Книга представляет собой целенаправленное обсуждение широкого круга вопросов компьютерной преступности, книга является предоставлением набора базовых знаний и фактов, позволяющих принимать аргументированные решения для защиты компьютерных систем.
Цена действительна только для интернет-магазина и может отличаться от цен в розничных магазинах
Описание
Характеристики
Компьютерная преступность. Том второй. В.А. Конявский, С.В. Лопаткин
Конявский Валерий Аркадьевич - доктор технических наук, директор Всероссийского научно-исследовательского института проблем вычислительной техники и информатизации (ВНИИПВТИ). Руководит исследованиями, связанными с решением проблем законотворчества в сфере информатизации, научно-методического обеспечения и разработки в области региональной информатизации, обеспечению информационной безопасности, сертификации средств и систем информатизации.
ЧАСТЬ 1. НАЧАЛО ИСТОРИИ ВИРУСОПИСАНИЯ В XXI ВЕКЕ Перед стартом 2000 год - прощание с DOS 2001 год - макровирусы сходят со сцены 2002 год - ломать не строить 2003 год - скорость распространения вирусов становится ошеломляющей 2004 год - январь и февраль бьют рекорды 2005 год - окончательная победа корыстных интересов
ЧАСТЬ 2. КОМПЬЮТЕРНЫЙ АНДЕГРАУНД – ДЕЙСТВИЯ И ПРОТИВОДЕЙСТВИЕ
ГЛАВА 1. КОМПЬЮТЕРНЫЙ АНДЕГРАУНД И ИСПОЛЬЗУЕМЫЕ ИМ УПУЩЕНИЯ В СИСТЕМЕ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Общая характеристика и тенденции «Подземная» география Что и как они атакуют
ГЛАВА 2. ЭЛЕКТРОННОЕ МОШЕННИЧЕСТВО И ЕГО РЕЗУЛЬТАТЫ Борьба с электронным мошенничеством. Разработка и принятие законодательных актов Некоторые примеры электронного мошенничества в новом тысячелетии «Фишинг» и не только – новые виды мошенничества в Интернет
ГЛАВА 3. ЗАЩИТА ИНФОРМАЦИИ СЕГОДНЯ: ОСНОВНЫЕ НАПРАВЛЕНИЯ Что защищать? Парадигма аппаратной защиты Кратко о шифровании Хэш-функции Основные идеи электронной подписи Борьба с вирусами В здоровом теле – здоровый дух Особенности резидентного компонента безопасности Техническая реализация аппаратных средств защиты информации Управление защитой информации Терминальные решения Персональные аппаратные СКЗИ Межсетевые экраны. Зачем они нужны, какими они должны быть и где они должны устанавливаться Проблемы формирования пространства доверия в сети Интернет Защита оптических носителей информации
ЗАКЛЮЧЕНИЕ ПРИЛОЖЕНИЯ Краткий экскурс в историю хакеров Как и зачем хакеры объединяются?
ЛИТЕРАТУРА Увеличенный формат, жесткая обл, 838 страниц