Интернет-магазин
здорового образа жизни
+7 926 707 64 64
+7 926 869 39 45
+7 (495) 383 39 57

Каталог товаров


432 руб 

Компьютерная преступность. Том второй. В.А. Конявский, С.В. Лопаткин. 2007. 838 страниц

 

Год выпуска: 2007
Число страниц: 838
Издатель: РФК-Имидж Лаб
Код товара: kon02

 

Компьютерная преступность. Том второй. В.А. Конявский, С.В. Лопаткин 


 

Конявский Валерий Аркадьевич  - доктор технических наук, директор Всероссийского научно-исследовательского института проблем вычислительной техники и информатизации (ВНИИПВТИ). Руководит исследованиями, связанными с решением проблем законотворчества в сфере информатизации, научно-методического обеспечения и разработки в области региональной информатизации, обеспечению информационной безопасности, сертификации средств и систем информатизации. 

ЧАСТЬ 1. НАЧАЛО ИСТОРИИ ВИРУСОПИСАНИЯ В XXI ВЕКЕ Перед стартом 2000 год - прощание с DOS 2001 год - макровирусы сходят со сцены 2002 год - ломать не строить 2003 год - скорость распространения вирусов становится ошеломляющей 2004 год - январь и февраль бьют рекорды 2005 год - окончательная победа корыстных интересов 

ЧАСТЬ 2. КОМПЬЮТЕРНЫЙ АНДЕГРАУНД – ДЕЙСТВИЯ И ПРОТИВОДЕЙСТВИЕ
 
ГЛАВА 1. КОМПЬЮТЕРНЫЙ АНДЕГРАУНД И ИСПОЛЬЗУЕМЫЕ ИМ УПУЩЕНИЯ В СИСТЕМЕ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Общая характеристика и тенденции «Подземная» география Что и как они атакуют 

ГЛАВА 2. ЭЛЕКТРОННОЕ МОШЕННИЧЕСТВО И ЕГО РЕЗУЛЬТАТЫ Борьба с электронным мошенничеством. Разработка и принятие законодательных актов Некоторые примеры электронного мошенничества в новом тысячелетии «Фишинг» и не только – новые виды мошенничества в Интернет 

ГЛАВА 3. ЗАЩИТА ИНФОРМАЦИИ СЕГОДНЯ: ОСНОВНЫЕ НАПРАВЛЕНИЯ Что защищать? Парадигма аппаратной защиты Кратко о шифровании Хэш-функции Основные идеи электронной подписи Борьба с вирусами В здоровом теле – здоровый дух Особенности резидентного компонента безопасности Техническая реализация аппаратных средств защиты информации Управление защитой информации Терминальные решения Персональные аппаратные СКЗИ Межсетевые экраны. Зачем они нужны, какими они должны быть и где они должны устанавливаться Проблемы формирования пространства доверия в сети Интернет Защита оптических носителей информации 

ЗАКЛЮЧЕНИЕ ПРИЛОЖЕНИЯ Краткий экскурс в историю хакеров Как и зачем хакеры объединяются? 

ЛИТЕРАТУРА Увеличенный формат, жесткая обл, 838 страниц

Ведическая культура, веды, vedayu.ru, янтры, четки, аюрведа, йога, Шримад Бхагаватам, Бхагавад гита
© Vedayu.ru, 2004-2016 | Ведические образовательные программы