Белоус А.Л., Солодуха В., Основы кибербезопасности
Техносфера, 2021 г., 482 стр., 9785948366128
Наличие в интернет-магазинах
Описание книги
Купить эту книгу можно в интернет-магазинах
Скачать, но не бесплатно эту книгу можно в интернет-магазинах
Читать онлайн
Доступен для чтения фрагмент книги
Поделиться ссылкой на книгу
Содержание книги
Предисловие......12Введение......18Глава 1. Киберпреступность и кибертерроризм......231.1. Кибертерроризм......231.2. Киберпреступность......391.3. О возможности международного соглашения об ограничении распространения кибероружия......411.4. Особенности организации и функционирования системы киберзащиты НАТО......441.5. Киберпреступления и киберпреступники – классификация
методы «работы» и способы защиты......471.6. Этичные хакеры и хактивисты – мифы и реалии......70Глава 2. Концепции
методы и средства применения кибероружия......852.1. Краткая история развития кибероружия......852.2. Методологические принципы классификации кибероружия......942.3. Проблемы идентификации исполнителей и заказчиков кибератак......122Глава 3. Типовые уязвимости в системах киберзащиты......1323.1. Уязвимости в микросхемах......1323.2. Уязвимости в криптографических алгоритмах (стандартах)......1353.3. Преднамеренные уязвимости в шифровальном оборудовании......1383.4. Уязвимости программного обеспечения информационных систем......1393.5. Уязвимости в автомобилях......1853.6. Уязвимости бортового оборудования воздушных судов и робототехнических комплексов......1903.7. Методы выявления программных уязвимостей......2173.8. Five-Level Problem – пути снижения уязвимостей критических информационных систем......224Глава 4. Антивирусные программы и проактивная антивирусная защита......2284.1. Антивирусные программы......2284.2. Проактивная антивирусная защита – функции и возможности......2394.3. Иммунный подход к защите информационных систем......247Глава 5. Кибершпионаж
киберразведка и киберконтрразведка......2645.1. Классификация
способы и объекты кибершпионажа......2645.2. Киберразведка и контрразведка: цели
задачи
методы работы......2675.3. Структура и основные функции главного управления киберразведки США......2765.4. Ежегодные отчеты управления контрразведки США о киберугрозах......2785.5. Расследование кибератак как высокоприбыльный бизнес и инструмент политической борьбы......2845.6. Автоматизация процессов киберразведки с помощью Threat Intelligence Platform......2875.7. Методологические особенности отбора и подготовки специалистов в области киберразведки и киберконтрразведки......303Глава 6. Особенности обеспечения кибербезопасности конечных точек инфраструктурных систем......3166.1. Тенденции развития киберугроз
направленных на конечные точки инфраструктурных систем......3166.2. Тенденция роста бесфайловых (fileless) атак......3206.3. Рост ущерба от атак на конечные точки......3216.4. Мировой рынок EDR-решений......3226.5. Основные платформы Endpoint Detection and Response......324Глава 7. Основные направления обеспечения кибербезопасности......3317.1. Базовые термины и определения кибербезопасности......3327.2. Редтайминг и блютайминг – «красные»
«голубые» и другие «разноцветные» команды......3337.3. Охота за угрозами как «проактивный метод» киберзащиты......3457.4. База знаний MITRE ATT&CK......3557.5. SIEM как важный элемент в архитектуре киберзащиты......3667.6. Магический квадрант Gartner – что это такое?......378Глава 8. Концепции
стандарты и методы обеспечения кибербезопасности критических инфраструктур......3838.1. Тенденции развития и особенности цифровизации промышленных инфраструктур......3838.2. Оценка рисков безопасности в энергетических системах......3938.3. Стандарты и методы обеспечения кибербезопасности электроэнергетических инфраструктур......4058.4. Концепции
методы и формы обеспечения защиты секретной информации в критических инфраструктурах США......431Глава 9. Кибербезопасные микросхемы как аппаратная база киберзащищенных АСУТП......4449.1. Термины и определения......4449.2. От классической «пирамиды производственной безопасности» к «пирамиде кибербезопасности»......4459.3. Основы проектирования кибербезопасной электронной аппаратуры для АСУТП критических инфраструктур......4509.4. Использование опыта проектирования безопасного программного обеспечения при проектировании кибербезопасных микросхем......4639.5. Современные технологии контроля безопасности в микроэлектронике......4709.6. Основные алгоритмы (пути) внедрения «зараженных» микросхем в технические объекты вероятного противника......476
Об авторе
Последние поступления в рубрике "Тематика определяется"
Алиса Селезнева. Сто лет тому вперед Булычев Б.
Третья планета от солнца готова услышать голоса новых героев! Повесть Кира Булычёва «Сто лет тому вперёд» озвучили актёры Марк Эйдельштейн (он же сыграл Колю Герасимова в экранизации 2024 года) и Дарья Савичева (сериал «Беспринципные»). Шестиклассник Коля вдруг обнаруживает в обычной московской квартире машину времени.... | |
Странная история доктора Джекила и мистера Хайда Стивенсон Л.У.
Читает Алена Долецкая! Одно из первых произведений в жанре научной фантастики: мрачная готическая повесть о раздвоении личности и тёмной изнанке человеческой души. Генри Джекил, уважаемый в обществе врач и ученый, поставил неудачный эксперимент и материализовал тёмную часть своей личности.... | |
Этика Спиноза С.
Бенедикт Спиноза – основополагающая, веховая фигура в истории мировой философии. Учение Спинозы продолжает начатые Декартом революционные движения мысли в европейской философии, отрицая ценности былых веков, средневековую религиозную догматику и непререкаемость авторитетов.... |
Если Вы задавались вопросами "где найти книгу в интернете?", "где купить книгу?" и "в каком книжном интернет-магазине нужная книга стоит дешевле?", то наш сайт именно для Вас. На сайте книжной поисковой системы Книгопоиск Вы можете узнать наличие книги Белоус А.Л., Солодуха В., Основы кибербезопасности в интернет-магазинах. Также Вы можете перейти на страницу понравившегося интернет-магазина и купить книгу на сайте магазина. Учтите, что стоимость товара и его наличие в нашей поисковой системе и на сайте интернет-магазина книг может отличаться, в виду задержки обновления информации.