Архипов Ю.А. Визуализация метрик защищенности для мониторинга безопасности и управления инцидентами

  • формат pdf
  • размер 2,72 МБ
  • добавлен 20 марта 2015 г.
Солнечногорск: ТЕЛДА, 2015. — 23 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Введение Релевантные работы Визуальная модель Метрики защищенности Реализация Эксперименты Заключение

Бабаев М. Пресняков М. Подборка публицистики о хакерах

  • формат txt
  • размер 115,78 КБ
  • добавлен 30 сентября 2010 г.
Проблема взлома знакома каждому, кто так или иначе имеет дело с компьютерами. Но не каждый может сказать, что знаком с хакером. В данном произведении собраны статьи о хакерах. Слово 'хакер' сейчас используют в двух значениях - с одной стороны, это человек, который прекрасно знает компьютер и пишет хорошие программы, а с другой - незаконно проникающий в компьютерные системы с целью получения информации. Таким образом, слово 'хакер' совмещает в себ...

Барнс К. и др. Защита от хакеров беспроводных сетей

  • формат pdf
  • размер 22,90 МБ
  • добавлен 1 апреля 2015 г.
Пер. с англ. А. В. Семенова. — М.: АйТи, ДМК пресс, 2005. — 480 с. — ISBN: 5-98453-012-0 Авторы: Кристиан Барнс, Тони Боутс, Дональд Ллойд, Эрик Уле, Джеффри Посланс, Дэвид М. Зенджан, Нил О'Фаррел. (Серия «Информационная безопасность»). Цель этой книги - предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план дл...

Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность

  • формат pdf
  • размер 9.54 МБ
  • добавлен 17 июня 2013 г.
М.: Юридическая литература, 1991. — 160 с. — ISBN 5-7260-0497-3. Книга посвящена проблемам обеспечения правовых гарантий от ошибок, аварий и катастроф, связанных с нарушением функционирования компьютеризованных систем, а также вызванных несанкционированным доступом в ЭВМ. Рассматриваются вопросы криминализации компьютерных атак, раскрытия и квалификации компьютерных преступлений. Обсуждаются военно-политические и международно-правовые аспекты про...

Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность

  • формат djvu
  • размер 3,41 МБ
  • добавлен 11 июня 2013 г.
М.: Юридическая литература, 1991. — 160 с. — ISBN 5-7260-0497-3 Книга посвящена проблемам обеспечения правовых гарантий от ошибок, аварий и катастроф, связанных с нарушением функционирования компьютеризованных систем, а также вызванных несанкционированным доступом в ЭВМ. Рассматриваются вопросы криминализации компьютерных атак, раскрытия и квалификации компьютерных преступлений. Обсуждаются военно-политические и международно-правовые аспекты проб...

Бернацкий Анатолий. Идеальные преступники

  • формат fb2
  • размер 452.05 КБ
  • добавлен 12 августа 2013 г.
М.: АСТ, Зебра Е, 2008. – 352 с. – ISBN 978-5-17-048782-0, 978-5-94663-530-1. Очередная книга из серии "Антология невероятных фактов" раскрывает тайны криминального мира, знакомит с историей преступных организаций с древнейших времен до наших дней. Вы узнаете о гениальных аферах и мошенничествах, самых громких кражах и ограблениях, сенсационных подделках. Отдельная глава книги посвящена компьютерным преступлениям, ставшим настоящим бичом XXI века...

Бернацкий Анатолий. Идеальные преступники

  • формат rtf
  • размер 2,65 МБ
  • добавлен 13 июля 2013 г.
М.: АСТ, Зебра Е, 2008. – 352 с. – ISBN 978-5-17-048782-0, 978-5-94663-530-1. Очередная книга из серии "Антология невероятных фактов" раскрывает тайны криминального мира, знакомит с историей преступных организаций с древнейших времен до наших дней. Вы узнаете о гениальных аферах и мошенничествах, самых громких кражах и ограблениях, сенсационных подделках. Отдельная глава книги посвящена компьютерным преступлениям, ставшим настоящим бичом XXI века...

Браницкий А.А., Полушин В.Ю. Построение нейросетевой и иммуноклеточной системы обнаружения вторжений

  • формат pdf
  • размер 648,80 КБ
  • добавлен 1 апреля 2015 г.
Солнечногорск: ТЕЛДА -СПИИРАН, 2015. — 21 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Задачи исследования Релевантные работы Используемые математические модели Обучающие и тестовые множества Классы сетевых атак Процесс обучения Нейронные сети Иммунные клетки

Бушуев С.Н., Десницкий В.А. Формирование экспертных знаний для разработки защищенных систем Интернета вещей

  • формат pdf
  • размер 1,77 МБ
  • добавлен 25 февраля 2015 г.
Солнечногорск: СПИИРАН, 2015. — 12 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Проектирования систем Интернет вещей Устройства систем Интернет вещей Релевантные работы Процесс проектирования систем Интернет вещей Задачи исследования Мониторинг аномальных данных

Гайворонская С.А., Петров И.С. Исследование средств обнаружения шеллкодов для платформы ARM

  • формат pdf
  • размер 2,14 МБ
  • добавлен 21 марта 2015 г.
М.: МГУ, 2014. — 23 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Актуальность Шеллкод Типичный пример шеллкода Методы обнаружения шеллкодов Анализ применимости методов обнаружения шеллкодов Thumb режим процессора Причины затруднения анализа

Глушаков С.В., Бабенко М.И., Тесленко Н.С. Секреты хакера. Защита и атака

  • формат pdf
  • размер 70.03 МБ
  • добавлен 14 июля 2010 г.
М.: АСТ, АСТ Москва, Хранитель, 2008. — 544 с. — ISBN: 978-5-17-050953-9, 978-5-9713-7561-6, 978-5-9762-6577- 6. — (Учебный курс). Во второе издание вошли последние версии самых лучших и популярных программ. Весь материал был полностью переработан после выхода новой операционной системы - Windows Vista. В книге представлена обширная информация о методах локальной и сетевой атаки на компьютеры пользователей. Рассмотрены примеры создания собственны...

Глушаков С.В., Хачиров Т.С., Соболев Р.О. Секреты хакера. Защита и атака

  • формат pdf
  • размер 140,41 МБ
  • добавлен 15 июля 2015 г.
2-е изд. — Ростов н/Д: Феникс, Харьков: Фолио, 2006. — 416 с. (Самоучитель). — ІЅВN 5-222-09690-4, 966-03-2908-3. В книге подробно рассматриваются проблемы безопасности при работе с персональным компьютером. Авторы детально описывают арсенал средств для проведения атаки на компьютеры пользователей и для защиты от таких программ. Отдельные главы посвящены ошибкам безопасности в различных операционных системах, вопросам оптимизации работы Windows...

Гончаров Н.О., Горчаков Д.С. Расследование инцидентов, связанных с мобильными бот-сетями и вредоносным ПО

  • формат pdf
  • размер 1,53 МБ
  • добавлен 24 марта 2015 г.
Солнечногорск: МГТУ им. Н.Э. Баумана, 2015. — 14 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Вредоносное ПО для мобильных устройств Угрозы бот-сетей Размытие границ ответственности Комплекс по анализу приложений Web-интерфейс –пример инцидента Меры противодействия по результатам расследования инцидентов

Горбатов В.С., Полянская О.Ю. Мировая практика криминализации компьютерных правонарушений

  • формат doc
  • размер 178,12 КБ
  • добавлен 27 февраля 2014 г.
М.: МИФИ, 1998. — 128 с. — ISBN 5-7262-0178-7. Является аналитическим обзором, обобщающим мировой опыт и практику борьбы с компьютерными правонарушениями. Содержит описание возможных подходов к уголовно-правовой оценке указанных правонарушений, характеристику особенностей национальных законодательств о компьютерных преступлениях, опыт уголовно-процессуальных действий в практике борьбы с компьютерными преступлениями правоохранительных органов США....

Данилов П. Хакинг и антихакинг

  • формат doc
  • размер 520.95 КБ
  • добавлен 03 августа 2011 г.
М.: Аквариум-Принт, 2005. — 130 с. — ISBN: 5-98435-320-2. Книга ориентирована на тех, кто заботится о безопасности своего компьютера. Но, для того чтобы защищаться, читателю необходимо представлять себе то, от чего нужно защищаться. Поэтому в книге описаны некоторые приемы и способы взлома. Книга рассчитана на читателей, не имеющих большого опыта в администрировании и управлении безопасностью, но имеющих общее представление о сетях и Интернете. П...

Десницкий В.А. Проектирование и верификация механизмов защиты систем со встроенными устройствами на основе экспертных знаний

  • формат pdf
  • размер 4,35 МБ
  • добавлен 23 марта 2015 г.
М.: СПИИРАН, 2014. — 28 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Встроенные устройства (ВУ) Проектирования систем с ВУ Процесс проектирования ВУ Задачи исследования Релевантные работы Примеры экспертных знаний Представление ЭЗ с использованием UML

Дрейфус С. Компьютерное подполье. История о хакинге, безумии и одержимости

  • формат fb2
  • размер 488,79 КБ
  • добавлен 18 декабря 2013 г.
Екатеринбург: У-Фактория, 2005. — 212 с. — ISBN 5-9709-0040-0 Suelette Dreyfus-Underground: Tales of Haking, Madness and Obsession on the Electronic Frontier Другое название книги: Компьютерный андеграунд или Компьютерный андеграунд. История о хакинге, безумии и одержимости. Переводчик: А. Лущанов Об авторе: Сьюлетт Дрейфус (Suelette Dreyfus) живет в Австралии. Она училась в Оксфордском и Колумбийском университетах, имеет ученую степень по литера...

Дрейфус С. Компьютерное подполье. История о хакинге, безумии и одержимости

  • формат txt
  • размер 202,68 КБ
  • добавлен 27 мая 2012 г.
Екатеринбург: У-Фактория, 2005. — 212 с. — ISBN 5-9709-0040-0 Suelette Dreyfus-Underground: Tales of Haking, Madness and Obsession on the Electronic Frontier Другое название книги: Компьютерный андеграунд или Компьютерный андеграунд. История о хакинге, безумии и одержимости. Переводчик: А. Лущанов Об авторе: Сьюлетт Дрейфус (Suelette Dreyfus) живет в Австралии. Она училась в Оксфордском и Колумбийском университетах, имеет ученую степень по литера...

Дудихин В.В., Дудихина О.В. Конкурентная разведка в Internet. Советы аналитика

  • формат pdf
  • размер 7,11 МБ
  • добавлен 1 апреля 2015 г.
М.: ДМК Пресс. — 2009. 186 с. ISBN 5-94074-178-9 В книге рассмотрены методы получения информации из Internet для ведения конкурентной разведки – достаточно новой отрасли информационного бизнеса. В очень доступной форме описаны некоторые приемы аналитической работы, способы нахождения и использования текстовой информации и примеры их применения для решения практических задач. Издание предназначено для широкого круга читателей. В файле есть интера...

Дудихин В.В., Дудихина О.В. Конкурентная разведка в Интернет

  • формат djvu
  • размер 10.83 МБ
  • добавлен 01 ноября 2009 г.
Издание второе, издательство "НТ Пресс", 2004 г. , 229 с. Описаны методы получения информации из Интернета как для ведения конкурентной разведки, так и для нужд повседневной жизни. Рассмотрены доступные источники информации, поисковые, информационные, информационно-аналитические и экспертные системы. Представлены способы поиска текстовой информации и некоторые приемы аналитической работы, приведены полезные советы.