В программе лояльности
На товар применяется персональная скидка, промокоды, купоны и сертификаты

Семь безопасных информационных технологий

Цирлов Валентин Леонидович, Барабанов А. В., Марков А. С., Дорофеев А. В.

Код товара: 2591695
(0 оценок)Оценить
ОтзывНаписать отзыв
ВопросЗадать вопрос
1 / 24
Нет в наличии
Доставим в
г. Москва
Курьером
Л-Пост
бесплатно от 3 500 ₽
В пункт выдачи
от 77 ₽
бесплатно от 2 000 ₽
Точная стоимость доставки рассчитывается при оформлении заказа
Издательство:
Год издания:
2017 г.
Может быть отгружен товар указанного или более позднего года
Редактор:

Описание

Характеристики

Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности.
Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные технологии, применяемые при многоуровневой защите информации в организациях. Основное внимание уделено структуризации и классификации методов, техник и средств обеспечения безопасности информационных ресурсов компьютерных систем.
Учебник в первую очередь предназначен для специалистов, желающих принципиально повысить свой профессиональный статус и подготовиться к сдаче международных экзаменов в области информационной безопасности. Полезен студентам, обучающимся по специальностям в области информационной безопасности и смежным специальностям, а также всем увлекающимся вопросами компьютерной безопасности.
количество томов
1
количество страниц
224 стр.
переплет
Твёрдый переплёт
размеры
242x173x12 мм
страна изготовления
Россия
цвет
Чёрный
тип бумаги
офсетная (60-220 г/м2)
формат
70x100/16 (170x240 мм)
ISBN
978-5-97060-494-6
тираж
1000 экз.
стандарт
возрастная категория
18+ (нет данных)
вес
область образования
информатика, электроника, связь
тип материала
учебник
код в Майшоп
2591695
язык
русский

Содержание

Предисловие о семи безопасных информационных
технологиях
Глава 1. Менеджмент информационной
безопасности
1.1. Основные понятия информационной
безопасности
1.2. Система менеджмента информационной
безопасности
1.3. Анализ и управление рисками
1.4. Классификация информации
1.5. Порядок использования политик, стандартов и
руководств
1.6. Особенности работы с персоналом
Вопросы для повторения
Лабораторная работа
Глава 2. Обеспечение безопасного доступа
2.1. Понятие управления безопасным доступом
2.2. Категории управления доступом
2.3. Свойство подотчетности и подсистемы
управления доступом
2.4. Средства идентификации и аутентификации
2.5. Протоколы сетевого доступа
2.6. Методы управления доступом
Вопросы для повторения
Лабораторная работа
Глава 3. Обеспечение сетевой безопасности
3.1. Понятие компьютерной сети
3.2. Базовая эталонная модель взаимосвязи
открытых систем
3.3. Стек протоколов TCP/IP
3.4. Средства обеспечения сетевой безопасности
Вопросы для повторения
Глава 4. Криптографическая защита информации
4.1. Основные криптографические примитивы
4.2. Элементарное шифрование
4.3. Симметричная криптография
4.4. Асимметричная криптография
4.5. Электронно-цифровая подпись и
криптографическая хэш-функция
4.6. Инфраструктура открытых ключей
Вопросы для повторения
Глава 5. Разработка безопасных программ
5.1. Модели жизненного цикла программного
обеспечения
5.2. Безопасный жизненный цикл программного
обеспечения
5.3. Обзор мер по разработке безопасного
программного обеспечения
Вопросы для повторения
Глава 6. Моделирование и оценка соответствия
6.1. Основные понятия безопасной архитектуры
6.2. Концептуальные модели управления доступом
6.3. Принципы безопасной архитектуры ЭВМ
6.4. Скрытые каналы передачи информации
6.5. Критерии оценки соответствия
Вопросы для повторения
Глава 7. Обеспечение непрерывности бизнеса и
восстановления
7.1. Управление непрерывностью бизнеса и
восстановлением
7.2. Модель менеджмента непрерывности бизнеса
Вопросы для повторения
Литература
Ответы на вопросы для повторения
Приложение 1. Кодекс профессиональной этики
Четыре заповеди профессиональной этики (ISC)2
Семь правил профессиональной этики ISACA
Приложение 2. Типовые компьютерные атаки
Криптографические и парольные атаки
Атаки на отказ в обслуживании
Атаки на программный код и приложения
Атаки социальной инженерии и физические атаки
Сетевые атаки

Отзывы

Вопросы

Поделитесь своим мнением об этом товаре с другими покупателями — будьте первыми!

Дарим бонусы за отзывы!

За какие отзывы можно получить бонусы?
  • За уникальные, информативные отзывы, прошедшие модерацию
Как получить больше бонусов за отзыв?
  • Публикуйте фото или видео к отзыву
  • Пишите отзывы на товары с меткой "Бонусы за отзыв"
Правила начисления бонусов
Задайте вопрос, чтобы узнать больше о товаре
Если вы обнаружили ошибку в описании товара «Семь безопасных информационных технологий» (авторы: Цирлов Валентин Леонидович, Барабанов А. В., Марков А. С., Дорофеев А. В.), то выделите её мышкой и нажмите Ctrl+Enter. Спасибо, что помогаете нам стать лучше!
Ваш населённый пункт:
г. Москва
Выбор населённого пункта