов в области информационной безопасности и системных администраторов.
ISBN: 978-5-94774-629-7
Издательство:
Лаборатория Базовых Знаний
Дата выхода: январь 2013
Узнайте секреты и стратегии восстановления от последствий компьютерных преступлений Правильно реагируйте на нарушения безопасности и атаки хакеров с помощью этого содержательного и практического руководства. Вы подробно познакомитесь со всем процессом компьютерной судебной экспертизы и узнаете о важности следования специальным процедурам сразу после совершения компьютерного преступления....
ISBN: 5-85582-229-X
Издательство:
Лори
Дата выхода: март 2005
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного управления сайтами, разработки безопасного кода, планирования защиты. Книга научит читателя "думать, как хакер" и благодаря этому лучше защищать информационные ресурсы сайта и конфиденциальные данные, обеспечивая их целостность. Внимание читателей...
ISBN: 5-98453-006-6
Издательство:
АйТи-Пресс
Дата выхода: ноябрь 2004
В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому...
В книге рассматривается современный взгляд на хакер-ство, реинжиниринг и защиту информации. Авторы пред-лагают читателям список законов, которые определяют ра-боту систем компьютерной безопасности и как можно применять их в хакерских технологиях. Описываются ти-пы атак и возможный потенциальный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы...
ISBN: 5-98453-015-5
Издательство:
АйТи-Пресс
Дата выхода: июль 2005
Настоящее учебно-практическое пособие подготовлено на основе многолетнего практического опыта ветеранов отечественных спецслужб, специализирующихся на обеспечении безопасности высшего руководства страны и борьбе с терроризмом. Благодаря представленным в пособии материалам читатель не только сможет ознакомиться с каналами утечки информации, устройствами ее несанкционированного съема (УНСИ) и...
ISBN: 978-5-8291-2396-3
Издательство:
Академический проект
Дата выхода: май 2019
Книга посвящена вопросам защиты информации в процессе создания и обработки конфиденциальных документов, изготовленных на естественном языке на различных бумажных носителях с помощью компьютерных систем и баз, а также электронных конфиденциальных документов. В книге рассмотрены необходимые методы и мероприятия по обеспечению ограниченного доступа к конфиденциальным документам на основе...
ISBN: 978-5-2760-1338-1
Издательство:
Московский государственный индустриальный университет
Дата выхода: январь 2009
В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по выполнению практических занятий по учебной дисциплине "Защита персональных данных в информационных системах", а также порядок их оформления. Практикум составлен в соответствии с учебным планом по направлению подготовки "Информационная безопасность" и Федеральным государственным образовательным...
ISBN: 978-5-8114-8370-9
Издательство:
Лань
Дата выхода: июль 2021
Эта книга просто, доступно и очень популярно рассказывает, как уберечь компьютер от сбоев и нежелательных внешних вторжений. На прилагаемом к книге диске имеются десятки программ, которые помогут надежно защитить ваш ПК.
ISBN: 978-5-469-01639-7
Издательство:
Питер
Дата выхода: май 2007
Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах. Обсуждаются базовые понятия и принципы политики информационной безопасности. Анализируются международные и отечественные стандарты информационной...
ISBN: 978-5-94074-637-9
Издательство:
ДМК
Дата выхода: декабрь 2011
Проблемы информационной безопасности. Технологии криптографической защиты данных. Многоуровневая защита межсетевого обмена. Технология обнаружения вторжений. Управление средствами защиты информации. Допущено Учебно-методическим объединением вузов по университетскому политехническому образованию в качестве учебного пособия для студентов высших учебных заведений, обучающихся по направлению...
ISBN: 5-94074-383-8
Издательство:
ДМК
Дата выхода: январь 2008
Прочитав эту книгу , Вы научитесь 1 Самостоятельно разрабатывать Shell-cod 2. Переносить опубликованные эксплойты на другую платформу 3. Модифицировать под свои нужды COM ОбЪЕКТЫ В wINDOWS 4. Усовершенствовать web Сканер Nikto 5 Разобраться в эксплойте ссудного дня 6 Писать Сценарии на языке NASL 7 Выявлять и атаковать уязвимости 8 Программировать на уровне сокетов В своей новой книге Джеймс Фостер, автор ряда...
ISBN: 5-97060-019-9
Издательство:
ДМК Пресс
Дата выхода: апрель 2006
Книга посвящена безопасной работе на персональном компьютере под управлением Winsows XP в Интернете. Приводятся основные положения по предотвращению несанкционированного доступа к системе. Рассматриваются вопросы конфиденциальности и надежности хранения данных. Классифицированы основные угрозы компьютерной безопасности и описываются необходимые меры противодействия. В приложениях приводятся...
ISBN: 5-9518-0116-8
Издательство:
Бином
Дата выхода: март 2005
Книга посвящена вопросам информационной безопасности при осуществлении электронных платежей. Рассматриваются архитектура существующих электронных платежных систем (ПС), типы электронных средств платежа. Характерной особенностью ПС является многообразие их устройства и принципов работы, очень часто даже при внешнем сходстве реализации в их глубине могут быть скрыты разные технологические и...
ISBN: 5-93378-102-9
Издательство:
КУДИЦ-ОБРАЗ
Дата выхода: сентябрь 2004
В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по выполнению практических занятий по учебной дисциплине «Защита персональных данных в информационных системах», а также порядок их оформления. Практикум предназначен для студентов средних профессиональных учреждений, обучающихся по специальностям направлений подготовки «Информационная безопасность»...
ISBN: 978-5-8114-6924-6
Издательство:
Лань
Дата выхода: декабрь 2020
В книге предпринята попытка комплексного изложения концепций и методов построения распределенных систем с многоуровневым доступом. Значительную ее часть составляет иллюстрация общих подходов и требований нормативных документов, регламентирующих вопросы компьютерной безопасности в США, РФ и стран Западной Европы. Основная часть материала посвящена защите информации от НСД, как наиболее проблемной...
ISBN: 5-98003-143-X
Издательство:
Солон-Пресс
Дата выхода: сентябрь 2004