Вы здесь: Home
Данная работа не содержит каких-либо практических рекомендаций по «взлому» реальных информационных систем и является естественным продолжением первой части. Она может служить руководством по подготовке к возможным атакам на компьютерные системы и практическим пособием, содержащим сведения по технологии и технике проведения атак и возможным механизмам защиты от злоумышленников.
В данной работе приводится материал по подготовке и настройке современных средств связи, программного и аппаратного обеспечения для функционирования автоматических телефонных станций. Приводятся практические рекомендации по настройке Asterisk.
Данная книга содержит практические рекомендации по сканированию на наличия уязвимостей информационных систем вне зависимости от того, состоит она из одного, нескольких или целой группы вычислительных узлов. Приведены рекомендации по оптимизации процесса сканирования.
Данная книга содержит основные материалы курсов программирования для мобильных платформ, используемых на кафедрах «Математическое обеспечение и применение ЭВМ» и «Информационная безопасность автоматизированных систем» ФГБОУ ВО КнАГУ.
В книге рассмотрены вопросы моделирования и обеспечения защиты информации при наличии программно-аппаратных уязвимостей. Проведен анализ зарубежных банков данных уязвимостей
Книга содержит основные сведения в области безопасности вычислительных сетей. Приведены основные сведения по настройке Ideco ICS, Cisco ASA, ЦУС Континент.
Данное пособие содержит основные сведения о создании приложений с использованием Eclipse для мобильной платформы Android.
В книге кратко рассмотрены теоретические вопросы проектирования баз данных. Приведены примеры лабораторных работ и рассчетно-графического задания, опробированные в учебном процессе ВУЗа. Книга будет полезна как преподавателям, так и студентам, а также всем заинтересованным в проектировании, реализации и тестировании информационных систем.
Данная книга может быть рассмотрена в качестве учебного пособия при организации соответствующих курсов. Изложенный в ней материал будет полезен при проведении занятий в интерактивной форме, организации деловых и ролевых игр, проектном обучении.
Данная книга содержит порядок оформления документов на автоматизированную систему в защищенном исполнении. Приведены примеры документов, которые могут стать основой для создания схожих систем на предприятиях. Будет полезна при организации курсов подготовки специалистов по защите информации.
В данной книге рассматриваются современные средства для обеспечения защиты от несанкционированного доступа к информации, приведены примеры настройки средств защиты для определенных классов автоматизированных систем.
Данная книга предназначена в первую очередь для студентов, обучающихся по направлениям, связанным с информационной безопасностью, но может быть полезна и для специалистов по защите информации. В ней собран материал по установке и настройке различных средств защиты информации, изучаемых в университетах, средне-специальных учебных заведениях и используемых на практике.
Данная книга содержит описание работы симулятора Cisco Packet Tracer и эмулятора GNS3. В ней приведены основные отличия между данными категориями программного обеспечения. Приведены лабораторные работы для создания практических курсов по данному программному обеспечению.
В данной книге сделана попытка обобщить материал по дисциплинам «Сети и телекоммуникации», «Безопасность сетей ЭВМ», «Информационная безопасность распределенных информационных систем», проводимых на базе кафедры в течении 5 лет. Наши выпускники положительно отзываются о наличии в учебном плане группы дисциплин, связанных с сетями и телекоммуникациями и в качестве предложений высказывают пожелание увеличить их долю в учебном плане.
Данная книга обобщает опыт работы лаборатории мобильных приложений на базе ФГБОУ ВО КнАГУ, где автор был ее руководителем. Приложения, разработанные в книге, были успешно выложены в магазин приложений. В книге вы найдете описание основных моментов для разработки приложений.
В книге описаны основные подходы к анализу защищенности распределенных информационных систем. В качестве средств для автоматизированного анализа защищенности использованы сертифицированные по требованиям Федеральной службы по техническому и экспортному контролю Сканер ВС и XSpider.