O’Reilly Media, 2018. — 386 p. — ISBN: 978-1-491-97990-7. Can machine learning techniques solve our computer security problems and finally put an end to the cat-and-mouse game between attackers and defenders? Or is this hope merely hype? Now you can dive into the science and answer this question for yourself! With this practical guide, you’ll explore ways to apply machine...
Springer, 2023. — 331 p. This is the first book dedicated to hands-on hardware security training. It includes a number of modules to demonstrate attacks on hardware devices and to assess the efficacy of the countermeasure techniques. This book aims to provide a holistic hands-on training to upper-level undergraduate engineering students, graduate students, security researchers,...
No Starch Press, 2022. — 781 p. — ISBN-13: 978-1-59327-874-8. The Hardware Hacking Handbook takes you deep inside embedded devices to show how different kinds of attacks work, then guides you through each hack on real hardware. Embedded devices are chip-size microcomputers small enough to be included in the structure of the object they control, and they’re everywhere—in phones,...
Статья. — ИТпортал. — 2018. — №1 (17). Посвящена исследованию существующей угрозы распространяющихся уязвимых аппаратных компонентов с внедренными в них уязвимостями – аппаратными закладками (аппаратными троянами). Рассматривается актуальность данной проблемы в сфере компьютерной безопасности, возросшая в результате участившихся фактов обнаружения подобных уязвимостей,...
Учебно-методическое пособие. – Минск: Белорусский государственный университет информатики и радиоэлектроники, 2018. – 58 с. — ISBN: 978-985-543-368-3. Cодержит сведения об особенностях организации и автоматизации банковской деятельности, принципах функционирования систем дистанционного банковского обслуживания и электронных платежных систем, а также методах и средствах...
Учебное пособие.— Москва: Горячая линия - Телеком, 2019. — 412 с. — ISBN: 978-5-9912-0797-3. Книга содержит необходимые сведения для получения практических навыков по применению программно-аппаратных средств обеспечения информационной безопасности и состоит из 11 практических занятий и 9 лабораторных работ. Практические занятия посвящены аудиту информационной безопасности,...
2-е изд. — СПб.: БХВ-Петербург, 2021. — 288 с.: ил. — ISBN 978-5-9775-6681-0. Книга представляет собой подробное пошаговое руководство по восстановлению поврежденных данных на жестких дисках, съемных носителях и твердотельных накопителях. Подробно рассмотрена структура популярных файловых систем: NTFS, ext3/ext4, UDF/UFS/FFS и др. Описаны автоматические методы восстановления...
СПб.: БХВ - Петербург, 2021. — 290 с. Книга представляет собой подробное пошаговое руководство по восстановлению поврежденных данных на жестких дисках, съемных носителях и твердотельных накопителях. Подробно рассмотрена структура популярных файловых систем: NTFS, ext3/ext4, UDF/UFS/FFS и др. Описаны автоматические методы восстановления данных для операционных систем Windows и...
Книга представляет собой пошаговое руководство по восстановлению поврежденных данных на жестких и оптических дисках. Подробно рассмотрена структура популярных файловых систем: NTFS, ext2/ext3, UFS/FFS и др. Описаны автоматические методы восстановления данных для операционных систем Windows и Linux. Приведены способы ручного восстановления, используемые в случае, когда...
Монография. — Саратов: Вузовское образование, 2015. — 207 с. Рассмотрены основные факторы, определяющие надежность и безопасность функционирования программных комплексов реального времени, характеристики систем и среды, для которых должна обеспечиваться функциональная безопасность программных продуктов реального времени и необходимые ресурсы. Представлены требования к...
М.: Бином. Лаборатория знаний. 2004 г. 536 стр. Обсуждаются средства и методы, которые применяются любителями и профессионалами в сфере компьютерного шпионажа, а также контрмеры, предназначенные для борьбы с ними. Приводятся общие концепции и технологии, пригодные для использования на любых компьютерных системах, поэтому пользователи Windows, Linux, OpenBSD и MacOS найдут книгу...
Учебно-методическое пособие. — Москва: МГТУ им. Н.Э .Баумана, 2009. — 656 с. ISBN: 978-5-7038-3244-8
Описание: Рассматриваются основные виды технических разведок. Содержатся сведения, связанные с историей, возникновением, развитием и совершенствованием данных видов разведки и использованных в них систем и средств. Информация дается применительно к конкретным образцам и типам,...
Учебник для студ. учреждений высш. проф. образования. — М.: Академия, 2013. — 336 с. — (Сер. Бакалавриат). — ISBN: 978-5-7695-9327-7. Учебник создан в соответствии с Федеральным государственным образовательным стандартом по направлению подготовки 090900 «Информационная безопасность» («квалификация «бакалавр»). Показано обеспечение безопасности межсетевого взаимодействия....
М.: Академия, 2006. — 240 с. — ISBN: 5-7695-2706-4 Рассмотрены удаленные сетевые атаки и организация защиты от них. Изложены методы описания атак, их классификация и основные тенденции развития. Описаны основные технологии межсетевых экранов, вопросы их оценки и тестирования. Проанализированы методы построения систем обнаружения вторжений, их разновидности и перспективы....
М.: Академия, 2006. — 240 с.
В книге рассматриваются удаленные сетевые атаки и способы защиты от них. Описываются технологии межсетевых экранов (aka firewall), методы построения систем обнаружения вторжений. Рассматриваются проблемы защиты при организации удаленного доступа, принципы построения и функционирования VPN сетей, а также основные отечественные средства для их...
М.: Яхтсмен, 1993. — 188 с. Книга посвящена организации компьютерной безопасности исключительно программными методами. Представлены математические модели, на базе которых можно осуществлять расчеты надежности защитных механизмов. Предложен новый, перспективный подход к защите данных на базе экспертных и самообучающихся систем, намечена тенденция развития программно-аппаратных...
Воронеж: ВГУИТ, 2015. — 139 с. Учебное пособие подготовлено в соответствии с требованиями ФГОС ВО подготовки выпускников по направлению 10.05.03 – «Информационная безопасность автоматизированных систем». Предназначено для закрепления теоретических знаний дисциплины «Безопасность систем баз данных» цикла С3 «Профессиональный цикл».
М.: Гелиос АРВ, 2004. — 224 с, ил. ISBN 5-85438-084-6 На основе системного подхода рассмотрен комплекс вопросов, связанных с обеспечением информационной безопасности: стадии жизненного цикла источника информации и его связь с компонентами окружающей среды, физические основы технических средств обеспечения информационной безопасности и их связь с созданием технических каналов...
Учебное пособие. — Санкт-Петербург : СЗТУ, 2005. — 178 с. Управление безопасностью вычислительных систем охватывает широкий круг вопросов, в число которых входит: обеспечение целостности, конфиденциальности и аутентичности информации; разграничение прав пользователей по доступу к ресурсам автоматизированной системы; защита автоматизированной системы и ее элементов от...
М.: ЭДЭЛЬ,1992. — 80 с. В данной брошюре рассматриваются наиболее распространенные методы защиты программ для ПЭВМ типа IBM PC/XT/AT от несанкционированного копирования. Информация о приведенных методах защиты была собрана в результате анализа существующих средств защиты типа Shield, Convoy, Nota и т. д. Кроме того, были использованы результаты экспериментов, проведенных...
Комментарии