Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Книги- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Статьи (14)Полные тексты изданий ПГТУ (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=АУТЕНТИФИКАЦИЯ<.>)
Общее количество найденных документов : 18
Показаны документы с 1 по 10
 1-10    11-18 
1.


   
    Безопасность сетей [Электронный ресурс]. - 2-е изд. - Москва : ИНТУИТ, 2016. - 571 с. - ISBN 5-9570-0046-9 : Б. ц.

Кл.слова (ненормированные):
обнаружение вторжений -- безопасность операционных систем -- судебные преследования -- информационная политика -- аутентификация -- безопасность беспроводных соединений -- интернет -- демилитаризированная зона -- безопасность сетей -- антивирусное программное обеспечение -- шифрование -- вычислительная техника -- компьютерные сети -- защита информации -- хакеры -- уголовное право -- хакерские атаки -- биометрия -- межсетевые экраны -- компьютерные атаки -- ЭБС Лань
Аннотация: В курсе содержатся пошаговые инструкции по установке и использованию межсетевых экранов, сведения о безопасности беспроводных соединений и настольных компьютеров, о биометрических методах аутентификации и других современных способах защиты. Рассказывается о видах компьютерных атак и о том, как они воздействуют на организацию; приводятся сведения о базовых службах безопасности, используемых для защиты информации и систем, а также о том, как разработать полноценную программу и политики безопасности, о современном состоянии законодательных норм в области информационной безопасности, об управлении рисками и системой безопасности.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024

Найти похожие

2.
621.396.93(07)
П 80


    Пролетарский, А. В.
    Беспроводные сети Wi-Fi [Электронный ресурс] / А. В. Пролетарский, И. Ф. Баскаков. - 2-е изд. - Москва : ИНТУИТ, 2016. - 284 с. - ISBN 978-5-94774-737-9 : Б. ц.
УДК
ББК 21

Кл.слова (ненормированные):
аутентификация -- криптография -- антенны -- компьютерные сети -- учебники -- распространение сигнала -- безопасность беспроводных сетей -- wimax -- беспроводные сети -- wi-fi -- протоколы безопасности -- ieee 802.11 -- зона действия сигнала -- d-link -- передача сигнала -- беспроводные соединения -- угрозы безопасности -- ЭБС Лань
Аннотация: Курс посвящен теоретическим и прикладным вопросам построения беспроводных сетей на базе стандартов IEEE 802.11 a/b/g . Практические примеры рассмотрены на основе оборудования D-Link.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024

Доп.точки доступа:
Баскаков, И. Ф.


Найти похожие

3.


    Лозовецкий, В. В.
    Защита автоматизированных систем обработки информации и телекоммуникационных сетей [Электронный ресурс] : учебное пособие для вузов / В. В. Лозовецкий, Е. Г. Комаров, В. В. Лебедев, В. В. Лозовецкий. - 2-е изд., стер. - Санкт-Петербург : Лань, 2024. - 488 с. - ISBN 978-5-507-47615-2 : Б. ц.
Допущено ФУМО в системе высшего образования по укрупненной группе специальностей и направлений подготовки «Информационная безопасность» в качестве учебного пособия в электронной и печатной формах для студентов, обучающихся по направлениям «Системы управления летательными аппаратами», «Управление в технических системах», «Приборостроение», «Информатика и вычислительная техника», «Автоматизация технологических процессов и производств» по программе подготовки бакалавров, магистров, специалистов.

Кл.слова (ненормированные):
криптография -- защита информации -- идентификация -- аутентификация -- информационная безопасность -- несанкционированный доступ -- экономика защиты информации
Аннотация: В учебном пособии рассмотрены и проанализированы как классические методы и средства криптографической защиты автоматизированных систем обработки информации и телекоммуникационных систем, так и современные алгоритмы, протоколы и средства защиты информации. Теоретический материал и математические основы решения прикладных задач современной криптографии сопровождаются большим количеством примеров и задач. Большое внимание уделено моделированию систем, обеспечивающих информационную безопасность, и разработке систем управления информационной безопасностью. Представлен материал, позволяющий оценить эффективность средств защиты информации, прогнозирование рисков несанкционированного доступа и обеспечение информационной безопасности в условиях реализации атак на компьютерную сеть, рассмотрены основные методы определения затрат на создание системы обеспечения информационной безопасности с учетом степени ее конфиденциальности. Приведена методика разработки проекта аудита системы защиты информации и конкретный пример ее реализации, которые могут быть использованы при курсовом и дипломном проектировании.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024

Доп.точки доступа:
Комаров, Е. Г.
Лебедев, В. В.


Найти похожие

4.
   004
   С 50


    Смирнов, Владимир Иванович.
    Защита информации [Текст] : лабораторный практикум : [по направлению 09.03.01] / В. И. Смирнов ; М-во образования и науки Рос. Федерации, ФГБОУ ВО "Поволж. гос. технол. ун-т". - Йошкар-Ола : ПГТУ, 2017. - 65 с. : ил. - Библиогр.: с. 64-65 (14 назв.). - ISBN 978-5-8158-1866-8 : 51.17 р., 51.19 р.
ГРНТИ
УДК

Кл.слова (ненормированные):
ЛАБОРАТОРНЫЕ ПРАКТИКУМЫ -- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ -- ПАРОЛЬНЫЕ СИСТЕМЫ ЗАЩИТЫ -- КРИПТОГРАФИЯ -- ПАРОЛЬНАЯ АУТЕНТИФИКАЦИЯ -- СИММЕТРИЧНОЕ ШИФРОВАНИЕ ДАННЫХ -- АСИММЕТРИЧНОЕ ШИФРОВАНИЕ ДАННЫХ
Перейти к внешнему ресурсу Защита информации.
Экземпляры всего: 24
чз№2 (24)
Свободны: чз№2 (23)

Найти похожие

5.


    Ахмад, Д. М.
    Защита от хакеров корпоративных сетей [Электронный ресурс] : материал технической информации / Д. М. Ахмад, И. Дубравский, Х. Флинн, Д. Гранд. - второе, дополненное. - [Б. м.] : ДМК Пресс, 2008. - 864 с. - ISBN 5-98453-015-5 : Б. ц.
Книга из коллекции ДМК Пресс - Информатика

Рубрики: Информатика--Защита информации--ДМК Пресс

Кл.слова (ненормированные):
защита сетей -- корпоративные сети -- информатика -- компьютерные сети -- информационная безопасность -- asp -- cold -- http -- ip -- perl -- php -- sql -- ssh -- tcp -- web -- атака -- аутентификация -- безопасность информационная защита информации информационные системы (безопасность) компьютерная информация (защита) хакинг информация (защита) информационная безопасность -- буфер -- вирус -- криптография -- макровирус -- пароль -- программа -- прослушивание -- разметка -- спуфинг -- стек -- трафик -- троянская -- туннелирование -- утечка -- хакинг -- червь -- шифрование -- эбс лань
Аннотация: В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освящаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях, и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям. Лучшая защита – это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024

Доп.точки доступа:
Дубравский, И.
Флинн, Х.
Гранд, Д.


Найти похожие

6.
004.056(07)
П 54


    Полянская, О. Ю.
    Инфраструктуры открытых ключей [Электронный ресурс] / О. Ю. Полянская. - 2-е изд. - Москва : ИНТУИТ, 2016. - 453 с. - ISBN 978-5-9556-0081-9 : Б. ц.
УДК
ББК 17

Кл.слова (ненормированные):
проектирование инфроструктуры -- проектирование -- доверие -- аутентификация -- инфроструктура безопасности -- pki -- учебные пособия для вузов -- информационная безопасность -- информатика -- информационные технологии -- компьютерная безопасность -- инфраструктуры открытых ключей -- шифрование -- безопасность -- защита информации -- ЭБС Лань
Аннотация: В курс включены сведения, необходимые специалистам в области информационной безопасности. Рассматривается технология инфраструктур открытых ключей (Public Key Infrastructure – PKI), которая позволяет использовать сервисы шифрования и цифровой подписи согласованно с широким кругом приложений, функционирующих в среде открытых ключей. Технология PKI считается единственной, позволяющей применять методы подтверждения цифровой идентичности при работе в открытых сетях. Курс дает представление об основных концепциях и подходах к реализации инфраструктур открытых ключей, в нем описываются политика безопасности, архитектура, структуры данных, компоненты и сервисы PKI. Предлагается классификация стандартов и спецификаций в области инфраструктур открытых ключей. Подробно рассматриваются процессы проектирования инфраструктуры и подготовки ее к работе, обсуждаются типовые сценарии использования и способы реагирования на инциденты во время функционирования PKI.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024

Найти похожие

7.
   004.7
   О-54


    Олифер, Виктор Григорьевич.
    Компьютерные сети [Текст] : принципы, технологии, протоколы : [учебное пособие для студентов вузов по направлению "Информатика и вычислительная техника" и специальностям "Вычислительные машины, комплексы, системы и сети", "Автоматизированные машины, комплексы, системы и сети", "Программное обеспечение вычислительной техники и автоматизированных систем"] / В. Олифер, Н. Олифер. - 4-е изд. - Санкт-Петербург ; Москва ; Нижний Новгород : Питер, 2014. - 943 с. - (Учебник для вузов) (Стандарт третьего поколения) (Рекомендовано Министерством образования и науки РФ). - ISBN 978-5-496-00004-8 : 513.80 р.
ГРНТИ
УДК

Кл.слова (ненормированные):
построение сети -- ГРИФ МИНИСТЕРСТВА ОБРАЗОВАНИЯ И НАУКИ РФ -- коммуникации -- коммутации -- архитектура -- стандартизация -- сетевые характеристики -- обеспечение качества -- качество обслуживания -- линии связи -- кодирование -- мультиплексирование данных -- беспроводные сети -- первичные сети -- локальные сети -- вычислительные сети -- коммутируемые сети -- интеллектуальные функции -- адресация -- межсетевое взаимодействие -- базовые протоколы -- маршрутизация -- транспортные услуги -- глобальные сети -- шифрование -- аутентификация -- антивирусная защита -- сетевые экраны -- прокси-серверы -- IPses -- учебные пособия
Доп.точки доступа:
Олифер, Наталья Алексеевна

Экземпляры всего: 10
чз№2 (4), абунл (5), кнхр (1)
Свободны: чз№2 (4), абунл (5), кнхр (1)

Найти похожие

8.
   004.7
   О-54


    Олифер, Виктор Григорьевич.
    Компьютерные сети [Текст] : принципы, технологии, протоколы : [учебное пособие для студентов вузов по направлению "Информатика и вычислительная техника" и специальностям "Вычислительные машины, комплексы, системы и сети", "Автоматизированные машины, комплексы, системы и сети", "Программное обеспечение вычислительной техники и автоматизированных систем"] / В. Олифер, Н. Олифер. - 4-е изд. - Санкт-Петербург[и др.] : Питер, 2012. - 943 с. : рис. - (Стандарт третьего поколения) (Рекомендовано Министерством образования и науки РФ) (Учебник для вузов). - ISBN 978-5-496-00004-8 : 440.40 р.
ГРНТИ
УДК

Кл.слова (ненормированные):
УЧЕБНЫЕ ПОСОБИЯ -- ГРИФ МИНИСТЕРСТВА ОБРАЗОВАНИЯ И НАУКИ РФ -- ТЕЛЕКОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ -- ГЛОБАЛЬНЫЕ СЕТИ -- архитектура вычислительных сетей -- сетевые характеристики -- СЕТЕВОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ -- ИНТЕРНЕТ -- СТАНДАРТИЗАЦИЯ вычислительных сетей -- кодирование данных -- мультиплексирование данных -- беспроводные сети -- первичные сети -- ЛВС -- КОММУТАТОРЫ -- коммутируемые сети -- ВИРТУАЛЬНЫЕ ЛВС -- ПРОТОКОЛЫ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ -- межсетевое взаимодействие -- базовые протоколы -- протоколы МАРШРУТИЗАЦИи -- СЕТЕВАЯ БЕЗОПАСНОСТЬ -- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ -- ШИФРОВАНИЕ ДАННЫХ -- аутентификация -- антивирусная защита -- сетевые экраны -- прокси-серверы -- IPses
Доп.точки доступа:
Олифер, Н. А.

Экземпляры всего: 1
чз№1 (1)
Свободны: чз№1 (1)

Найти похожие

9.
   004
   Ч-46


    Черемушкин, Александр Васильевич.
    Криптографические протоколы [Текст] : основные свойства и уязвимости : [учеб. пособие для вузов по специальности "Компьютер. безопасность"] / А. В. Черемушкин. - М. : Академия, 2009. - 271, [1] с. : табл. - (Высшее профессиональное образование) (Информационная безопасность). - ISBN 978-5-7695-5748-4 : 445.00 р.
ГРНТИ
УДК

Кл.слова (ненормированные):
УЧЕБНЫЕ ПОСОБИЯ -- ГРИФ УМО ПО ОБРАЗОВАНИЮ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ -- криптографические хеш-функции -- аутентификация -- ЦИФРОВЫЕ ПОДПИСИ -- ПРОТОКОЛЫ (ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА) -- КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ -- БЕЗОПАСНОСТЬ КОМПЬЮТЕРНАЯ -- ПРОТОКОЛЫ ИДЕНТИФИКАЦИИ -- ПРОТОКОЛЫ ПЕРЕДАЧИ КЛЮЧЕЙ
Экземпляры всего: 20
чз№2 (2), кнхр (1), абунл (17)
Свободны: чз№2 (2), кнхр (1), абунл (17)

Найти похожие

10.
004
К 78


    Краковский, Ю. М.
    Методы защиты информации [Электронный ресурс] / Ю. М. Краковский. - 3-е изд., перераб. - Санкт-Петербург : Лань, 2021. - 236 с. - ISBN 978-5-8114-5632-1 : Б. ц.
УДК
ББК 32.81я73

Кл.слова (ненормированные):
безопасность информационных систем -- информационные риски -- защита информации -- целостность -- конфиденциальность -- аутентификация -- электронный документооборот -- эбс лань
Аннотация: Содержится теоретический и практический материал по дисциплине «Методы защиты информации», состоящий из шести разделов: 1) введение в безопасность информационных систем; 2) управление информационными рисками и их оценка; 3) организационно-правовые меры по защите информации; 4) криптографмческие методы защиты конфиденциальности и целостности электронных документов; 5) криптографические методы защиты электронного документооборота; 6) технологии и методы аутентификации, включая биометрические методы. Особенностью данного учебного пособия является изложение методов защи-ты информации, включая криптографические методы, на основе современных российских национальных стандартов и современной нормативно-правовой базы, которые в меньшей степени рассматриваются в опубликованных учебных пособи-ях. Рекомендуется студентам, обучающимся по программам бакалавриата и магистратуры различных форм обучения, которые изучают дисциплины, связанные с защитой информации, а также практикующим специалистам в области кибербезопасности и информационной безопасности.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024

Найти похожие

 1-10    11-18 
 
Статистика
за 30.06.2024
Число запросов 165040
Число посетителей 886
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».