Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Книги- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Статьи (22)Полные тексты изданий ПГТУ (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=шифрование<.>)
Общее количество найденных документов : 19
Показаны документы с 1 по 10
 1-10    11-19 
1.


    Ахмад, Д. М.
    Защита от хакеров корпоративных сетей [Электронный ресурс] : материал технической информации / Д. М. Ахмад, И. Дубравский, Х. Флинн, Д. Гранд. - второе, дополненное. - [Б. м.] : ДМК Пресс, 2008. - 864 с. - ISBN 5-98453-015-5 : Б. ц.
Книга из коллекции ДМК Пресс - Информатика

Рубрики: Информатика--Защита информации--ДМК Пресс

Кл.слова (ненормированные):
защита сетей -- корпоративные сети -- информатика -- компьютерные сети -- информационная безопасность -- asp -- cold -- http -- ip -- perl -- php -- sql -- ssh -- tcp -- web -- атака -- аутентификация -- безопасность информационная защита информации информационные системы (безопасность) компьютерная информация (защита) хакинг информация (защита) информационная безопасность -- буфер -- вирус -- криптография -- макровирус -- пароль -- программа -- прослушивание -- разметка -- спуфинг -- стек -- трафик -- троянская -- туннелирование -- утечка -- хакинг -- червь -- шифрование -- эбс лань
Аннотация: В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освящаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях, и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям. Лучшая защита – это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024

Доп.точки доступа:
Дубравский, И.
Флинн, Х.
Гранд, Д.


Найти похожие

2.
   004
   Б 12


    Бабаш, Александра Владимировна.
    Информационная безопасность [Текст] : лабораторный практикум : учебное пособие : [для бакалавров, магистрантов по специальностям, не входящих в группу 0901100] / А. В. Бабаш, Е. К. Баранова, Ю. Н. Мельников. - Москва : КноРус, 2012. - 131 с. : ил., табл. + 1 электрон. опт. диск (CD-ROM). - Библиогр.: с. 131 (7 назв.). - ISBN 978-5-406-01170-6 : 439.00 р.
ГРНТИ
УДК

Кл.слова (ненормированные):
УЧЕБНЫЕ ПОСОБИЯ -- ЛАБОРАТОРНЫЕ ПРАКТИКУМЫ -- БЕЗОПАСНОСТЬ ИНФОРМАЦИОННАЯ -- КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ -- БЕЗОПАСНОСТЬ КОМПЬЮТЕРНАЯ -- ЛАБОРАТОРНЫЕ РАБОТЫ -- ЗАЩИТА ИНФОРМАЦИИ -- ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ -- ШИФРОВАНИЕ ИНФОРМАЦИИ
Доп.точки доступа:
Баранова, Елена Константиновна
Мельников, Юрий Николаевич

Экземпляры всего: 1
кнхр (1)
Свободны: кнхр (1)

Найти похожие

3.
   004
   Б 12


    Бабенко, Максим Игоревич.
    Хакер: взлом и защита [Текст] / М. И. Бабенко. - Ростов-на-Дону : Феникс, 2010. - 159 с. : ил. - (Народный самоучитель). - ISBN 978-5-222-16961-2 : 190.00 р.
Загл. обл. : Хакер: взлом и защита на практике
ГРНТИ
УДК

Кл.слова (ненормированные):
БЕЗОПАСНОСТЬ КОМПЬЮТЕРНАЯ -- КОМПЬЮТЕРНЫЕ ВИРУСЫ -- ТРОЯНСКИе программы -- СЕТЕВЫЕ атаки -- шифрование данных -- ЗАЩИТА ИНФОРМАЦИИ -- самоучители -- ХАКЕРСКИЕ АТАКИ -- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ -- программы-шпионы
Экземпляры всего: 10
чз№2 (8), абунл (1), кнхр (1)
Свободны: чз№2 (8), кнхр (1)

Найти похожие

4.


   
    Безопасность сетей [Электронный ресурс]. - 2-е изд. - Москва : ИНТУИТ, 2016. - 571 с. - ISBN 5-9570-0046-9 : Б. ц.

Кл.слова (ненормированные):
обнаружение вторжений -- безопасность операционных систем -- судебные преследования -- информационная политика -- аутентификация -- безопасность беспроводных соединений -- интернет -- демилитаризированная зона -- безопасность сетей -- антивирусное программное обеспечение -- шифрование -- вычислительная техника -- компьютерные сети -- защита информации -- хакеры -- уголовное право -- хакерские атаки -- биометрия -- межсетевые экраны -- компьютерные атаки -- ЭБС Лань
Аннотация: В курсе содержатся пошаговые инструкции по установке и использованию межсетевых экранов, сведения о безопасности беспроводных соединений и настольных компьютеров, о биометрических методах аутентификации и других современных способах защиты. Рассказывается о видах компьютерных атак и о том, как они воздействуют на организацию; приводятся сведения о базовых службах безопасности, используемых для защиты информации и систем, а также о том, как разработать полноценную программу и политики безопасности, о современном состоянии законодательных норм в области информационной безопасности, об управлении рисками и системой безопасности.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024

Найти похожие

5.
RU-LAN-BOOK-73002

    Вишневский, В. М.
    Энциклопедия WiMAX. Путь к 4G [Электронный ресурс] : научное издание / В. М. Вишневский, С. Л. Портной, И. В. Шахнович. - Москва : Техносфера, 2009. - 472 с. - ISBN 978-5-94836-223-6 : Б. ц.
Книга из коллекции Техносфера - Инженерно-технические науки
УДК
ББК З968

Рубрики: Инженерно-технические науки--Электроника, радиотехника и системы связи--Техносфера

Кл.слова (ненормированные):
4g -- aas -- asn -- cdma -- gsm -- ieee -- ieee 80211 -- ieee 80216 -- lte -- mesh-сеть -- ofdm -- ofdma -- sae -- umts -- vpn -- wimax -- wimax сети -- архитектура сетей wimax -- беспроводные локальные сети -- беспроводные сети -- беспроводные сети передачи данных -- беспроводные сети передачи информации -- беспроводные сети передача информации -- беспроводные технологии -- информация -- код -- коды в системах передачи информации -- корректирующий -- линейный -- локальные сети беспроводные -- маршрутизация -- модемы компьютеров -- модуляция -- модуляция дискретная -- монографии -- монография -- мси -- передача -- передача информации -- передача информации (технические средства) -- радиовещание цифровое -- сверточный -- сетевые технологии -- сети wimax -- сети компьютерные -- сети мобильные -- сигнально-кодовые конструкции -- скк -- сотовая связь -- сотовые технологии -- сотовые технологии мобильные -- телекоммуникации -- телекоммуникации (мобильные) -- телеконференции (компьютеры) -- технология mimo -- турбокод -- хемминга -- циклический -- цифровое радиовещание -- цифровое тв-вещание -- шеннона -- широкополосный доступ -- широкополосный мобильный доступ -- широкополостной -- шифрование информации -- шлюз -- эбс лань
Аннотация: Книга написана известными специалистами в области беспроводных технологий. Издается при содействии и под эгидой WiMAX Forum. В монографии описаны принципы построения, логическая и физическая структура беспроводных сетей передачи данных городского/регионального масштаба. Рассказано о беспроводных сетях IEEE 802.11, включая mesh-сети. Описана архитектура и принципы организации WiMAX-сетей (впервые в отечественной литературе). Детально изложена технология радиодоступа IEEE 802.16, включая мобильные сети (IEEE 802.16e). Описаны сотовые сети стандартов 3G и LTE (также впервые в отечественной литературе), а также технологии широкополосного цифрового теле-и радиовещания (DVB и DAB). Изложены принципы технологии MIMO. Приведены примеры реализации региональных WiMAX-сетей. Изложены теоретические основы передачи информации (теоремы Шеннона, Котельникова, Найквиста), методы кодирования и модуляции в беспроводных сетях. В целом монография представляет собой уникальное справочное пособие по основным на сегодня технологиям широкополосного беспроводного доступа, охватывающего вопросы от архитектуры сетей до аппаратной реализации устройств и принципов сертификации оборудования. Сочетание как минимально необходимых теоретических основ беспроводных телекоммуникаций, так и описания конкретных стандартов, схемотехнических принципов построения поддерживающих их устройств и примеров реализации конкретных беспроводных сетей делает книгу полезной широкому кругу читателей, прежде всего — специалистам, занимающимся вопросами построения широкополосных беспроводных сетей, разработчикам телекоммуникационного оборудования, руководителям IT-отделов и аналогичных служб.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024

Доп.точки доступа:
Портной, С. Л.
Шахнович, И. В.


Найти похожие

6.
002:34+004.056.5
Г 15


    Галатенко, В. А.
    Основы информационной безопасности [Электронный ресурс] / В. А. Галатенко. - 2-е изд. - Москва : ИНТУИТ, 2016. - 266 с. - ISBN 978-5-94774-821-5 : Б. ц.
УДК
ББК 21

Кл.слова (ненормированные):
туннелирование -- доступность -- защищенность -- администрирование -- прикладная информатика -- учебные пособия -- законодательный уровень -- экранирование -- стандарты -- риски -- информационные технологии -- объектно-ориентированный подход -- угрозы -- информационная безопасность -- управление -- протоколирование -- аудит -- шифрование -- доступ -- идентификация -- аутентификация -- ЭБС Лань
Аннотация: В курс включены сведения, необходимые всем специалистам в области информационной безопасности (ИБ). Рассматриваются основные понятия ИБ, структура мер в области ИБ, кратко описываются меры законодательного, административного, процедурного и программно-технического уровней. Информационная безопасность (ИБ) - сравнительно молодая, быстро развивающаяся область информационных технологий (ИТ), для успешного освоения которой важно с самого начала усвоить современный, согласованный с другими ветвями ИТ базис. Это - первая задача курса, для решения которой привлекается объектно-ориентированный подход. Успех в области ИБ может принести только комплексный подход. Описание общей структуры и отдельных уровней такого подхода - вторая задача курса. Для ее решения рассматриваются меры законодательного, административного, процедурного и программно-технического уровней. Приводятся сведения о российском и зарубежном законодательстве в области ИБ, о проблемах, существующих в настоящее время в российском законодательстве. На административном уровне рассматриваются политика и программа безопасности, их типовая структура, меры по выработке и сопровождению. На процедурном уровне описываются меры безопасности, имеющие дело с людьми. Формулируются основные принципы, помогающие успеху таких мер. Программно-технический уровень, в соответствии с объектным подходом, трактуется как совокупность сервисов. Дается описание каждого сервиса. Предполагается, что большинство понятий, введенных в данном курсе, станет предметом более детального рассмотрения в других, специальных курсах.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024

Найти похожие

7.
004.056(07)
Г 55


    Глухов, М. М.
    Введение в теоретико-числовые методы криптографии [Электронный ресурс] / М. М. Глухов, И. А. Круглов, А. Б. Пичкур, А. В. Черемушкин. - Санкт-Петербург : Лань, 2022. - 400 с. - ISBN 978-5-8114-1116-0 : Б. ц.
Допущено УМО вузов по образованию в области информационной безопасности в качестве учебного пособия для студентов высших учебных заведений, обучающихся по специальности «Криптография»
УДК
ББК З811.4 я7

Кл.слова (ненормированные):
дискретное логарифмирование -- защита информации -- учебник в13 -- криптография -- теоретико-числовые методы -- алгоритмы -- арифметические операции -- бабаи алгоритм -- вильямса метод -- гаусса суммы -- геометрия чисел -- дискретные логарифмы -- допущено умо -- евклида алгоритм -- информационная безопасность -- криптография теоретико-числовые методы -- ловаца алгоритм -- маурера метод -- мерсенна числа -- мертенса теорема -- методы криптографии -- минковского теорема -- множители -- пелля уравнение -- поклингтона теорема -- полларда метод -- проверка простоты простых чисел -- простые числа -- разложения целых чисел -- решение уравнений в кольцах вычетов -- тайнопись -- теория чисел -- уравнения -- учебные издания -- учебные пособия -- цепные дроби -- чебышева теорема -- шифрование информации -- шифрованное письмо -- эллиптические кривые -- эбс лань
Аннотация: Учебное пособие содержит полное изложение материала учебной дисциплины «Теоретико-числовые методы в криптографии» Государственного образовательного стандарта высшего профессионального образования по направлению подготовки «Компьютерная безопасность». Основу учебного пособия составляют результаты элементарной теории чисел (главы 1–4). В последующих главах рассматривается материал, имеющий многочисленные приложения в современной криптографии: проверка простоты целых чисел, разложение целых чисел на множители, эллиптические кривые, дискретное логарифмирование, теория целочисленных решеток. Особое внимание в пособии уделено алгоритмическим аспектам теории чисел. Предназначено для студентов вузов, обучающихся по направлениям подготовки в области информационной безопасности, а также для аспирантов.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024

Доп.точки доступа:
Круглов, И. А.
Пичкур, А. Б.
Черемушкин, А. В.


Найти похожие

8.
   517
   К 89


    Кузнецов, О. П.
    Дискретная математика для инженера [Текст] : учебное пособие для вузов / О. П. Кузнецов, Г. М. Адельсон-Вельский. - 2-е изд., перераб. и доп. - Москва : Энергоатомиздат, 1988. - 480 с. - ISBN 5947237415 : 1.80 р.
УДК
ББК 22.176

Рубрики: Математика--дискретная математика

Кл.слова (ненормированные):
дискретная -- учебное пособие -- математика -- программа -- программирование -- линейное -- алгоритм -- язык программирования -- графы -- компьютер -- множества -- функции -- булевы функции -- поля -- носитель -- логические исчисления -- комбинаторика -- графы -- код -- кодирование -- данные -- шифрование -- криптография -- сеть
Доп.точки доступа:
Адельсон-Вельский, Г. М.

Экземпляры всего: 2
кнхр (1), чз№2 (1)
Свободны: чз№2 (1)

Найти похожие

9.
   004
   М 48


    Мельников, Владимир Павлович.
    Методы и средства хранения и защиты компьютерной информации [Текст] : учебник : [по направлениям "Автоматизация технологических процессов и производств", "Конструкторско-технологическое обеспечение машиностроительных производств"] / В. П. Мельников, А. Г. Схиртладзе ; под ред. В. П. Мельникова. - Старый Оскол : ТНТ, 2017. - 399 с. : ил. - (Тонкие наукоемкие технологии : ТНТ). - Библиогр.: с. 398-399 (21 назв.). - ISBN 978-5-94178-403-5 : 681.00 р.
ГРНТИ
УДК

Кл.слова (ненормированные):
КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ -- ИНФОРМАЦИЯ КОМПЬЮТЕРНАЯ -- КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ (ЗАЩИТА) -- КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ (ХРАНЕНИЕ) -- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ -- ЗАЩИТА ИНФОРМАЦИИ -- ИНФОРМАЦИОННЫЕ УГРОЗЫ -- ПРОГРАММНО-МАТЕМАТИЧЕСКИЕ УГРОЗЫ -- ИНФОРМАЦИОННЫЕ СИСТЕМЫ УПРАВЛЕНИЯ -- ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА -- ШИФРОВАНИЕ ИНФОРМАЦИИ
Доп.точки доступа:
Схиртладзе, Александр Георгиевич
Мельников, Владимир Павлович \ред.\

Экземпляры всего: 10
чз№2 (8), чз№1 (1), кнхр (1)
Свободны: чз№2 (8), чз№1 (1), кнхр (1)

Найти похожие

10.


    Нестеров, С. А.
    Основы информационной безопасности [Электронный ресурс] / С. А. Нестеров. - Санкт-Петербург : Лань, 2024. - 324 с. - ISBN 978-5-8114-6738-9 : Б. ц.

Кл.слова (ненормированные):
криптография -- информационная безопасность -- шифры -- защита информации -- межсетевые экраны -- электронная цифровая подпись -- шифрование -- эбс лань
Аннотация: В учебнике системно излагаются теоретические основы информационной безопасности и описываются практические аспекты, связанные с их реализацией. Рассматриваются теоретические основы защиты информации, основы криптографии, защита информации в IP-сетях, анализ и управление рисками в сфере информационной безопасности. Теоретический материал сопровождается лабораторными работами, выделенными в отдельный раздел. Учебник предназначен для студентов, обучающихся в рамках направлений подготовки укрупненных групп специальностей «Информатика и вычислительная техника» и «Управление в технических системах». Он также может быть полезен широкому кругу специалистов в области информационных технологий.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024

Найти похожие

 1-10    11-19 
 
Статистика
за 18.06.2024
Число запросов 1412
Число посетителей 128
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».