• формат djvu
  • размер 7.29 МБ
  • добавлен 14 октября 2009 г.
Кэрриэ Брайан. Криминалистический анализ файловых систем
СПб.: Питер,
2007. — 480 с: ил.
Специалист в области информационной безопасности Брайан Кэрриэ написал долгожданную книгу, которая необходима всем, кто хочет понять, как работают файловые системы и как обеспечить сохранность данных.
Основы цифровых расследований. Основные принципы работы компьютеров. Снятие данных с жесткого диска. Анализ томов. Разделы на персональных компьютерах. Разделы в серверных системах. Многодисковые тома. Анализ файловых систем. FAT: основные концепции и анализ. Структуры данных FAT.NTFS: основные концепции. NTFS: анализ.
Структуры данных NTFS. Ext2 и Ext3: концепции и анализ. Структуры данных Ext2 и Ext3.
UFS1 и UFS2: концепции и анализ. Структуры данных UFS1 и UFS
2. The Sleuth Kit и Autopsy.
Похожие разделы
Смотрите также

Бабаян Б.Р. Защита информационных систем

  • формат pdf
  • размер 1.09 МБ
  • добавлен 23 декабря 2011 г.
Бабаян Б.Р. Защита информационных систем. - 2003. - 94 с. ВВЕДЕНИЕ: Почему пишется эта работа. О чём эта работа. БАЗОВЫЕ ИДЕИ: Что надо защищать в информационной системе. Основной стратегический подход при создании защищённой технологии Эльбрус. Базовые идеи защищённых информационных систем. Общая структура. Создание нового узла. Ссылка. Уничтожение узла. Контекст. Смена контекста. Идентификация контекста. Переключение контекста. Переключение н...

Зегжда Д.П. Информационная безопасность

  • формат doc
  • размер 1.42 МБ
  • добавлен 26 ноября 2010 г.
Кризис обеспечения безопасности современных компьютерных систем. Теоретические основы информационной безопасности. Таксономия нарушений информационной Безопасности ВС и причины, обуславливающие их существование. Анализ способов нарушения информационной безопасности. Использование систем Firewall. Основы технологии построения защищенных ОС

Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации

  • формат pdf
  • размер 39.34 МБ
  • добавлен 15 декабря 2008 г.
Учеб. пособие для вузов. М.: Горячая линия-Телеком, 2004.- 280 с. ил. Изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и на объектах информатизации. Анализируются различные подходы к моделированию систем и процессов защиты информации в условиях неполноты и недостоверн...

Малюк А.А. Информационная безопасность: концептуальные и методологические основы ЗИ

  • формат txt, djvu
  • размер 1.28 МБ
  • добавлен 25 мая 2008 г.
Учеб. пособие для вузов. М.: Горячая линия-Телеком, 2004.- 280 с. ил. Изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и на объектах информатизации. Анализируются различные подходы к моделированию систем и процессов защиты информации в условиях неполноты и недостоверн...

Мельников Д.А. Лекция №30: Основные принципы и содержание КШ топологических (заградительных) систем обеспечения ИБ

  • формат pdf
  • размер 484.57 КБ
  • добавлен 20 октября 2009 г.
Тридцатая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Задачи, решаемые NAT-модулями и СЭ. NAT-модули и СЭ как системы распознавания образов. Наличие принципиальной возможности КШ NAT-модулей и СЭ-систем. Основные принципы и содержание КШ NAT-модулей и СЭ.

Нестерук Ф.Г., Нестерук Г.Ф., Осовецкий Л.Г. Основы организации адаптивных систем защиты информации

  • формат pdf
  • размер 1.2 МБ
  • добавлен 27 января 2011 г.
СПб ГУ ИТМО, 2008. 109с. Содержание введение интеллектуальные средства и моделирование систем защиты информации Анализ использования интеллектуальных средств в системах защиты информации Анализ методов защиты информации в биосистемах Моделирование систем защиты информации и оценки защищенности систем ИТ Выводы по главе 1 разработка адаптивной модели системы защиты информации Иерархия уровней системы защиты информации Методика проектирования ад...

Прохоров С.А., Федосеев А.А., Иващенко А.В. Автоматизация комплексного управления безопасностью предприятия

  • формат pdf
  • размер 769.52 КБ
  • добавлен 29 сентября 2011 г.
Самара: СНЦ РАН, 2008 – 55 с., ил. ISBN 978-5-93424-364-8 Данное пособие предназначено для специалистов в области построения систем обеспечения безопасности предприятия и разработки и внедрения автоматизированных информационных систем, а также студентов специальностей «Автоматизированные системы обработки информации и управления», «Комплексное обеспечение информационной безопасности автоматизированных систем».

Тимошенко А.А. Защита информации в специализированных информационно-телекоммуникационных системах

  • формат pdf
  • размер 2.44 МБ
  • добавлен 12 января 2011 г.
НТУУ "КПИ", ФТИ, кафедра Информационной безопасности, текст лекций, язык: русский, страна: Украина, год: 2010, 252 стр. Основные принципы построения современных информационно-телекоммуникационных систем. Основы архитектуры современных компьютерных сетей. Локальные и распределенные сети. Протоколы взаимодействия. Эталонная модель взаимодействия открытых систем. Уровни стека протоколов взаимодействия. Наиболее распространенные стеки протоколов вза...

Шаньгин В.Ф. Информационная безопасность компьютерных сетей и систем

  • формат djvu
  • размер 2.56 МБ
  • добавлен 10 сентября 2009 г.
416 с. 2008 г. Основные понятия и анализ угроз информационной безопасности. Проблемы информационной безопасности сетей. Политика безопасности. Стандарты информационной безопасности. Принципы криптографической защиты информации. Криптографические алгоритмы. Технологии аутентификации. Обеспечение безопасности операционных систем. Технологии межсетевых экранов. Основы технологии виртуальных защищённых систем VPN. Защита на канальном и сеансовом уров...

Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа

  • формат pdf
  • размер 26.11 МБ
  • добавлен 10 января 2009 г.
2004 г. Анализ защищенности современных операционных систем. Особенности и недостатки встроенных систем защиты ОС Windows и ОС Unix. Методология проектирования и прин ципы построения эффективной системы защиты от НСД. Модели и механизмы управления доступом к ресурсам. Обеспечение полноты и корректности разграничения доступа.