01
дек 2014

Шаньгин В.Ф. - Защита информации в компьютерных системах и сетях (2012)

Шаньгин В.Ф. - Защита информации в компьютерных системах и сетях (2012)

Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасностив компьютерных информационных системах. Обсуждаются базовые понятия и принципы политики информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Описываются криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных информационных системах. Обосновывается комплексный многоуровневый подход к обеспечению информационной безопасности корпоративных систем. Анализируются инфраструктура и безопасность "облачных" вычислений. Рассматриваются средства обеспечения безопасности операционных систем UNIX и Windows 7. Обсуждаются методы и средства формирования виртуальных защищенных каналов и сетей. Описываются функции межсетевых экранов. Рассматриваются технологии обнаружения и предотвращения вторжений в корпоративные информационные системы. Обсуждаются технологии защиты от вредоносных программ и спама. Рассматриваются методы управления средствами обеспечения информационной безопасности.
Данная книга представляет интерес для пользователей и администраторов компьютерных систем и сетей, менеджеров, руководителей предприятий, заинтересованных в безопасности своих корпоративных информационных систем и сетей. Книга может быть, использована в качестве учебного пособия для студентов высших учебных заведений, обучающихся по направлению "Информатика и вычислительная техника", а также для аспирантов и преподавателей вузов соответствующих специальностей.

Название: Защита информации в компьютерных системах и сетях
Автор: Шаньгин В.Ф.
Год: 2012
Жанр: компьютерная, техническая, документальная, обучение
Язык: Русский
ISBN: 978-5-94074-637-9

Формат: PDF
Качество: Отсканированные страницы
Страниц: 593
Размер: 71 MB
Скачать Шаньгин В.Ф. - Защита информации в компьютерных системах и сетях (2012)


ПОКАЗЫ : 268

Топ-7 запрещенных книг

Похожие книги на Шаньгин В.Ф. - Защита информации в компьютерных системах и сетях (2012)

    Скачать Подборка книг по Компьютерным сетямСкачать Подборка книг по Компьютерным сетям
    Все о компьютерных сетях (принципы, создание, настройка, модернизация, диагностика, эксплуатация и защита...
    Безопасность в сети. Методы взлома и защиты (2015) ВидеокурсБезопасность в сети. Методы взлома и защиты (2015) Видеокурс
    Для людей с небольшими знаниями в области информационной безопасности. Требуется минимальное понимание устройства сетей и используемых в них протоколов. Приветствуется знание UNIX-подобных систем. Если этих знаний нет или их недостаточно, в курсе Вы сможете их получить.
    Администрирование и безопастность операционных систем Linux/Бакланов В. В./ ...Администрирование и безопастность операционных систем Linux/Бакланов В. В./ ...
    В учебном пособии рассматриваются вопросы, связанные с защитой компьютерной информации в автономных компьютерных системах, работающих под управлением операционных систем семейства Linux. Основное внимание удалено защите информации на уровне файловых систем.
    Компьютерные сети. Принципы, технологии, протоколыКомпьютерные сети. Принципы, технологии, протоколы
    Большая часть книги посвящена традиционным принципам организации сетей, фундаментальным понятиям и базовым, устоявшимся сетевым технологиям .Книга предназначена для студентов, аспирантов и технических специалистов, которые хотели бы получить базовые знания о принципах построения компьютерных сетей, понять особенности традиционных и перспективных те...
    С. В. Глушаков, Т. С. Хачиров. Секреты хакера. Защита и атакаС. В. Глушаков, Т. С. Хачиров. Секреты хакера. Защита и атака
    В книге подробно рассматриваются проблемы безопасности при работе с персональным компьютером. Авторы детально описывают арсенал средств для проведения атаки на компьютеры пользователей и для защиты от таких программ.
    Каторин Ю., Разумовский А., Спивак А. - Защита информации техническими сред ...Каторин Ю., Разумовский А., Спивак А. - Защита информации техническими сред ...
    Учебное пособие посвящено теме борьбы с промышленным шпионажем. Авторы в простой и доступной форме излагают основные способы съёма конфиденциальной информации с помощью технических средств и принципы построения
    Искусство управления информационными рисками/ Александр Астахов/ 2010Искусство управления информационными рисками/ Александр Астахов/ 2010
    Настольная книга менеджера информационной безопасности и эксперта по оценке информационных рисков! Новые правила игры в новом информационном веке. Информационные риски киберпространства. Оценка и обработка рисков информационной безопасности. Практические советы по внедрению системы управления рисками. Как противостоять глобальному информационному к...
    M6420B Основы Windows Server 2008. Обучающий видеокурс (2012)M6420B Основы Windows Server 2008. Обучающий видеокурс (2012)
    Курс предназначен для тех, кто желает освоить базовые технологии администрирования сетевой инфраструктуры и компонент безопасности Windows Server 2008 R2. Курс будет полезен и интересен не только пользователям Windows-систем на домашних компьютерах, а также и IT-специалистам (работникам академических учреждений, разработчикам, специалистам техничес...
    Александр Кенин - Самоучитель системного администратора. 3-е издание  (2012 ...Александр Кенин - Самоучитель системного администратора. 3-е издание (2012 ...
    Название: Самоучитель системного администратора. 3-е издание Автор: Александр Кенин Изложены основные задачи системного администрирования, описаны базовые протоколы, даны рекомендации по выбору оборудования и проведению ежедневных рутинных операций. Подробно раскрыты технологии, используемые при построении информационных систем, описаны средства м...
    М6420В Основы Windows Server 2008 R2 (2011) wmvМ6420В Основы Windows Server 2008 R2 (2011) wmv
    В данном видеокурсе рассматриваюися основы сетевых технологий, инфраструктуры обеспечения безопасности и методов администрирования Windows Server. Вы познакомитесь с принципами настройки сетевой инфраструктуры и сервера приложений, реализуемых на платформе Windows Server 2008 R2, и получите фундаментальные знания для дальнейшего обучения и сертифик...
    Безопасность транспортных средств (автомобили)Безопасность транспортных средств (автомобили)
    В книге изложены основные понятия о безопасности транспортного средства; нормативное регулирование и стандартизация требований к безопасности транспортных средств (автомобилей). Рассмотрены основные свойства, характеризующие активную, пассивную и послеаварийную безопасность, методы испытаний.
    Секреты хакера. Защита и атака (2-е издание)Секреты хакера. Защита и атака (2-е издание)
    В книге представлена обширная информация о методах локальной и сетевой атаки на компьютеры пользователей. Рассмотрены примеры создания собственных вирусов, способы защиты от вредоносных программ и атак хакеров, а также средства удаленного администрирования.
    NET-ESF: Основы эксплуатации сетей и сетевой безопасности. Сергей Шеин (201 ...NET-ESF: Основы эксплуатации сетей и сетевой безопасности. Сергей Шеин (201 ...
    Данный курс предназначен для тех, кому по какой-либо объективной причине пришлось столкнуться с необходимостью разобраться с межсетевым взаимодействием в сетях TCP/IP. Причем практически с нуля.
    В.Г. Олифер, Н.А. Олифер. Основы компьютерных сетей (2009) PDFВ.Г. Олифер, Н.А. Олифер. Основы компьютерных сетей (2009) PDF
    В книге рассмотрены современные компьютерные сети, их архитектура и технология. В ней освещаются главные концепции, технологии глобальной сети, популярных сервисов и сетевых услуг, проводных и беспроводных локальных сетей.
    Kaspersky Internet Security 2010 + ключиKaspersky Internet Security 2010 + ключи
    Kaspersky Internet Security 2010 – это оптимальное решение для защиты компьютера. Продукт содержит все необходимое для безопасной работы в интернете – от признанных во всем мире антивирусных технологий до самых передовых разработок в сфере информационной безопасности.
    Системы Безопасности [2008-2011] [PDF, EXE]Системы Безопасности [2008-2011] [PDF, EXE]
    В центре внимания журнала - системы охранно-пожарной сигнализации, CCTV, контроля доступа, инженерно-технической защиты, оперативной связи, антитерроризма, информационной безопасности, специальной техники для правоохранительных органов, охранные услуги и многие другие аспекты безопасности.
    1С: Предприятие. Секреты программирования / Рязанцева Н. , Рязанцев Д. / 20 ...1С: Предприятие. Секреты программирования / Рязанцева Н. , Рязанцев Д. / 20 ...
    Книга посвящена изучению приемов и методов программирования на встроенном языке "1С: Предприятие" с применением компонент, используемых при разработке конфигураций "Бухгалтерский учет", "Оперативный учет" и "Расчет". Для лучшего понимания логики программирования приведена структура информационной базы всех трех компонент. Наряду с начальными сведен...
    Михайлов, Жуков - Защита мобильных телефонов от атак (2011)Михайлов, Жуков - Защита мобильных телефонов от атак (2011)
    Книга посвящена вопросам обеспечения безопасности мобильных устройств. В книге рассматривается более 40 вариантов вредоносных действий, с помощью которых злоумышленники похищают конфиденциальные данные, незаконно снимают денежные средства или прослушивают телефонные разговоры.
    Полезные советы по защите в Интернете (PC/2010)Полезные советы по защите в Интернете (PC/2010)
    Прекрасное пособие для пользователей интернета в котором содержится описание всех уезвимых мест в системах защиты: что они собой представляют, как их можно использовать и какие ответные контрмеры следует предпринимать. Книга расказывает о сети интернет и уязвимости ПК.
    UNIX [ Специалист,  Уровень 3, Расширенное администрирование, 2011, RUS ]UNIX [ Специалист, Уровень 3, Расширенное администрирование, 2011, RUS ]
    Название: UNIX Уровень 3 - Создание отказоустойчивых кластерных решений в рамках курса Вы рассмотрите использование резервного оборудования для объединения его в кластеры высокой надежности на основе бюджетных решений доступных в операционных системах Linux и FreeBSD.