Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Книги- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Статьи (22)Полные тексты изданий ПГТУ (1)
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=шифрование<.>)
Общее количество найденных документов : 19
Показаны документы с 1 по 10
 1-10    11-19 
1.

Вид документа : Однотомное издание
Шифр издания :
Автор(ы) : Ахмад Д. М., Дубравский И., Флинн Х., Гранд Д.
Заглавие : Защита от хакеров корпоративных сетей : материал технической информации . -второе, дополненное
Выходные данные : Б.м., 2008
Колич.характеристики :864 с
Примечания : Книга из коллекции ДМК Пресс - Информатика
ISBN, Цена 5-98453-015-5: Б.ц.
Предметные рубрики: Информатика-- Защита информации
Ключевые слова (''Своб.индексиров.''): защита сетей--корпоративные сети--информатика--компьютерные сети--информационная безопасность--asp--cold--http--ip--perl--php--sql--ssh--tcp--web--атака--аутентификация--безопасность информационная защита информации информационные системы (безопасность) компьютерная информация (защита) хакинг информация (защита) информационная безопасность--буфер--вирус--криптография--макровирус--пароль--программа--прослушивание--разметка--спуфинг--стек--трафик--троянская--туннелирование--утечка--хакинг--червь--шифрование--эбс лань
Аннотация: В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освящаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях, и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям. Лучшая защита – это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024
Найти похожие

2.

Вид документа : Однотомное издание
Шифр издания : 004/Б 12
Автор(ы) : Бабаш, Александра Владимировна, Баранова, Елена Константиновна, Мельников, Юрий Николаевич
Заглавие : Информационная безопасность : лабораторный практикум : учебное пособие : [для бакалавров, магистрантов по специальностям, не входящих в группу 0901100]
Выходные данные : Москва: КноРус, 2012
Колич.характеристики :131 с.: ил., табл. + 1 электрон. опт. диск (CD-ROM)
Примечания : Библиогр.: с. 131 (7 назв.)
ISBN, Цена 978-5-406-01170-6: 439.00, 439.00, р.
ГРНТИ : 50.37.23
УДК : 004.056(075.8)
Ключевые слова (''Своб.индексиров.''): учебные пособия--лабораторные практикумы--безопасность информационная--компьютерная безопасность--безопасность компьютерная--лабораторные работы--защита информации--электронная цифровая подпись--шифрование информации
Экземпляры :кнхр(1)
Свободны : кнхр(1)
Найти похожие

3.

Вид документа : Однотомное издание
Шифр издания : 004/Б 12
Автор(ы) : Бабенко, Максим Игоревич
Заглавие : Хакер: взлом и защита
Выходные данные : Ростов-на-Дону: Феникс, 2010
Колич.характеристики :159 с.: ил.
Серия: Народный самоучитель
Примечания : Загл. обл. : Хакер: взлом и защита на практике
ISBN, Цена 978-5-222-16961-2: 190.00, 190.00, р.
ГРНТИ : 50.37.23
УДК : 004.056.53
Ключевые слова (''Своб.индексиров.''): безопасность компьютерная--компьютерные вирусы--троянские программы--сетевые атаки--шифрование данных--защита информации--самоучители--хакерские атаки--информационная безопасность--программы-шпионы
Экземпляры : всего : чз№2(8), абунл(1), кнхр(1)
Свободны : чз№2(8), кнхр(1)
Найти похожие

4.

Вид документа : Однотомное издание
Шифр издания :
Заглавие : Безопасность сетей . -2-е изд.
Выходные данные : Москва: ИНТУИТ, 2016
Колич.характеристики :571 с.
ISBN, Цена 5-9570-0046-9: Б.ц.
Ключевые слова (''Своб.индексиров.''): обнаружение вторжений--безопасность операционных систем--судебные преследования--информационная политика--аутентификация--безопасность беспроводных соединений--интернет--демилитаризированная зона--безопасность сетей--антивирусное программное обеспечение--шифрование--вычислительная техника--компьютерные сети--защита информации--хакеры--уголовное право--хакерские атаки--биометрия--межсетевые экраны--компьютерные атаки--эбс лань
Аннотация: В курсе содержатся пошаговые инструкции по установке и использованию межсетевых экранов, сведения о безопасности беспроводных соединений и настольных компьютеров, о биометрических методах аутентификации и других современных способах защиты. Рассказывается о видах компьютерных атак и о том, как они воздействуют на организацию; приводятся сведения о базовых службах безопасности, используемых для защиты информации и систем, а также о том, как разработать полноценную программу и политики безопасности, о современном состоянии законодательных норм в области информационной безопасности, об управлении рисками и системой безопасности.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024
Найти похожие

5.

Вид документа : Однотомное издание
Шифр издания : RU-LAN-BOOK-73002
Автор(ы) : Вишневский В. М., Портной С. Л., Шахнович И. В.
Заглавие : Энциклопедия WiMAX. Путь к 4G : научное издание
Выходные данные : Москва: Техносфера, 2009
Колич.характеристики :472 с
Примечания : Книга из коллекции Техносфера - Инженерно-технические науки
ISBN, Цена 978-5-94836-223-6: Б.ц.
УДК : 004.73(03)
ББК : З968
Предметные рубрики: Инженерно-технические науки-- Электроника, радиотехника и системы связи
Ключевые слова (''Своб.индексиров.''): 4g--aas--asn--cdma--gsm--ieee--ieee 80211--ieee 80216--lte--mesh-сеть--ofdm--ofdma--sae--umts--vpn--wimax--wimax сети--архитектура сетей wimax--беспроводные локальные сети--беспроводные сети--беспроводные сети передачи данных--беспроводные сети передачи информации--беспроводные сети передача информации--беспроводные технологии--информация--код--коды в системах передачи информации--корректирующий--линейный--локальные сети беспроводные--маршрутизация--модемы компьютеров--модуляция--модуляция дискретная--монографии--монография--мси--передача--передача информации--передача информации (технические средства)--радиовещание цифровое--сверточный--сетевые технологии--сети wimax--сети компьютерные--сети мобильные--сигнально-кодовые конструкции--скк--сотовая связь--сотовые технологии--сотовые технологии мобильные--телекоммуникации--телекоммуникации (мобильные)--телеконференции (компьютеры)--технология mimo--турбокод--хемминга--циклический--цифровое радиовещание--цифровое тв-вещание--шеннона--широкополосный доступ--широкополосный мобильный доступ--широкополостной--шифрование информации--шлюз--эбс лань
Аннотация: Книга написана известными специалистами в области беспроводных технологий. Издается при содействии и под эгидой WiMAX Forum. В монографии описаны принципы построения, логическая и физическая структура беспроводных сетей передачи данных городского/регионального масштаба. Рассказано о беспроводных сетях IEEE 802.11, включая mesh-сети. Описана архитектура и принципы организации WiMAX-сетей (впервые в отечественной литературе). Детально изложена технология радиодоступа IEEE 802.16, включая мобильные сети (IEEE 802.16e). Описаны сотовые сети стандартов 3G и LTE (также впервые в отечественной литературе), а также технологии широкополосного цифрового теле-и радиовещания (DVB и DAB). Изложены принципы технологии MIMO. Приведены примеры реализации региональных WiMAX-сетей. Изложены теоретические основы передачи информации (теоремы Шеннона, Котельникова, Найквиста), методы кодирования и модуляции в беспроводных сетях. В целом монография представляет собой уникальное справочное пособие по основным на сегодня технологиям широкополосного беспроводного доступа, охватывающего вопросы от архитектуры сетей до аппаратной реализации устройств и принципов сертификации оборудования. Сочетание как минимально необходимых теоретических основ беспроводных телекоммуникаций, так и описания конкретных стандартов, схемотехнических принципов построения поддерживающих их устройств и примеров реализации конкретных беспроводных сетей делает книгу полезной широкому кругу читателей, прежде всего — специалистам, занимающимся вопросами построения широкополосных беспроводных сетей, разработчикам телекоммуникационного оборудования, руководителям IT-отделов и аналогичных служб.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024
Найти похожие

6.

Вид документа : Однотомное издание
Шифр издания : 002:34+004.056.5/Г 15 яяя (другие формы)
Автор(ы) : Галатенко В. А.,
Заглавие : Основы информационной безопасности / В. А. Галатенко . -2-е изд.
Выходные данные : Москва: ИНТУИТ, 2016
Колич.характеристики :266 с.
ISBN, Цена 978-5-94774-821-5: Б.ц.
УДК : 002:34+004.056.5
ББК : 21
Ключевые слова (''Своб.индексиров.''): туннелирование--доступность--защищенность--администрирование--прикладная информатика--учебные пособия--законодательный уровень--экранирование--стандарты--риски--информационные технологии--объектно-ориентированный подход--угрозы--информационная безопасность--управление--протоколирование--аудит--шифрование--доступ--идентификация--аутентификация--эбс лань
Аннотация: В курс включены сведения, необходимые всем специалистам в области информационной безопасности (ИБ). Рассматриваются основные понятия ИБ, структура мер в области ИБ, кратко описываются меры законодательного, административного, процедурного и программно-технического уровней. Информационная безопасность (ИБ) - сравнительно молодая, быстро развивающаяся область информационных технологий (ИТ), для успешного освоения которой важно с самого начала усвоить современный, согласованный с другими ветвями ИТ базис. Это - первая задача курса, для решения которой привлекается объектно-ориентированный подход. Успех в области ИБ может принести только комплексный подход. Описание общей структуры и отдельных уровней такого подхода - вторая задача курса. Для ее решения рассматриваются меры законодательного, административного, процедурного и программно-технического уровней. Приводятся сведения о российском и зарубежном законодательстве в области ИБ, о проблемах, существующих в настоящее время в российском законодательстве. На административном уровне рассматриваются политика и программа безопасности, их типовая структура, меры по выработке и сопровождению. На процедурном уровне описываются меры безопасности, имеющие дело с людьми. Формулируются основные принципы, помогающие успеху таких мер. Программно-технический уровень, в соответствии с объектным подходом, трактуется как совокупность сервисов. Дается описание каждого сервиса. Предполагается, что большинство понятий, введенных в данном курсе, станет предметом более детального рассмотрения в других, специальных курсах.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024
Найти похожие

7.

Вид документа : Однотомное издание
Шифр издания : 004.056(07)/Г 55 яяя (другие формы)
Автор(ы) : Глухов М. М., Круглов И. А., Пичкур А. Б., Черемушкин А. В.,
Заглавие : Введение в теоретико-числовые методы криптографии / М. М. Глухов, И. А. Круглов, А. Б. Пичкур, А. В. Черемушкин
Выходные данные : Санкт-Петербург: Лань, 2022
Колич.характеристики :400 с.
Примечания : Допущено УМО вузов по образованию в области информационной безопасности в качестве учебного пособия для студентов высших учебных заведений, обучающихся по специальности «Криптография»
ISBN, Цена 978-5-8114-1116-0: Б.ц.
УДК : 004.056(07)
ББК : З811.4 я7
Ключевые слова (''Своб.индексиров.''): дискретное логарифмирование--защита информации--учебник в13--криптография--теоретико-числовые методы--алгоритмы--арифметические операции--бабаи алгоритм--вильямса метод--гаусса суммы--геометрия чисел--дискретные логарифмы--допущено умо--евклида алгоритм--информационная безопасность--криптография теоретико-числовые методы--ловаца алгоритм--маурера метод--мерсенна числа--мертенса теорема--методы криптографии--минковского теорема--множители--пелля уравнение--поклингтона теорема--полларда метод--проверка простоты простых чисел--простые числа--разложения целых чисел--решение уравнений в кольцах вычетов--тайнопись--теория чисел--уравнения--учебные издания--учебные пособия--цепные дроби--чебышева теорема--шифрование информации--шифрованное письмо--эллиптические кривые--эбс лань
Аннотация: Учебное пособие содержит полное изложение материала учебной дисциплины «Теоретико-числовые методы в криптографии» Государственного образовательного стандарта высшего профессионального образования по направлению подготовки «Компьютерная безопасность». Основу учебного пособия составляют результаты элементарной теории чисел (главы 1–4). В последующих главах рассматривается материал, имеющий многочисленные приложения в современной криптографии: проверка простоты целых чисел, разложение целых чисел на множители, эллиптические кривые, дискретное логарифмирование, теория целочисленных решеток. Особое внимание в пособии уделено алгоритмическим аспектам теории чисел. Предназначено для студентов вузов, обучающихся по направлениям подготовки в области информационной безопасности, а также для аспирантов.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024
Найти похожие

8.

Вид документа : Однотомное издание
Шифр издания : 517/К 89
Автор(ы) : Кузнецов О.П., Адельсон-Вельский Г. М.
Заглавие : Дискретная математика для инженера : учебное пособие для вузов . -2-е изд., перераб. и доп.
Выходные данные : Москва: Энергоатомиздат, 1988
Колич.характеристики :480 с.
ISBN, Цена 5947237415: 50.00, 1.80, р.
УДК : 517
ББК : 22.176
Предметные рубрики: Математика-- дискретная математика
Ключевые слова (''Своб.индексиров.''): дискретная--учебное пособие--математика--программа--программирование--линейное--алгоритм--язык программирования--графы--компьютер--множества--функции--булевы функции--поля--носитель--логические исчисления--комбинаторика--графы--код--кодирование--данные--шифрование--криптография--сеть
Экземпляры : всего 2: кнхр(1), чз№2(1)
Свободны : чз№2(1)
Найти похожие

9.

Вид документа : Однотомное издание
Шифр издания : 004/М 48
Автор(ы) : Мельников, Владимир Павлович, Схиртладзе, Александр Георгиевич
Заглавие : Методы и средства хранения и защиты компьютерной информации : учебник : [по направлениям "Автоматизация технологических процессов и производств", "Конструкторско-технологическое обеспечение машиностроительных производств"]
Выходные данные : Старый Оскол: ТНТ, 2017
Колич.характеристики :399 с.: ил.
Серия: Тонкие наукоемкие технологии : ТНТ
Примечания : Библиогр.: с. 398-399 (21 назв.)
ISBN, Цена 978-5-94178-403-5: 681.00, 681.00, р.
ГРНТИ : 50.37.23
УДК : 004.056(075.8)
Ключевые слова (''Своб.индексиров.''): компьютерная информация--информация компьютерная--компьютерная информация (защита)--компьютерная информация (хранение)--информационная безопасность--защита информации--информационные угрозы--программно-математические угрозы--информационные системы управления--программно-аппаратные средства--шифрование информации
Экземпляры : всего : чз№2(8), чз№1(1), кнхр(1)
Свободны : чз№2(8), чз№1(1), кнхр(1)
Найти похожие

10.

Вид документа : Однотомное издание
Шифр издания :
Автор(ы) : Нестеров С. А.,
Заглавие : Основы информационной безопасности / С. А. Нестеров
Выходные данные : Санкт-Петербург: Лань, 2024
Колич.характеристики :324 с.
ISBN, Цена 978-5-8114-6738-9: Б.ц.
Ключевые слова (''Своб.индексиров.''): криптография--информационная безопасность--шифры--защита информации--межсетевые экраны--электронная цифровая подпись--шифрование--эбс лань
Аннотация: В учебнике системно излагаются теоретические основы информационной безопасности и описываются практические аспекты, связанные с их реализацией. Рассматриваются теоретические основы защиты информации, основы криптографии, защита информации в IP-сетях, анализ и управление рисками в сфере информационной безопасности. Теоретический материал сопровождается лабораторными работами, выделенными в отдельный раздел. Учебник предназначен для студентов, обучающихся в рамках направлений подготовки укрупненных групп специальностей «Информатика и вычислительная техника» и «Управление в технических системах». Он также может быть полезен широкому кругу специалистов в области информационных технологий.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024
Найти похожие

 1-10    11-19 
 
Статистика
за 26.06.2024
Число запросов 88382
Число посетителей 1119
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».