Баранов Дмитрий. Как настроить безопасную разработку

  • формат ppt
  • размер 3,64 МБ
  • добавлен 17 февраля 2015 г.
М.: RISSPA, 2013. — 31 с. Цели и disclaimer:  Рассказать о том, как удалось на примере отдельно взятых методологий разработки  Рассказать о том, как еще это можно сделать  Презентация не претендует на универсальное описание и энциклопедическую точность формулировок  В презентации использованы открытые материалы OWASP, а также материалы книги Бориса Вольфсона «Гибкие методологии разработки»

Бешков Андрей. Методы разработки безопасного ПО

  • формат ppt
  • размер 2,83 МБ
  • добавлен 23 февраля 2015 г.
М.: Microsoft, 2011. — 42 с. О применении Microsoft методологии Security Development Lifecycle для разработки безопасного программного обеспечения. Содержание: Текущая ситуация с безопасностью ПО Практика применения SDL Программы безопасности Microsoft

Бешков Андрей. Практические аспекты разработки безопасного кода с помощью Microsoft SDL

  • формат ppt
  • размер 3,54 МБ
  • добавлен 07 февраля 2015 г.
М.: Microsoft Россия, 2012. — 45 с. Содержание. Зачем вам разработка безопасного ПО? Текущая ситуация с безопасностью ПО. Практика применения SDL. Программы безопасности Microsoft. Почему ПО не безопасно? Сроки запуска проекта горят. Нет ресурсов на обеспечение безопасных практик. Мы стартап – нам нужно быстрее стать популярными и заработать много денег. Зачем вам разработка безопасного ПО? Новейшие исследования показывают однозначную св...

Бобов М.Н., Буй П.М. Электронный учебно-методический комплекс по дисциплине Защита программного обеспечения и баз данных

  • формат pdf
  • размер 1,28 МБ
  • добавлен 22 ноября 2012 г.
Мн.: Белорусский государственный университет информатики и радиоэлектроники, 2007. – 58 с. Для студентов специальностей: I-45 01 03 Сети телекоммуникаций; I-45 01 05 Системы распределения мультимедийной информации; I-98 01 02 Защита информации в телекоммуникациях. Содержание: Доступность информации в базах данных. Механизмы управления доступом к информации в БД. Алгоритмы управления доступом к информации в БД. Методы защиты ПО от несанкционирован...

Гетьман А.И., Падарян В.А. Восстановление формата данных путем анализа бинарного кода: состояние и перспективы

  • формат pdf
  • размер 850,29 КБ
  • добавлен 08 марта 2015 г.
М.: ВМиК МГУ, 2014. — 12 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Анализ бинарного кода и его приложения Восстановление форматов данных Динамический анализ кода, выполняющего разбор формата данных Синтаксическая структура данных Осложняющие анализ факторы Алгоритм построения виртуального буфера

Голов А.В. Как сказку сделать былью - что делать заказчику со своими хотелками, если нужных продуктов нет

  • формат pdf
  • размер 2,96 МБ
  • добавлен 14 марта 2015 г.
Юбилейный: Код Безопасности, 2015. — 21 с. Форум «Информационная безопасность банков» Содержание: Тренируемся на кошках Традиционная архитектура "Классическое" решение Замысел интегратора по ИБ Проблемы и риски

Гроувер Д., Сатер Р., Фипс Дж. и др. Защита программного обеспечения

  • формат djvu
  • размер 18,09 МБ
  • добавлен 17 февраля 2013 г.
Научное издание М.: Мир, 1992. - 288 с. ISBN 5-03-002091-8 Авторы: Гроувер Д., Сатер Р., Фипс Дж., Девис Д., Паркин Г., Уихман Б., Самосуик М., Харт Р., Картрайт Дж., Элсом С. Под редакцией Д.Гроувера Перевод с английского к.т.н. В.Г.Потемкина, Т.Г.Потемкиной, Л.Г.Чучкиной, под ред. к.т.н. В.Г.Потемкина Оригинальное название: The Protection of Computer Software - its Technology and Applications. Edited by Derrick Grover. Cambridge University Pres...

Гусев Д.М. Между регуляторами и потребителями - жизнь в пограничном слое. Практический опыт разработчика средств ИБ

  • формат pdf
  • размер 701,46 КБ
  • добавлен 02 марта 2015 г.
Юбилейный: Инфотекс, 2015. — 30 с. Форум «Информационная безопасность банков» Содержание: О компании О требованиях регуляторов… О требованиях заказчиков… Неблагоприятные факторы. Или импортозамещение нам поможет? Практический опыт ИнфоТеКС

Девянин П.Н. О представлении МРОСЛ ДП-модели в формализованной нотации Event-B (Rodin Platform)

  • формат pdf
  • размер 1,76 МБ
  • добавлен 28 февраля 2015 г.
М.: УМО ИБ, 2014. — 13 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Постановка задачи исследования Схема решения задач исследования Схема формирования МРОСЛ ДП-модели Безопасность в смысле Белла-ЛаПадулы и мандатного контроля целостности Обоснование адекватности реализации Переход от математической нотации к формализованной (Event-B, Rodin Platform) Rodin Platform. Пример задания правила

Иванова М.А. (ред.) Разрушающие программные воздействия

  • формат pdf
  • размер 2,44 МБ
  • добавлен 10 февраля 2012 г.
Учебно-методическое пособие / А.Б. Вавренюк, Н.П. Васильев, Е.В. Вельмякина, Д.В. Гуров, М.А. Иванов, И.В. Матвейчиков, Н.А. Мацук, Д.М. Михайлов, Л.И. Шустова; под ред. М.А. Иванова. М.: НИЯУ МИФИ, 2011. — 328 с. В пособии рассматриваются тенденции развития разрушающих программных воздействий. Показывается, что появление новых компьютерных технологий, новых математических методов дают в руки нарушителей и создателей вредоносных программ все новы...

Казарин О.В. Безопасность программного обеспечения компьютерных систем

  • формат doc
  • размер 359.07 КБ
  • добавлен 31 марта 2009 г.
В монографии рассмотрены теоретические и прикладные аспекты проблемы обеспечения безопасности программного обеспечения компьютерных систем различного назначения. Особое внимание уделено моделям и методам создания высокозащищенных и алгоритмически безопасных программ для применения в системах критических приложений. Монография предназначена для ученых и практиков в области защиты информации, как специальной, так коммерческой и личной. Кроме того,...

Казарин О.В. Теория и практика защиты программ

  • формат pdf
  • размер 2,55 МБ
  • добавлен 29 ноября 2013 г.
М.: МГУЛ, 2003. — 389 с. В книге рассмотрены теоретические и прикладные аспекты проблемы защиты компьютерных программ от различного рода злоумышленных действий. Особое внимание уделено моделям и методам создания высокозащищенных и алгоритмически безопасных программ для применения в системах критических приложений. Книга предназначена для ученых и практиков в области защиты программного обеспечения для современных компьютерных систем, предназначен...

Касперски Крис. Техника отладки приложений без исходных кодов

  • формат doc
  • размер 413,21 КБ
  • добавлен 22 февраля 2013 г.
(Выходные данные не указаны). (В файле 9 с.). Содержание: Введение в отладку. Дизассемблер и отладчик в одной упряжке. Точки останова на API-функции. Точки останова на сообщения. Точки останова на данные. Раскрутка стека. Отладка динамических библиотек. Заключение.

Качалин А.И. Опасная разработка. Дорожная карта движения к катастрофе

  • формат pdf
  • размер 1,58 МБ
  • добавлен 23 февраля 2015 г.
Юбилейный: Инфотекс, 2015. — 25 с. Форум «Информационная безопасность банков» Содержание: Безопасная разработка: этапы осознания проблем Безопасность разработки - требование рынка Подтверждение соответствия ПО Эволюция требует повторений Эффект от внедрения безопасной разработки Не так уж и сложно соответствовать SDL Ловушки инструментов и практик as is

Клейн Тобиас. Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения

  • формат fb2
  • размер 3,19 МБ
  • добавлен 1 апреля 2015 г.
М.: ДМК Пресс, 2013. – 240с.: ил. — ISBN 978-5-94074-374-3. Даже самые простые ошибки могут иметь драматические последствия, позволяя атакующему компрометировать системы, повышать локальные привилегии и наносить иной ущерб системе. Книга рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых наиболее популярных во всем мире программных продуктах, таких как операционная система Apple iOS, медиа-проигрыватель VLC, веб-брау...

Клейн Тобиас. Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения

  • формат mobi
  • размер 3,25 МБ
  • добавлен 1 апреля 2015 г.
М.: ДМК Пресс, 2013. – 240с.: ил. — ISBN 978-5-94074-374-3. Даже самые простые ошибки могут иметь драматические последствия, позволяя атакующему компрометировать системы, повышать локальные привилегии и наносить иной ущерб системе. Книга рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых наиболее популярных во всем мире программных продуктах, таких как операционная система Apple iOS, медиа-проигрыватель VLC, веб-брау...

Клейн Тобиас. Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения

  • формат epub
  • размер 2,39 МБ
  • добавлен 1 апреля 2015 г.
М.: ДМК Пресс, 2013. – 240с.: ил. — ISBN 978-5-94074-374-3. Даже самые простые ошибки могут иметь драматические последствия, позволяя атакующему компрометировать системы, повышать локальные привилегии и наносить иной ущерб системе. Книга рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых наиболее популярных во всем мире программных продуктах, таких как операционная система Apple iOS, медиа-проигрыватель VLC, веб-брау...

Клейн Тобиас. Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения (+source code)

  • формат archive, pdf
  • размер 3,57 МБ
  • добавлен 1 апреля 2015 г.
М.: ДМК Пресс, 2013. — 242 с. — ISBN 978-5-94074-374-3. (+source code) Книга «Дневник охотника за ошибками», написанная экспертом по безопасности программного обеспечения Тобиасом Клейном (Tobias Klein), рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых наиболее популярных во всем мире программных продуктах, таких как операционная система Apple iOS, медиапроигрыватель VLC, веб-браузеры и даже ядро операционной сист...

Колыбельников Александр. Безопасная разработка приложений

Статья
  • формат ppt
  • размер 1,01 МБ
  • добавлен 20 февраля 2015 г.
М.: МФТИ, 2014. — 16 с. Лекция по безопасной разработке приложений защиты информации в РФ. Читается на 4 курсе ФРТК МФТИ. Рассмотрен процесс создания криптографических и технических средств защиты информации. Содержание: Формирование требований к приложению Безопасное программирование Тестирование Сертификация Эксплуатация Обновления

Компаниец Р.И. Методы выявления и предотвращения недекларированного выполнения программ

  • формат pdf
  • размер 4,25 МБ
  • добавлен 18 марта 2015 г.
М.: Газинформсервис, 2014. — 24 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Методология проведения контроля на НДВ Метод динамического контроля хода выполнения программ Метод статического анализа на основе определяющих отношений подобия Обзор инструментов технологии Ирида

Курмангалеев Шамиль. Обфусцирующий компилятор на базе LLVM

  • формат pdf
  • размер 468,54 КБ
  • добавлен 24 февраля 2015 г.
М.: ИСП РАН, 2014. — 16 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Задачи обфускации Подход к реализации LLVM Поддерживаемые преобразования Существующие решения Дополнительные применения обфускации

Леошкевич И.О. Система выявления недекларированных возможностей программного обеспечения, влекущих нарушение конфиденциальности информации

Дисертация
  • формат pdf
  • размер 314,38 КБ
  • добавлен 29 февраля 2012 г.
Автореферат диссертации канд. техн. наук (05.13.19 - методы и системы защиты информации, информационная безопасность); рук. работы А. Н. Велигура. Москва: НИЯУ МИФИ, 2011 . 21 с. Библ. – 6 . Илл. - 4 , табл. – 2 . Распознано. В работе 4 главы. Сама диссертация состоит из введения, обзора литературы, 4 глав, заключения и библиографии из 101 позиции. Общий объем диссертации составляет 154 страницы, включая 19 рисунков и 8 таблиц. Введение. Авторо...

Липаев В.В. Надежность и функциональная безопасность комплексов программ реального времени

  • формат pdf
  • размер 2,00 МБ
  • добавлен 21 марта 2015 г.
М: Институт системного программирования РАН, 2013. — 210 с. Монография предназначена руководителям и разработчикам сложных систем и программных продуктов, к которым предъявляются высокие требования к надежности и функциональной безопасности применения. Книга ориентирована на исполнителей опытно- конструкторских работ, студентов и аспирантов, связанных с созданием систем и программных продуктов высокого качества и безопасности. Оглавление. Введени...

Панов А.С. Реверсинг и защита программ от взлома

  • формат pdf
  • размер 7,34 МБ
  • добавлен 08 февраля 2011 г.
Спб.: БХВ-Петербург, 2006. — 256 с.: ил. — ISBN: 5-94157-889-Х Серия: PRO. Профессиональное программирование Подробно изложены современные основные методики защиты программного обеспечения, начиная с составления программ и заканчивая их отладкой. Рассмотрены примеры взлома стандартных защит и даны рекомендации для предотвращения такого взлома. Приведено большое количество рабочих примеров, которые должны помочь программисту решить возникшие перед...

Панов А.С. Реверсинг и защита программ от взлома +CD

  • формат archive, chm, doc, exe, html, image, pdf, txt
  • размер 20,99 МБ
  • добавлен 30 ноября 2013 г.
Спб.: БХВ-Петербург, 2006. — 256 с.: ил. — ISBN: 5-94157-889-Х В комплекте с компакт-диском CD Досконально рассмотрены современные основополагающие методики защиты софта, начиная с составления программ и заканчивая их отладкой. Рассмотрены примеры взлома стандартных защит и даны рекомендации для предотвращения такого взлома. Приведено большое количество рабочих примеров, которые должны помочь программисту решить возникшие перед ним проблемы в защ...

Проскурин В.Г. Защита программ и данных

  • формат pdf
  • размер 5,91 МБ
  • добавлен 19 августа 2014 г.
Учебное пособие предназначен для студентов учреждений высшего профессионального образования, 2-е изд., стер.,М.: Академия, 2012. 200с. В учебнике подробно рассмотрены средства и методы анализа программных реализаций и защиты программ. Рассмотрены модели взаимодействия программных закладок с атакуемыми компьютерными системами, предпосылки к внедрению и методы внедрения программных закладок, средства и методы защиты от программных закладок. Отдельн...

Проскурин В.Г. Защита программ и данных

  • формат pdf
  • размер 139,46 МБ
  • добавлен 16 ноября 2012 г.
Учебное пособие предназначен для студентов учреждений высшего профессионального образования, 2-е изд., стер.,М.: Академия, 2012. с .208. Подробно рассмотрены средства и методы анализа программных реализаций, а также защиты программ от анализа.

Проскурин В.Г., Смирнов А.Ю. Новый подход к защите графических подсистем рабочих станций LINUX

  • формат pdf
  • размер 779,73 КБ
  • добавлен 23 февраля 2015 г.
М.: УМО ИБ, 2014. — 16 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Отсутствие управления доступом в X Window System Уязвимость 1 Навязывание оконных событий окнам привилегированных процессов Уязвимость 2 Внедрение дочернего окна в чужое родительское окно Новый подход к управлению доступом в графической подсистеме Linux Почему не используется SELinux

Станкевичус А.А. Методика защиты гетерогенной среды распределенных вычислений от вредоносного кода выполняемого задания

Дисертация
  • формат pdf
  • размер 449,77 КБ
  • добавлен 13 февраля 2012 г.
Автореферат диссертации канд. техн. наук (05.13.19 - методы и системы защиты информации, информационная безопасность); рук. работы Т. В. Петрова. - Москва: НИЯУ МИФИ, 2009. 19 с. Библ. – 8 . Илл. – 4, табл. – 4 . Распознано. В работе 5 глав. . Илл. – 4, табл. – 4 Распознано. В работе 5 глав. Сама диссертация состоит из введения, пяти глав, заключения, списка литературы, включающего 131 наименование, и трех приложений. Текст диссертации изложен...

Тихонов А.Ю. Тенденции развития технологий защиты и анализа программного кода

  • формат pdf
  • размер 2,51 МБ
  • добавлен 17 марта 2015 г.
М.: НИЯУ МИФИ 2014. — 56 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Поиск уязвимостей – пентестинг (penetration testing – тестирование на проникновение) Поиск уязвимостей – анализ ПО Анализ вредоносного кода Защита от анализа Разработка инструментария для вышеперечисленного

Фостер Д. Техника взлома: сокеты, эксплойты, shell-код

  • формат pdf
  • размер 4,97 МБ
  • добавлен 1 апреля 2015 г.
М.: ДМК Пресс, 2006. — 784 с. — ISBN: 5-8459-0433-1. В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходим...

Фостер Д., Прайс М. Защита от взлома: сокеты, эксплойты, shell-код

  • формат djvu
  • размер 38,62 МБ
  • добавлен 1 апреля 2015 г.
М.: Издательский Дом ДМК-пресс, 2006. - 784 с: ил. — ISBN 5-9706-0019-9. Пер. с англ. Слинкина А. А. В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены...

Фурсова Н.И. Обратная отладка мобильных приложений

  • формат pdf
  • размер 719,47 КБ
  • добавлен 22 марта 2015 г.
М.: НовГУ, 2014. — 15 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Постановка задачи Подходы к обратной отладке UndoDBG ДВ в QEMU Обратная отладка c помощью gdb Трассировка Симулятор + DDMS

Ховард М., Лебланк Д., Вьега Дж. 24 смертных греха компьютерной безопасности

  • формат pdf
  • размер 7,73 МБ
  • добавлен 31 августа 2014 г.
СПб.: Питер, 2010. — 363 c. — ISBN: 9785498077475 В книге рассмотрены наиболее распространенные и серьезные ошибки кодирования и программные «дыры», которые используются хакерами для взлома программных продуктов. Рассмотрено большинство языков и платформ программирования, каждая глава посвящена отдельному типу уязвимости («смертному греху»), угрожающему безопасности компьютерных систем и программ. Книга представляет собой капитально переработанно...

Ховард М., Лебланк Д., Вьега Дж. 24 смертных греха компьютерной безопасности

  • формат djvu
  • размер 1.86 МБ
  • добавлен 20 декабря 2013 г.
СПб.: Питер, 2010. — 362 c. — ISBN: 9785498077475 В книге рассмотрены наиболее распространенные и серьезные ошибки кодирования и программные «дыры», которые используются хакерами для взлома программных продуктов. Рассмотрено большинство языков и платформ программирования, каждая глава посвящена отдельному типу уязвимости («смертному греху»), угрожающему безопасности компьютерных систем и программ. Книга представляет собой капитально переработанно...

Щербаков А. Разрушающие программные воздействия

  • формат djvu
  • размер 554,84 КБ
  • добавлен 24 июля 2015 г.
М.: Эдель, 1993. - 64 с. Предлагаемая брошюра посвящена изучению разрушающих программных воздействий ("информационного оружия") на программное обеспечение компьютерных систем, в том числе на средства защиты информации. Текст брошюры сопровожден примерами действующих программ и предназначен для специалистов в области вычислительной техники, информатики, связи, а также разработчикам и менеджерам банковских вычислительных систем и сетей.