В книге рассматриваются актуальные вопросы защиты информации при создании и использовании распределенных корпоративных информационных систем и сетей масштаба предприятия. Анализируются основные схемы ведения электронного бизнеса в Глобальной Сети: Internet-магазины, биржи, аукционы, а также основные услуги, такие как Internet-банкинг, трейдинг, страхование и электронные платежи. Описываются атаки на...
ISBN: 5-94074-172-Х
Издательство:
ДМК
Дата выхода: март 2002
В книге рассматриваются актуальные вопросы защиты информации при создании и использовании компьютерных сетей и корпоративных информационных систем. Значительное внимание уделяется проблемам обеспечения информационной безопасности электронного бизнеса и электронной коммерции. Обсуждаются основные виды атак на компьютерные сети и системы, а также методы и средства защиты локальных и корпоративных...
ISBN: 5-94074-244-0
Издательство:
ДМК
Дата выхода: сентябрь 2004
Подумайте, сколько ценной информации хранится на вашем компьютере - начиная с достаточно безобидных сведений о вас и вашей работе и заканчивая действительно конфиденциальными данными (пароли к кредитным картам, финансовые документы, личная переписка и т. д.). А теперь представьте, что ваш компьютер взломали и вся эта информация стала доступна посторонним людям. Или злобный вирус уничтожил половину...
ISBN: 978-5-388-00347-8
Издательство:
Питер
Дата выхода: июнь 2008
В книге даются практические советы, позволяющие рядовому пользователю: - обеспечить стабильную работу системы; - избежать потери важной информации в случае неполадки; - провести диагностику сбоя и выбрать стратегию восстановления. Рассказывается, как сделать это максимально эффективно, используя встроенные в Windows XP механизмы и утилиты сторонних производителей. Особое место уделяется резервному...
ISBN: 978-5-379-00283-1
Издательство:
Сибирское университетское издательство
Дата выхода: апрель 2008
Цель этой книги - предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта, являются ли они IS/IT-специалистами, планирующими новое беспроводное внедрение, включают ли они беспроводные возможности в домашнюю сеть, реагируют ли на атаку на их...
ISBN: 5-98453-012-0
Издательство:
АйТи-Пресс
Дата выхода: апрель 2005
Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах. Обсуждаются базовые понятия и принципы политики информационной безопасности. Анализируются международные и отечественные стандарты информационной...
ISBN: 978-5-94074-637-9
Издательство:
ДМК
Дата выхода: декабрь 2011
Настоящим изданием продолжается серия "Конспект лекций. В помощь студенту", в которую входят лучшие конспекты лекций по дисциплинам, изучаемым в гуманитарных вузах. Материал приведен в соответствие с учебной программой курса "Защита информации". Используя данную книгу при подготовке к сдаче экзамена, студенты смогут в предельно сжатые сроки систематизировать и, конкретизировав знания, приобретенные в...
ISBN: 978-5-384-00397-7
Издательство:
А-Приор
Дата выхода: декабрь 2010
Вы когда-нибудь задумывались над тем, какие мотивы движут компьютерными взломщиками, когда они атакуют, взламывают и используют в своих целях системы? Задача этой книги состоит в том, чтобы рассказать о сообществе взломщиков, их мотивах и о том, как они взламывают системы и что делают в атакованной системе после успешного взлома. В настоящем издании подробно описываются способы сбора и анализа информации...
ISBN: 5-94074-293-9
Издательство:
ДМК
Дата выхода: июнь 2005
Прочитав эту книгу , Вы научитесь 1 Самостоятельно разрабатывать Shell-cod 2. Переносить опубликованные эксплойты на другую платформу 3. Модифицировать под свои нужды COM ОбЪЕКТЫ В wINDOWS 4. Усовершенствовать web Сканер Nikto 5 Разобраться в эксплойте ссудного дня 6 Писать Сценарии на языке NASL 7 Выявлять и атаковать уязвимости 8 Программировать на уровне сокетов В своей новой книге Джеймс Фостер, автор ряда...
ISBN: 5-97060-019-9
Издательство:
ДМК Пресс
Дата выхода: апрель 2006
В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по выполнению практических занятий по учебной дисциплине «Защита персональных данных в информационных системах», а также порядок их оформления. Практикум составлен в соответствии с учебным планом по направлению подготовки «Информационная безопасность» и Федеральным государственным образовательным...
ISBN: 978-5-8114-6638-2
Издательство:
Лань
Дата выхода: декабрь 2020
В книге рассмотрены основные проблемы защиты информации, возникающие в ведомственных системах связи и передачи данных, радиотехнических системах и системах связи общего пользования. Проведен достаточно полный анализ каналов утечки информации, методов и способов несанкционированного получения информации, средств защиты информации. Проанализированы особенности функционирования ведомственных...
ISBN: 966-8806-03-4
Издательство:
Додэка
Дата выхода: январь 2005
Рассматриваются технологии использования пластиковых карточек со встроенным микропроцессором (смарт-карт) и электронных брелоков (токенов) в системах защиты информации от несанкционированного доступа. Значительная часть книги посвящена вопросам практической реализации методов защиты информации при помощи смарт-карт путем программирования последних. Приведены примеры работы со смарт-картами АSЕ...
ISBN: 5-85438-093-5
Издательство:
Гелиос АРВ
Дата выхода: март 2003