Алферов И.Л. Методика обработки рисков нарушения безопасности информации в объектно-ориентированных сетях хранения данных

Дисертация
  • формат pdf
  • размер 529,35 КБ
  • добавлен 26 февраля 2012 г.
Автореферат диссертации канд. техн. наук (05.13.19 - методы и системы защиты информации, информационная безопасность) / И. Л. Алферов ; рук. работы С. В. Запечников. - Москва : НИЯУ МИФИ, 2010. 21 с. Библ. – 10 . Илл. – 2, табл. нет. Распознано. В работе 4 глав. Сама диссертация состоит из введения, четырех глав, заключения, списка использованных источников, включающего 188 наименований, и шести приложений. Текст диссертации изложен на 219 стран...

Андрончик А.Н., Богданов В.В., Домуховский Н.А. Защита информации в компьютерных сетях. Практический курс

  • формат pdf
  • размер 9.2 МБ
  • добавлен 29 октября 2009 г.
Название: Защита информации в компьютерных сетях. Практический курс Авторы: А. Н. Андрончик, В. В. Богданов, Н. А. Домуховский, А. С. Коллеров, Н. И. Синадский, Д. А. Хорьков, М. Ю. Щербаков Издательство: Екатеринбург: УГТУ-УПИ Год: 2008 Страниц: 248 Учебное пособие раскрывает вопросы практического применения методов и средств защиты информации в компьютерных сетях. В пособии рассмотрены способы анализа сетевого трафика, сетевые атаки и их обнар...

Архитектура безопасности для протокола IP

  • формат pdf
  • размер 509,24 КБ
  • добавлен 18 ноября 2012 г.
М.: Институт Системного Программирования РАН, 2007. – 57 с. Перевод на русский язык стандарта RFC 4301 Security Architecture for the Internet Protocol. Перевод выполнил Шнитман В.З. В данном документе представлен перевод на русский язык основополагающего RFC 4301, регламентирующего архитектуру защиты данных IPsec на сетевом уровне стека протоколов TCP/IP. Данный документ определяет для сообщества Internet протокол, находящийся в процессе стандарт...

Ачилов Р.Н. Построение защищенных корпоративных сетей

  • формат pdf
  • размер 10,98 МБ
  • добавлен 1 апреля 2015 г.
М.: ДМК Пресс, 2013. — 250 с. В книге рассказано обо всем, что необходимо для построения защищенной от внешних воздействий корпоративной сети – о том, как создать собственный удостоверяющий центр для выдачи SSL-сертификатов, как выдавать, отзывать, преобразовывать и просматривать сертификаты. Как установить SSL-сертификат в ОС или браузер, как его использовать, работая с защищенным ресурсом и какие ошибки при этом возникают. Описывается, как с по...

Беда И.А. Схема атаки на локальную сеть

  • формат pdf
  • размер 577.86 КБ
  • добавлен 03 ноября 2012 г.
Красноярск: Сибирский федеральный университет, 2011. – 4 с. В работе рассматривается схематическая локальная сеть, на которую производится хакерская атака. На первом шаге атаки производится запуск поддельного локального веб-сервера в среде metasploit fremework. На втором шаге выполняется ARP-спуфинг с генерацией шторма ARP-ответов. На третьем шаге производится открытие сессии до шелла взломанной рабочей станции.

Безопасность корпоративных сетей

Курсовая работа
  • формат doc
  • размер 30,41 КБ
  • добавлен 31 октября 2015 г.
ЧГУ, 2012 год, 15 стр. Курсовая работа на тему безопасности корпоративных сетей. Необходимо было изучить статистику инцидентов в области безопасности использования корпоративных сетей.

Бирюков А.А. Информационная безопасность: защита и нападение

  • формат pdf
  • размер 91,43 МБ
  • добавлен 1 апреля 2015 г.
2-е издание. — М.: ДМК Пресс, 2017. — 434 с. — ISBN 978-5-97060-435-9. В книге приводится как техническая информация, лопысывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасностию Рассмотрены практические примеры для организации защиты персональных данных в соответствии с ФЗ от 27 июля 2006 г. №152 "О персональных данных" и другими нормативными данными. Во втором издании проведена актуализ...

Биячуев Т.А. Безопасность корпоративных сетей

  • формат pdf
  • размер 2.21 МБ
  • добавлен 21 февраля 2009 г.
2004 г. Настоящее учебно-методическое пособие посвящено актуальным вопросам построения защищенных корпоративных сетей. Особое внимание уделено математическому моделированию корпоративных сетей, вопросам построения комплексных систем защиты информации с гарантиями по безопасности, методам и средствам защиты от внутренних нарушителей в корпоративных сетях. Обсуждаются проблемы безопасности корпоративных сетей современных предприятий, научно-техниче...

Блэк У. Интернет: протоколы безопасности

  • формат djvu
  • размер 6.28 МБ
  • добавлен 24 марта 2015 г.
Учебный курс. — СПб.: Питер, 2001. — 288 с. — ISBN: 5-318-00002-9. Перевод с английского: С. Нефедьев, А. Солоницина. Эта книга посвящена описанию проблем безопасности обмена информацией и обеспечивающих ее протоколов передачи данных. В связи с тем, что понятие безопасности в Интернете трактуется очень широко, основное внимание уделено протоколам передачи данных, применяемым для обмена данными между узлами - такими как, например, маршрутизаторы и...

Владимиров А.А. Wi-фу: боевые приемы взлома и защиты беспроводных сетей

  • формат pdf
  • размер 49,21 МБ
  • добавлен 04 ноября 2011 г.
М.: НТ Пресс, 2005. – 464 с. — ISBN: 5-477-00067-8 Wi-Foo: The Secrets of Wireless Hacking Серия: Защита и администрирование. Книга посвящена методам проведения атак на беспроводные сети Wi-Fi и защите от таких атак. Авторы - широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах. Обсуждается подбор аппаратных и программных средств для атаки и защиты. Приводится пошагов...

Защита информации в IP сетях

degree
  • формат doc, ppt
  • размер 1.65 МБ
  • добавлен 18 декабря 2013 г.
М.: Московский государственный институт электроники и математики» (технический университет), 2009. — 71 с. Кафедра "Вычислительная техника", специальность «Вычислительные машины, комплексы, системы и сети». Состав: презентация, пояснительная записка. В дипломном проекте рассмотрены вопросы организации системы защиты информации в локальной сети предприятии. Данная тема имеет большое значение для развития предприятия. На сегодняшний день разработка...

Защита информации в социальных сетях

Реферат
  • формат doc
  • размер 65,08 КБ
  • добавлен 12 мая 2012 г.
Москва: МЭСИ, 2011. — 7 с. Дисциплина - Комплексное обеспечение информационной безопасности автоматизированных систем В данном реферате описаны угрозы и способы защиты информации в социальных сетях с примерами.

Защита информационных сетей АСУ аэропорта

Курсовая работа
  • формат doc
  • размер 143,10 КБ
  • добавлен 30 апреля 2011 г.
Методика повышения информационной безопасности в сетях АСУ аэропорта. Рассмотрение видов сетевых атак, программно аппаратного комплекса.

Защита на прикладном уровне модели OSI. Протоколы

Реферат
  • формат doc
  • размер 91,98 КБ
  • добавлен 06 августа 2014 г.
Автор: Григорьев В.С. Название: Защита на прикладном уровне модели OSI. Протоколы. Год: 2013

Защита сетевого трафика при построении корпоративных компьютерных сетей с использованием удаленных серверов

Контрольная работа
  • формат doc
  • размер 87,46 КБ
  • добавлен 24 апреля 2012 г.
СумГУ, 2008 г., 15 стр. . Удаленный доступ. Защита сетевого трафика. Сервис защищенного канала. Иерархия сервисов защищенного канала. Распределение функций между протоколами IPSec. Шифрование в протоколе IPSec. Безопасная ассоциация. Степень защищенности.

ЗИП в КС - лектор Кладов В.Е. 1-часть

Статья
  • формат image
  • размер 48,89 МБ
  • добавлен 12 мая 2008 г.
Защита информационных процессов в компьютерных сетях! защита информации в win9x, Хранение паролей в Win9x, Защита информации в семействе WinNT,Xp,Vista, Идентификатор безопасности, Привилегии, Маркер доступа, Олицетворение, SAM и SAD, Методы взлома пароля и повышение его защищенности, Предотвращение выполнение данных, Контроль учетных записей, уровень запуска программ, родительский контроль, редактор шаблонов, групповые политики безопасности, ко...

Информационная безопасность (РосНОУ). Защита информации в вычислительных сетях

Статья
  • формат ppt
  • размер 89,01 КБ
  • добавлен 20 декабря 2012 г.
Растягаев Д.В. - М.: Российский новый университет (РосНОУ). – 32 слайда. Презентации к курсу лекций «Информационная безопасность», прочитанному в Российском новом университете (РосНОУ) для студентов, обучающихся по специальности "Прикладная информатика (в экономике)". Содержание: Вычислительные сети. Обмен информацией в сети. Особенности современных информационных систем. Модель OSI. Применение модели OSI. Физический уровень. Канальный уровень. С...

Карякин Дмитрий. Защищаем сеть от DDoS-атак

  • формат pdf
  • размер 2,53 МБ
  • добавлен 17 февраля 2015 г.
Москва: Juniper Networks , 2013. — 26 с. Дмитрий Карякин – старший системный инженер компании Juniper Networks – о том, как защитить сеть от DDoS-атак при помощи решений Juniper. Содержание: DOS и DDoS атаки. Решение Junos DDoS Secure. Алгоритм CHARM. Демонстрация защиты от DDoS атак Интерфейс управления и конфигурации.

Касперски Крис. Беспроводные сети и их взлом

  • формат doc
  • размер 304.32 КБ
  • добавлен 08 марта 2013 г.
(Выходные данные не указаны). (В файле 12 с.). Масштабное внедрение беспроводных устройств протекает довольно болезненно - то тут, то там появляются сообщения об их взломе, который уже давно превратился в настоящий радиоспорт для тинейджеров. Попробуем разобраться, насколько велика угроза и что можно противопоставить коварным хакерам.

Касперски Крис. Техника сетевых атак

  • формат doc, image
  • размер 1.81 МБ
  • добавлен 16 октября 2010 г.
«Техника сетевых атак» в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан на неподготовленного читателя, и значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т. д. «Техника сетевых атак» должна оказаться полезной системным администраторам, разработчикам сетевого программного обеспечения, WEB-мастерам,...

Касперски Крис. Техника сетевых атак

  • формат fb2
  • размер 958,74 КБ
  • добавлен 21 февраля 2014 г.
М.: Солон-Р, 2001. — 400 с. — ISBN 5-93455-078-0. "Техника сетевых атак" в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан в том числе и на неподготовленного читателя; значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т.д. `Техника сетевых атак` полезна системным администраторам, специалистам по инф...

Касперски Крис. Техника сетевых атак

  • формат html
  • размер 410,81 КБ
  • добавлен 15 сентября 2012 г.
М.: Солон-Пресс, 2001. - 304 c. ISBN 5-93455-093-4; «Техника сетевых атак» в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан на неподготовленного читателя, и значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т. д. Оглавление: Введение Что такое Internet? Как взломать Internet UNIX История возник...

Кладов В.Е. Защита информационных процессов в компьютерных сетях

  • формат pdf
  • размер 2,97 МБ
  • добавлен 22 июля 2015 г.
Уфа: УГАТУ, 2012. — 25 с. Защита информации в win9x. Хранение паролей в Win9x. Защита информации в семействе WinNT,Xp,Vista. Идентификатор безопасности. Привилегии. Маркер доступа. Олицетворение. SAM и SAD. Методы взлома пароля и повышение его защищенности. Предотвращение выполнение данных. Контроль учетных записей, уровень запуска программ, родительский контроль, редактор шаблонов, групповые политики безопасности, контроль доступа, нас...

Кобяк И.П. Защита информации в вычислительных сетях

  • формат pdf
  • размер 1,03 МБ
  • добавлен 21 ноября 2015 г.
Учебно-методическое пособие. – Минск : БГУИР, 2011. – 86 с. ISBN 978-985-488-796-8. Пособие предназначено для изучения программных и аппаратных методов шифрования важной и секретной информации. Данный учебный материал позволяет получить представление о системах шумоподобной связи, алгоритмах криптографии и математических основах наблюдения случайных процессов. Содержание Введение Основы формирования шумоподобных сигналов Понятие случайных сигнал...

Колисниченко Д.Н. Анонимность и безопасность в интернете. От чайника к пользователю

  • формат fb2
  • размер 8,77 МБ
  • добавлен 30 мая 2014 г.
СПб.: БХВ, 2012. — 240 с.:ил. — ISBN 978-5-9775-0363-1. Серия: Самоучитель Простым и понятым языком рассказано, как скрыть свое местонахождение и IР-адрес, используя анонимные сети Тоr и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз, избавиться от спама, зашифровать программой TrueCrypt данные, хранящиеся на жестком диске и передающиеся по сети. Отдельное внимание уделено защите домашней сети о...

Колисниченко Д.Н. Анонимность и безопасность в интернете. От чайника к пользователю

  • формат djvu
  • размер 21,12 МБ
  • добавлен 29 ноября 2014 г.
СПб.: БХВ, 2012. — 240 с.:ил. — ISBN 978-5-9775-0363-1. Серия: Самоучитель Простым и понятым языком рассказано, как скрыть свое местонахождение и IР-адрес, используя анонимные сети Тоr и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз, избавиться от спама, зашифровать программой TrueCrypt данные, хранящиеся на жестком диске и передающиеся по сети. Отдельное внимание уделено защите домашней сети о...

Колисниченко Д.Н. Анонимность и безопасность в интернете. От чайника к пользователю

  • формат pdf
  • размер 57,16 МБ
  • добавлен 21 августа 2013 г.
СПб.: БХВ-Петербург, 2012. — 240 с.: ил. — (Самоучитель). — ISBN 978-5-9775-0363-1. Простым и понятым языком рассказано, как скрыть свое местонахождение и IР-адрес, используя анонимные сети Тоr и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз, избавиться от спама, зашифровать программой TrueCrypt данные, хранящиеся на жестком диске и передающиеся по сети. Отдельное внимание уделено защите домаш...

Кулябов Д.С. Защита информации в компьютерных сетях. Часть 1

  • формат pdf
  • размер 716,35 КБ
  • добавлен 09 сентября 2012 г.
Учебно-методическое пособие. М: Российский университет дружбы народов, 2004. — 130 с. В пособии излагаются основные понятия безопасности. Рассмотрены стандарты в области информационной безопасности, защита операционных систем и основы криптографии. Для студентов направлений «Прикладная математика и информатика» и «Математика. Компьютерные науки» Стандарты информационной безопасности Основные понятия и определения Роль стандартов информационной б...

Кучук Г.А., Коваленко А.А., Можаев А.А. Оценка безопасности мультисервисной сети

Статья
  • формат pdf
  • размер 718,06 КБ
  • добавлен 25 октября 2012 г.
Статья. Опубликована в "Збірник наукових праць Харківського університету Повітряних Сил". —2009. — №4 (22). В статье предложен новый подход к определению метрики безопасности, который объективно выявляет наиболее значимые факторы сетевых рисков, включая существующие уязвимости, историческую тенденцию уязвимости услуг с удаленным доступом, прогнозирование потенциальных уязвимостей для любой характерной сетевой услуги, а также оценку их серьезнос...

Лекция 06. Администрирование локальных сетей. (РосНОУ) Управление доступом к сети

Статья
  • формат pdf
  • размер 2,58 МБ
  • добавлен 12 декабря 2012 г.
Растягаев Д.В. - М.: Российский новый университет (РосНОУ). – 45 слайдов. Презентации к курсу лекций «Администрирование локальных сетей», прочитанному в Российском новом университете (РосНОУ) для студентов, обучающихся по специальности "Информационные системы и технологии". Содержание: Сетевые подключения. Управление сетевыми подключениями. Динамическая адресация. Протокол DHCP. Сервисы DHCP. Службы имен. Система доменных имен (DNS), настройк...

Лекция 07. Администрирование локальных сетей (РосНОУ). Организация доступа к сети

Статья
  • формат pdf
  • размер 3,29 МБ
  • добавлен 19 декабря 2012 г.
Растягаев Д.В. - М.: Российский новый университет (РосНОУ). – 50 слайдов. Презентации к курсу лекций «Администрирование локальных сетей», прочитанному в Российском новом университете (РосНОУ) для студентов, обучающихся по специальности "Информационные системы и технологии". Содержание: Задачи администрирования локальных сетей. Политики, процедуры. Защита информационных ресурсов. Описание уровня хоста. Задачи администрирования. Нарушения уров...

Лекция 08. Администрирование локальных сетей (РосНОУ). Безопасность сетевых соединений

Статья
  • формат pdf
  • размер 1,41 МБ
  • добавлен 02 декабря 2012 г.
Растягаев Д.В. - М.: Российский новый университет (РосНОУ). – 34 слайда. Презентации к курсу лекций «Администрирование локальных сетей», прочитанному в Российском новом университете (РосНОУ) для студентов, обучающихся по специальности "Информационные системы и технологии". Содержание: Описание функций и утилит пакетной фильтрации. Список известных портов и приложений, которые их используют. Список критериев которые вы можете использовать для фи...

Лекция 11. Информационные сети (РосНОУ).Защита данных в информационной сети

Статья
  • формат pdf
  • размер 1,27 МБ
  • добавлен 03 декабря 2012 г.
Растягаев Д.В. - М.: Российский новый университет (РосНОУ). – 60 слайдов. Презентации к курсу лекций в Российском новом университете (РосНОУ) по специальности "Информационные системы и технологии". Настоящий курс состоит из 11 лекций и 3 семинарских занятий и является более расширенным по сравнению с материалом /file/72089/. Содержание: Информационная безопасность Угрозы информационной безопасности. Уровни инфраструктуры безопасности Средства...

Мак-Федрис Пол. Развертывание безопасных сетей в Windows Vista

  • формат djvu
  • размер 13,70 МБ
  • добавлен 10 декабря 2011 г.
М.: Вильямс, 2009. — 528 с. — ISBN: 978-5-8459-1536-8. Microsoft Windows Vista является предыдущей версией в развитии семейства операционных систем компании Microsoft Windows, обеспечивающей преемственность возможностей ОС Windows и позволяющим тем самым в компаниях и организациях безболезненно наращивать вычислительный потенциал. Во многом она полностью похожа на новую версию операционной системы от компании Microsoft Windows 7. В книге делается...

Максим М., Поллино Д. Безопасность беспроводных сетей

  • формат doc
  • размер 1,40 МБ
  • добавлен 1 апреля 2015 г.
Электронная версия книги. — М.: ДМК Пресс, 2004. — 288 с. — ISBN 5-98453-007-4 Книга содержит обширную информацию о работе беспроводных сетей во всем мире, знакомит с методами усиления безопасности данных, связанными с КПК, сотовыми терминалами и другими беспроводными устройствами. Вниманию читателя представлен весь спектр уязвимостей беспроводных сетей и подробный анализ таких специфических угроз, как подслушивание или атака "отказ в обслуживани...

Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Атака на Internet

  • формат rtf
  • размер 1,24 МБ
  • добавлен 1 апреля 2015 г.
М.: ДМК-Пресс, 1999. — 440 с. — ISBN:5-89818-036-2 Эта книга является одним из первых специализированных изданий, написанных отечественными авторами, которое посвящено обстоятельному анализу безопасности сети Internet. В книге предлагаются и подробно описываются механизмы реализации основных видов удаленных атак как на протоколы TCP/IP и инфраструктуру Сети, так и на многие популярные сетевые операционные системы и приложения. Особое внимание авт...

Мельников Д.А. Лекция №16: Система телеконференций USENET. Информационная сеть WORLD WIDE WEB

  • формат pdf
  • размер 678.44 КБ
  • добавлен 13 октября 2009 г.
Шестнадцатая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Принципы организации USENET. Характеристика протокола доставки сетевых новостей NNTP. Общая характеристика W3-сети. Язык гипертекстовой разметки HTML. Гипертекстовые URL-указатели. Протокол доставки гипертекстовых сообщений HTTP. Универсальный межсетевой интерфейс CGI.

Методы и средства защиты информации в сетях

Реферат
  • формат doc, pdf
  • размер 1,08 МБ
  • добавлен 05 мая 2013 г.
Москва: МФПА, 2012. — 29 с. Факультет ИТиИС. Содержание Основные положения теории защиты информации Классификация угроз безопасности информации Наиболее распространенные угрозы Программные атаки Вредоносное программное обеспечение Классификация мер обеспечения безопасности КС Основные методы и средства защиты информации в сетях Физическая защита информации Аппаратные средства защиты информации в КС Программные средства защиты инфо...

Милосердов А.В., Гриднев Д.А. Тестирование на проникновение с помощью Kali Linux 2.0

  • формат pdf
  • размер 24,11 МБ
  • добавлен 17 марта 2016 г.
WebWare, 2015. — 348 с. Эта книга — пособие по Kali Linux на русском языке. В книге собраны самые интересные материалы с сайта codeby.net (ex. Webware.biz). Источником материалов сайта являются: переводы англоязычных ресурсов — книг и веб-сайтов (основной источник), а также собственный опыт. Смысл составления этой книги — систематизация знаний, накопленных на сайте. "Информация в данной книге предназначена для ознакомления или тестирования на про...

Обеспечение безопасности в локальной сети

Курсовая работа
  • формат doc
  • размер 29,49 КБ
  • добавлен 17 апреля 2012 г.
Дисциплина: Информационная безопасность. Кол-во страниц: 27. Безопасность локальной сети. Виртуальные сети - универсальный метод обеспечения безопасности в локальных и глобальных IP-сетях. Обеспечение безопасности беспроводных сетей.

Обеспечение безопасности функционирования почтовой службы

Курсовая работа
  • формат doc
  • размер 1,39 МБ
  • добавлен 15 января 2016 г.
РЭУ им. Плеханова, Москва, 2015,45 стр. Электронная почта становится все более важным условием ведения повседневной деятельности. Организациям нужны политики для электронной почты, чтобы помочь сотрудникам правильно ее использовать, уменьшить риск умышленного или неумышленного неправильного ее использования, и чтобы гарантировать, что официальные документы, передаваемые с помощью электронной почты, правильно обрабатываются. Электронная почта стан...

Основы безопасности компьютерных сетей в сфере сети интернет

Реферат
  • формат doc
  • размер 39,88 КБ
  • добавлен 20 октября 2010 г.
Королёв: Королёвский колледж космического машиностроения и технологии, 2014. — 12 с. Предмет - Основы Информационной Безопасности. Курс 4. Специальность 230105. Реферат имеет основные черты безопасности в интернете, описаны основные угрозы. Включает содержание, титульный лист и список литературы.

Особенности обеспечения информационной безопасности в сетях IP

Реферат
  • формат doc
  • размер 54,24 КБ
  • добавлен 19 марта 2013 г.
Севастополь: Севастопольский Национальный Технический Университет, 2012. — 23 с. Реферат по дисциплине - информатика и вычислительная техника, Введение. Краткое описание IP телефонии. Удаленные атаки на распределенные вычислительные системы. Принципы создания защищенных систем связи в распределенных вычислительных системах. Решение на программном уровне. SSL – Secure Socket Layer – протокол защищенных сокетов. IPSec - протокол защиты сетевого тра...

Польман Норберт, Кразерс Тим. Архитектура брандмауэров для сетей предприятия

  • формат pdf
  • размер 11,31 МБ
  • добавлен 18 декабря 2014 г.
М.: Вильямс, 2003. — 432 с. — ISBN: 5-8459-0433-1. Эту книгу можно отнести к разряду книг, адресованных прежде всего экспертам по безопасности глобальных и локальных сетей, системным и сетевым администраторам. Изложенный в ней материал будет полезен как для профессионалов, так и для тех, кто еще только начинает постигать тонкости этой науки. Другими словами, перед вами достаточно полный учебный материал, в котором объемно представлены методы рабо...

Пролетарский А.В. Технологии защиты информации в компьютерных сетях

  • формат doc
  • размер 9,55 МБ
  • добавлен 1 апреля 2015 г.
М.: МГТУ им. Баумана, 2013. — 278 с. Руководитель: Пролетарский Андрей Викторович В курсе лекций рассматриваются программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link, а также обзор базовых протоколов и функций, обеспечивающих работоспособность и безопасность сетей. Содержание: Основные понятия в области информационной безопасности Механизмы защиты информации...

Руденков Н.А., Пролетарский А.В., Смирнова Е.В., Суровов А.М. Технологии защиты информации в компьютерных сетях

  • формат pdf
  • размер 38,25 МБ
  • добавлен 17 декабря 2016 г.
2-е изд., испр. — М.: НОУ "Интуит", 2016. — 368 с. — ISBN: N\A В книге рассматриваются программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link, а также обзор базовых протоколов и функций, обеспечивающих работоспособность и безопасность сетей. Приводится описание основных элементов управления межсетевых экранов D-Link серии NetDefend. Изложенные в приложении практич...

Сеть Фейшталя

Реферат
  • формат doc
  • размер 37,76 КБ
  • добавлен 03 января 2011 г.
ИГХТУ, 4 курс, В работе имеется полное описание работы сети Фейшталя и подробно разобран ее алгоритм

Сикорски М., Хониг Э. Вскрытие покажет! Практический анализ вредоносного ПО

  • формат pdf
  • размер 16,31 МБ
  • добавлен 1 апреля 2015 г.
Сикорски М., Хониг Э. - Вскрытие покажет! Практический анализ вредоносного ПО. — СПб.: Питер, 2018. — 768 с.: ил. — (Серия «Для профессионалов»). ISBN 978-5-4461-0641-7 Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализ...

Симаков А.А., Горев А.И., Малютин А.Г., Гудков Ю.А. Методы и средства защиты информации

  • формат pdf
  • размер 1,41 МБ
  • добавлен 29 августа 2016 г.
Омск : ОмГУПС, 2007. — 175 с. В учебном пособии рассмотрены основные аспекты защиты информации: аппаратные, технические, криптографические, стеганографические и правовые. Освещены вопросы информационной безопасности в локальных и глобальных сетях, безопасности электронных платежных систем. Особое внимание уделено комплексному рассмотрению всех аспектов информационной безопасности. Учебное пособие предназначено для самостоятельной работы студентов...

Сравнительный анализ методов и средств обеспечения безопасности и конфиденциальности в обозревателях Интернета

Презентация
  • формат ppt
  • размер 789,64 КБ
  • добавлен 23 марта 2016 г.
РГСУ, Москва 2013 Цель Основные угрозы безопасности и конфиденциальности при работе в Интернете Способы обеспечения безопасности и конфиденциальности в обозревателе Internet Explorer Способы обеспечения безопасности и конфиденциальности в обозревателе Google Chrome Способы обеспечения безопасности и конфиденциальности в обозревателе Opera Способы обеспечения безопасности и конфиденциальности в обозревателе Mozilla Firefox Сравнительная таблица Вы...

Столлингс В. Основы защиты сетей. Приложения и стандарты

  • формат pdf
  • размер 56,55 МБ
  • добавлен 08 сентября 2014 г.
М.: Вильямс, 2002. — 432 с.: ил. — ISBN: 5-8459-0298-3. Наше время - это время широкого распространения компьютерных вирусов, электронного шпионажа, хакерства и других угроз, связанных с гло6ализацией сети Internet и повсеместным распространением компьютеров. Поэтому вопросы защиты компьютеров и компьютерных сетей приобрели и сейчас особую актуальность. Эта книга представляет собой краткий и одновременно исчерпывающий справочник по современным ср...

Столлингс В. Основы защиты сетей. Приложения и стандарты

  • формат djvu
  • размер 10.09 МБ
  • добавлен 08 июля 2011 г.
Издательство Вильямс 2002, 432 стр. Наше время это время широкого распространения компьютерных вирусов, электронного шпионажа, хакерства и других угроз, связанных с гло6ализацией Internet и повсеместным распространением компьютеров. Поэтому вопросы защиты компьютеров и компьютерных сетей приобрел и сейчас особую актуальность. Эта книга представляет собой краткий и одновременно исчерпывающий справочник по современным средствам и инструментам защи...

Шелухин О.И., Сакалема Д.Ж., Филинова А.С. Обнаружение вторжений в компьютерные сети (сетевые аномалии)

  • формат doc
  • размер 51,95 МБ
  • добавлен 27 октября 2016 г.
М.: Горячая линия—Телеком, 2013. — 220 с. — ISBN 978-5-9912-0278-7. Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений. Анализируются способы развертывания, достоинства и недостатки существующих систем обнаружения вторжений. Центральное место в книге уделено методам обнаружения сетевых аномалий. Рассмотрены методы кратномасштабно...

Шелухин О.И., Сакалема Д.Ж., Филинова А.С. Обнаружение вторжений в компьютерные сети (сетевые аномалии)

  • формат pdf
  • размер 52,91 МБ
  • добавлен 15 ноября 2016 г.
М.: Горячая линия—Телеком, 2013. — 220 с. — ISBN 978-5-9912-0278-7. Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений. Анализируются способы развертывания, достоинства и недостатки существующих систем обнаружения вторжений. Центральное место в книге уделено методам обнаружения сетевых аномалий. Рассмотрены методы кратномасштабно...

Щербаков В.Б., Ермаков С.А. Безопасность беспроводных сетей стандарта IEEE 802.11

  • формат pdf
  • размер 9,46 МБ
  • добавлен 27 августа 2014 г.
Монография. — М.: РадиоСофт, 2010. — 255 с. Книга посвящена анализу и управлению рисками информационной безопасности в беспроводных сетях стандарта IEEE 802.11 на основе применения аппарата теории нечетких множеств и нечеткой логики, а также метода анализа иерархий для выбора оптимального по соотношению стоимость/эффективность набора средств защиты. Для специалистов осуществляющих проектирование, развертывание и администрирование беспроводных сет...

Щербаков В.Б., Ермаков С.А. Безопасность беспроводных сетей стандарта IEEE 802.11

  • формат image, pdf
  • размер 6,02 МБ
  • добавлен 15 мая 2012 г.
Монография. — М.: РадиоСофт, 2010. — 255 с. Книга посвящена анализу и управлению рисками информационной безопасности в беспроводных сетях стандарта IEEE 802.11 на основе применения аппарата теории нечетких множеств и нечеткой логики, а также метода анализа иерархий для выбора оптимального по соотношению стоимость/эффективность набора средств защиты. Для специалистов осуществляющих проектирование, развертывание и администрирование беспроводных сет...

AirMagnet Enterprise. Policy Reference Guide

  • формат pdf
  • размер 7,27 МБ
  • добавлен 27 января 2014 г.
AirMagnet, Inc. 2575 Augustine Drive, Santa Clara, CA 95054, USA, Compiled in the United States of America, Feb. 2012. 448 p. Работа с программно-аппаратным комплексом системы обнаружения вторжений в беспроводные сети Wi-Fi.

AirMagnet Enterprise. User Guide

  • формат pdf
  • размер 27,04 МБ
  • добавлен 21 января 2014 г.
AirMagnet, Inc. 2575 Augustine Drive, Santa Clara, CA 95054, USA. Compiled in the United States of America, 586 с. Руководство пользователя по развёртыванию и эксплуатации программно-аппаратного комплекса системы обнаружения вторжений в беспроводные сети Wi-Fi.

AVINT. Как подружить корпоративные системы ВКС и пользователей Skype

  • формат ppt
  • размер 3,70 МБ
  • добавлен 15 февраля 2015 г.
М.: AVINT, 2014. — 31 с. Презентация для вебинара от 9.10.2014, где представитель компании AVINT рассказал как подружить корпоративные системы ВКС (Cisco, Polycom, LifeSize, Avaya, которые работают по протоколам SIP или H.323) и пользователей Skype. Содержание: Интегрируйте Skype с Вашими системами Интегрируйте Skype с системами ВКС Skype: привычные коммуникации SkyStone: шлюз для Skype SkyStone Видео Совместимость SkyStone Video SkyStone ACD М...

Carr J. Inside Cyber Warfare: Mapping the Cyber Underworld

  • формат pdf
  • размер 12,68 МБ
  • добавлен 26 ноября 2011 г.
O'Reilly Media, 2011. - 316 p. - ISBN: 978-1-449-31004-2 (Second Edition) Inside Cyber Warfare, обновленное второе издание, в комплексе подробно рассматривает ситуацию в области киберпространства. Вы узнаете, как: хакеры, работающие от имени государства или организованной преступности, играют игры с высокими ставками, которые могут быть ориентированы на любого пользователя сети, независимо от принадлежности и национальности;: как правительство Ро...

D-Link. Технологии защиты информации в компьютерных сетях

  • формат pdf
  • размер 10,67 МБ
  • добавлен 25 февраля 2015 г.
М.: D-Link, 2013. — 285 с. Курс «Технологии защиты информации в компьютерных сетях. Межсетевые экраны и Интернет-маршрутизаторы» предназначен для сетевых администраторов, специалистов предприятий, внедряющих новые информационные технологии, студентов специальности 090301 «Компьютерная безопасность», студентов и аспирантов направлений 230100 «Информатика и вычислительная техника», 010500 «Математическое обеспечение и администрирование информационн...

D-Link. Технологии защиты информации в компьютерных сетях. Лабораторный практикум

Практикум
  • формат pdf
  • размер 10,75 МБ
  • добавлен 22 февраля 2015 г.
М.: D-Link, 2013. — 405 с. В лабораторном практикуме рассматриваются программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link, а также обзор базовых протоколов и функций, обеспечивающих работоспособность и безопасность сетей. Содержание: Подключение и основные настройки межсетевого экрана, управление через консоль, Web-интерфейс, SSH. Сброс межсетевого экрана к заво...