• PowerShell как средство автоматического администрирования

    Сети и безопасность
    В этой книге описываются различные средства автоматизации процессов в сети с помощью PowerShell. Уделено внимание особенностям интеграции и взаимодействия PowerShell с другими языками программирования, что позволяет значительно расширить возможности по автоматизации рутинных процессов на примере подключения различных сетевых ресурсов (дисков, принтеров, приложений) с помощью сценария регистрации пользователей в сети.

  • Криптографическая служба России. Очерки истории

    Сети и безопасность , Военное дело, оружие, спецслужбы
    В книге доступным, живым языком рассказывается о создании и деятельности криптографической службы России и СССР(1917-1945). Впервые для широкого круга читателей открываются неизвестные страницы истории Спецотдела ВЧК-ОГПУ-НКВД во время Гражданской войны, гражданской войны в Испании, боевых сражений на Дальнем востоке в конце 30-х годов и других локальных войн. Особое место отведено дечтельности криптографической службы в великой Отечественной войне. Представлены биографии выдающихся российских и советских криптографов. Книга богато иллюстрирована. _x000D_Для студентов и аспирантов, изучающих дисциплины по военной истории, профессорско-преподавательского состава. научных работников и всех тех, кто интересуется отечественной историей.

  • Толковый словарь "Лаборатории Касперского". Выпуск №2

    Сети и безопасность
    Что такое компьютерные вирусы? Кто такие "дятлы"? Как правильно выбрать антивирусную защиту? Этот толковый словарь отвечает на эти и многие другие вопросы. Над ним работали школьники и студенты (участники образовательного проекта AV-school), а также ведущие специалисты "Лаборатории Касперского".


  • , , ,

    Защита данных геоинформационных систем

    Сети и безопасность
    В книге рассмотрены актуальные вопросы обеспечения информационной безопасности геоинформационных систем (ГИС). Представлены результаты научных исследований авторов в этой области. В частности, рассмотрены угрозы безопасности ГИС, разработаны стратегии защиты данных в персональных, сетевых и интернет-ГИС, учитывая специфику их построения и функционирования. Рассмотрены вопросы разработки и реализации мандатного принципа доступа, как для данных ГИС, так и для баз данных, с помощью которых ГИС могут быть построены. Далее в книги обсуждаются вопросы использования стеганографии, показатели и методики оценки средств безопасности данных в ГИС, а также представлена нормативная документация по защите информации в геоинформатике. Книга предназначена для специалистов, студентов и аспирантов, занимающихся вопросами использования и защиты геоинформационных систем.

  • 2013

    СуперБлог: Как заработать деньги и репутацию в Живом Журнале?

    Сети и безопасность , Маркетинг и реклама
    Блогер – это диагноз. Но с этим люди живут, наслаждаются жизнью, зарабатывают, радуются жизни! Как? Ответы Вы найдёте в данной мини-книге.


  • 2018

    Как заработать в Youtube. Два проверенных способа

    Сети и безопасность , Маркетинг и реклама
    В этой книге – два способа с пошаговым описанием, как заработать деньги на своем канале в Youtube. Причём, не нужно быть экспертом. В процессе подготовки для запуска вашего коммерческого проекта в Youtube вам не придётся ничего искать и изобретать – в книге перечислены необходимые инструменты и как их использовать лучшим образом.

  • ,

    Компьютерные сети. Нисходящий подход (книга + супер)

    Сети и безопасность
    Книга знакомит читателя с фундаментальными основами построения и функционирования компьютерных сетей на примере пятиуровневой архитектуры сети Интернет. Описаны базовые компоненты компьютерной сети, ключевые подходы к передаче данных в телекоммуникационных сетях, принципы взаимодействия сетей друг с другом, подробно рассмотрены важнейшие службы и протоколы всех уровней сетевой архитектуры. Отдельная глава посвящена беспроводным и мобильным сетям и их особенностям. Большое внимание уделено одной из самых развивающихся сегодня областей – мультимедийных сетевых технологиях, в частности, специфике передачи аудио- и видеоданных. Будут затронуты важные аспекты сетевой безопасности и разнообразные принципы, методы и приемы, обеспечивающие безопасный обмен информацией. Весь материал книги снабжен интересными примерами, кроме того читателю доступны дополнительные материалы для выполнения упражнений. Книга будет полезна всем, кто специализируется в области технологий компьютерных сетей - от судентов до системных администраторов.

  • ,

    Автоматизация управления производством

    Сети и безопасность
    Монография посвящена вопросам разработки методов и алгоритмов поддержки принятия управленческих решений, обеспечивающих повышение эффективности автоматизированных аналитических систем обработки данных на предприятиях автомобильной промышленности. Для автоматизации агрегирования, анализа и представления информации, полученной из рабочих журналов, предложена модель хранилища данных документооборота производственных процессов, обеспечивающая превращение этих данных в информацию, поддерживающую принятие оперативных решений. На основе разработанной модели активного хранилища и усовершенствованных методов DM-анализа могут быть сформированы рабочие журналы, которые используются для обнаружения бизнес-правил и моделей производственных процессов, которые приводят к формированию шаблонов, применяемых для выявления отклонений в производственном процессе и их последствий – нарушений заданных характеристик продукции и снижению надёжности производства.

  • Эффективность внедрения облачных сервисов при автоматизации бизнеса

    Сети и безопасность
    В работе рассмотрены основные облачные сервисы, которые можно использовать при автоматизации предприятий. Автором исследованы методики расчета экономической эффективности при внедрении облачных приложений, приведены примеры расчетов. Книга содержит большое количество примеров облачных решений, которые можно использовать для различных сфер автоматизации бизнеса. Книга адресована бакалаврам и магистрантам, обучающихся по направлениям "Прикладная информатика" и "Бизнес-информатика", может использоваться системными и бизнес-аналитиками при внедрении новых средств ИКТ и автоматизации бизнес-процессов.

  • Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения

    Сети и безопасность , Разработка ПО
    Даже самые простые ошибки могут иметь драматические последствия, позволяя атакующему компрометировать системы, повышать локальные привилегии и наносить иной ущерб системе. Книга рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых наиболее популярных во всем мире программных продуктах, таких как операционная система Apple iOS, медиа-проигрыватель VLC, веб-браузеры и даже ядро операционной системы Mac OS X. В этом уникальном отчете вы увидите, как эти ошибки были исправлены разработчиками, ответственными за их появление, или вообще оказались не в состоянии это сделать. Издание снабжено реальными примерами уязвимого кода и программ, использовавшихся для поиска и проверки ошибок. Неважно, охотитесь ли вы за ошибками только ради забавы, зарабатываете ли вы на этом или просто стремитесь сделать мир безопаснее, вы приобретете новые ценные навыки, наблюдая за тем, как действует профессиональный охотник за ошибками.

  • 2018

    Терминология криптовалют. Крипта для чайников: хомяки и японские свечи

    Финансы. Банковское дело. Инвестиции , Сети и безопасность
    Вы не можете общаться с китайцем или французом, если не знаете их языка. Такая же ситуация обстоит с криптовалютным сленгом. Услышав речь профессиональных криптотрейдеров и майнеров, вам покажется, что вы слышите речь инопланетян. Этот словарь поможет перевести русские и англоязычные термины на русский понятный язык. В нём собраны слова со всего мира. Также вы узнаете TOP-100 надёжных криптовалют (аббревиатура и расшифровка) и для чего разработчики изначально создавали валюту. TOP-5 официальных сайтов бирж. Это убережёт вас и ваши деньги от сайтов-клонов, мошенников. Книга в помощь новичкам в сфере криптоэкономики.

  • 2018

    Задачник по PHP (с решениями)

    Разработка ПО , Сети и безопасность
    Книга написана для начинающих программистов. Ко всем задачам есть решения. Присутствуют задачи повышенной сложности.

  • Манифест криптоанархиста

    Сети и безопасность
    Криптоанархизм - философия, суть которой заключается в том, чтобы использовать сильную криптографию для защиты приватности и личной свободы. Криптоанархисты считают, что криптография защищает людей от слежки в Интернете и уверены, что законы математики сильнее человеческих законов и что без шифрования сообщений и информации личная жизнь людей пострадает. Криптоанархисты - это люди, которые поддерживают философию криптоанархизма. Глобальная цель криптоанархистов - интернет доверия.Это явление можно отнести к сфере социально-политической идеологии, направленной на борьбу за свободу слова, тайну личности и частной переписки. Только в качестве основного инструмента этой борьбы криптоанархисты видят не стачки, митинги и уличные протесты, а математические алгоритмы и глубокое шифрование.Возможно ли реализовать в киберпространстве социально-технологические модели, которые многие современные эксперты считают утопиями? Книга знакомит с различными мнениями авторитетных специалистов в различных областях современной науки.

  • Защита информации, устройства несанкционированного съема информации и борьба с ними

    Бизнес литература , Сети и безопасность
    Настоящее учебно-практическое пособие подготовлено на основе многолетнего практического опыта ветеранов отечественных спецслужб, специализирующихся на обеспечении безопасности высшего руководства страны и борьбе с терроризмом.Благодаря представленным в пособии материалам читатель не только сможет ознакомиться с каналами утечки информации, устройствами ее несанкционированного съема (УНСИ) и тактикой преступных элементов при установке и контроле этих устройств, но и получит наглядный и эффективный практикум по организации поиска и локализации УНСИ.Книга написана простым и доступным для понимания языком, содержит большое количество иллюстраций, что делает ее полезной не только для специалистов в области обеспечения безопасности и работников профильных учебных заведений, но и для широкого круга читателей, чей бизнес предполагает острую конкурентную борьбу.Пособие рекомендовано Учебным центром Содружества телохранителей России "Железный орел".

  • Системный подход к обеспечению информационной безопасности предприятия (фирмы)

    Бизнес литература , Сети и безопасность
    В монографии изложен системный подход к построению комплексной защиты информационной системы предприятия (фирмы). Рассмотрены принципы и предпосылки обеспечения информационной безопасности предприятия (фирмы); характеристики угроз и анализ уязвимостей системы; требования к системе защиты.Описывается подход к построению комплексной защиты интегрированной информационной системы предприятия (фирмы) с применением отечественных средств зашиты.Для специалистов, проектирующих информационные системы и средства их защиты, а также научных работников и студентов вузов.

  • Особенности киберпреступлений в России. Инструменты нападения и защита информации

    Сети и безопасность , Юриспруденция
    Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны законодательства и правоохранительной системы и со стороны атакуемого.Книга включает практический взгляд на механизмы, используемые киберпреступниками, а также процесс формирования судебного производства и методов расследования таких преступлений.Приводимые методы атак подкрепляются примерами из реальной жизни. Углубленно разбираются механизмы получения незаконного доступа к учетным записям информационных ресурсов, в частности электронной почты. Акцентируется внимание на методе проведения фишинг-атак как наиболее эффективном на сегодняшний день инструменте получения паролей. Фишинг рассматривается как универсальный инструмент, находящий свое проявление в различных мошеннических и хакерских комбинациях, как с технической, так и с юридической стороны.Материал дает возможность пересмотреть и адекватно оценивать риски, эффективность используемых систем защиты, выстроить политику безопасности в соответствии с реальностью. Приводятся советы по предотвращению кибератак и алгоритм первоначальных действий, которые необходимо предпринимать при наступлении инцидента и которые направлены на фиксацию следов, эффективное расследование и взаимодействие с правоохранительными органами.

  • Коды аутентификации

    Сети и безопасность
    Излагаются основные понятия и разделы позволяющие получить представление о проблематике и методах теории кодов аутентификации. Монография содержит как классические результаты теории, так и результаты автора. Основные утверждения строго доказаны.Для научных работников, студентов, аспирантов, изучающихматематические методы защиты информации, преподавателей, а также для широкого круга специалистов.

  • Информационная безопасность систем организационного управления. Теоретические основы. В 2 томах. Том 2

    Бизнес литература , Компьютерная литература , Сети и безопасность , Кадры. Офис. Делопроизводство
    В монографии рассмотрены следующие вопросы: информационная безопасность в системах организационного управления на законодательном и организационном уровнях, информационная безопасность и информационное управление, методы защиты информации от несанкционированного доступа, обеспечение достоверности и сохранности информации. Цель книги - обзор, классификация и анализ уже имеющихся в этих областях теоретических разработок, ознакомление специалистов с новыми методами и способами защиты информации на ее различных уровнях, рекомендации в области обеспечения информационной безопасности. Для научных работников и специалистов по информационной безопасности.

Фильтр