Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения

Белоус Анатолий Иванович, Солодуха Виталий Александрович

Код товара: 4967047
(0 оценок)Оценить
ОтзывНаписать отзыв
ВопросЗадать вопрос
1 / 2
PDF
1 372
1 960
Доставим в
г. Москва
Планируемая дата
25 апреля (Чт)
Курьером
Л-Пост
бесплатно от 3 500 ₽
В пункт выдачи
от 77 ₽
бесплатно от 2 000 ₽
Точная стоимость доставки рассчитывается при оформлении заказа
Издательство:
Год издания:
2023 г.
Может быть отгружен товар указанного или более позднего года

Отмечено тегами

Описание

Характеристики

Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопасности. Здесь анализируются предпосылки, история, методы и особенности киберпреступности, кибертерроризма, киберразведки и киберконтрразведки, этапы развития кибероружия, теория и практика его применения, технологическая платформа кибероружия (вирусы, программные и аппаратные трояны), методы защиты (антивирусные программы, проактивная антивирусная защита, кибериммунные операционные системы). Впервые в мировой научно-технической литературе приведены результаты системного авторского анализа всех известных уязвимостей в современных системах киберзащиты – в программном обеспечении, криптографических алгоритмах, криптографическом оборудовании, в микросхемах, мобильных телефонах, в бортовом электронном оборудовании автомобилей, самолетов и даже дронов. Здесь также представлены основные концепции, национальные стандарты и методы обеспечения кибербезопасноти критических инфраструктур США, Англии, Нидерландов, Канады, а также основные международные стандарты. Фактически в объеме одной книги содержатся материалы трех разных книг, ориентированных как на начинающих пользователей, специалистов среднего уровня, так и специалистов по кибербезопасности высокой компетенции, которые тоже найдут здесь для себя много полезной информации.
Знания, которые вы получите из этой книги, помогут вам повысить безопасность работы в Интернете, безопасность офисных и домашних устройств, изучить и применять в практической деятельности наиболее эффективные и опробованные на практике политики безопасности.
количество томов
1
количество страниц
482 стр.
переплет
Твёрдый переплёт
размеры
245x175x30 мм
цвет
Белый
тип бумаги
офсетная (60-220 г/м2)
ISBN
978-5-94836-612-8
возрастная категория
18+ (нет данных)
вес
код в Майшоп
4967047
язык
русский

Содержание

Предисловие
Введение
Глава 1. Киберпреступность и кибертерроризм
1.1. Кибертерроризм
1.1.1. Кибертерроризм - определение, способы
реализации
кибертерактов
1.1.2. Краткая история кибертерроризма
1.1.3. Основные направления кибертерроризма
1.1.4. Кибертерроризм как форма гибридной
войны
1.1.4.1. Кибертерроризм и политический
терроризм
1.1.4.2. Перспективы кибертерроризма
1.2. Киберпреступность
1.2.1. Классификация типов киберпреступлений
согласно
Конвенции Совета Европы
1.2.2. Основные виды киберпреступлений,
представленные
в Конвенции Совета Европы
1.2.3. Классификация арсенала используемого
киберпреступниками
"кибероружия"
1.2.4. Стандарты кибербезопасности
1.3. О возможности международного
соглашения об ограничении
распространения кибероружия
1.4. Особенности организации и
функционирования системы
киберзащиты НАТО
1.4.1. Концептуальный подход НАТО к
организации киберзащиты
1.4.2. Кибератаки против НАТО и членов
альянса
1.4.3. Основные оперативные киберструктуры
НАТО
1.5. Киберпреступления и киберпреступники -
классификация,
методы "работы" и способы защиты
1.5.1. Классификация киберпреступников
1.5.2. Классификация компьютерных
преступлений по Интерполу
1.5.3. Детализированный алгоритм типовой
кибератаки
1.5.4. "Залив денег на карту быстро и без
предоплаты" - тонкости
профессий заливщика, рефорда и ботовода
1.5.5. Пример эффективного расследования
киберпреступлений:
взлет и падение русскоязычного хакера Fxmsp
1.5.5.1. Компания Group-IB - расследование
и предотвращение киберпреступлений как важный
компонент кибербезопасности
1.5.5.2. Аналитический отчет Group-IB "Fxmsp:
невидимый
бог сети"
1.5.6. Легализация бизнеса по разработке
шпионских программ
как новая угроза кибербезопасности
1.5.6.1. Hacking Team - разработка и продажа
шпионских
программ для государственных организаций
1.5.6.2. Уникальный эпизод - открытый отчет
хакера,
взломавшего защиту компании Hacking Team
1.5.7. К вопросу о практике "технического
симбиоза"
кибермошенников и государственных спецслужб
1.6. Этичные хакеры и хактивисты - мифы и реалии
1.6.1. Этичный хакинг - что это такое?
1.6.2. Наиболее известные группировки
хактивистов
1.6.3. Манифесты хактивиста Phineas Fisher
1.6.4. Этика общечеловеческая и этика
хакерская - "почувствуйте
разницу"!
Глава 2. Концепции, методы и средства
применения кибероружия
2.1. Краткая история развития кибероружия
2.1.1. Основные эпизоды из предыстории
развития кибероружия
2.1.2. Изменение видов киберугроз за период с
1980 по 2010 г.
2.2. Методологические принципы
классификации кибероружия
2.2.1. Введение в проблему, классификация
типов кибероружия
2.2.2. Виды информационных атак
2.2.3. Способы внедрения в состав
информационных ресурсов
противника вредоносных программ
2.2.4. Классификация основных видов
кибервоздействий
2.2.5. Классификация основных видов
кибервоздействий
2.2.6. Удаленные сетевые атаки как наиболее
распространенные
типы кибервоздействий
2.2.7. Примеры реализации кибервоздействий с
использованием
метода удаленных сетевых атак
2.3. Проблемы идентификации исполнителей и
заказчиков
кибератак
2.3.1. Введение в проблему
2.3.2. Зачем нужна идентификация источника
кибератаки
2.3.3. Основные проблемы решения задачи
идентификации
источника кибератаки
2.3.4. Основные индикаторы (признаки),
используемые
при определении источников кибератак
Глава 3. Типовые уязвимости в системах
киберзащиты
3.1. Уязвимости в микросхемах
3.2. Уязвимости в криптографических
алгоритмах (стандартах)
3.3. Преднамеренные уязвимости в
шифровальном оборудовании
3.4. Уязвимости программного обеспечения
информационных систем
3.4.1. Классификация, термины и определения
типовых
уязвимостей программного обеспечения
Классификация уязвимостей программного
обеспечения
3.4.2. Риски использования уязвимых программ
3.4.3. Уязвимости систем информационной
безопасности
3.4.4. Переполнение буфера как опасная
уязвимость
3.5. Уязвимости в автомобилях
3.5.1. Из истории автомобильных вирусов
3.5.2. Hackable - уязвимости автомобилей для
кибератак
3.6. Уязвимости бортового оборудования
воздушных судов
и робототехнических комплексов
3.6.1. Уязвимости комплексов с беспилотными
летательными
аппаратами
3.6.2. Функциональные модели построения
робототехнических
комплексов военного назначения с повышенной
киберзащитой
3.6.2.1. Основные принципы организации
киберзащиты РТК
3.6.2.2. Модель угроз безопасности информации
и функциональной устойчивости РТК
3.6.2.3. Построение модели системы защиты
информации
и контроля целостности КВС путем идентификации
ПАВ на их элементы
3.6.3. Концепции обеспечения
кибербезопасности бортового
оборудования воздушных судов
3.6.3.1. Тенденции развития информационной
архитектуры
воздушных судов
3.6.3.2. Инциденты, угрозы и уязвимости
безопасности
на борту воздушного судна
3.6.3.3. Основные направления обеспечения
кибербезопасности воздушного судна
3.7. Методы выявления программных
уязвимостей
3.7.1. Виды сертификационных испытаний
3.7.2. Виды тестирования безопасности кода
3.7.3. Типовая статистика выявления
уязвимостей в программном
обеспечении
3.8. Five-Level Problem - пути снижения
уязвимостей критических
информационных систем
Глава 4. Антивирусные программы и проактивная
антивирусная защита
4.1. Антивирусные программы
4.1.1. Стандартные компоненты антивирусной
защиты
4.1.2. Основные требования к антивирусным
программам
4.1.3.Основные характеристики антивирусных
программ
4.1.4. Классификация и принципы работы
антивирусных
программ
4.1.5. Краткий обзор антивирусных программ
4.1.6. Полезные практические рекомендации
пользователям
от разработчиков антивирусного программного
обеспечения ...
4.2. Проактивная антивирусная защита -
функции и возможности
4.2.1. Поведенческий контроль (Behavior
Control)
4.2.2. Режимы работы поведенческого контроля
4.2.3. Использование песочницы (Sandbox) как
изолированной
программной среды
4.2.4. Потенциально опасные действия и
процедуры
(Potentially Dangerous Actions and Techniques)
4.2.5. Управление компонентами (Component
control)
4.2.6. Защита переносных мультимедийных
устройств
(Removable Media Protection)
4.2.7. Самозащита (Self-protection)
4.3. Иммунный подход к защите
информационных систем
4.3.1. К проблеме уязвимости операционных
систем
4.3.2. Цифровые иммунные системы как
перспективный
инструмент сетевой защиты
4.3.3. KasperskyOS - первая российская
операционная система
с кибериммунитетом
4.3.4. Киберфизические иммунные системы
4.3.5. Биометрическая система
кибербезопасности Darktrace
Глава 5. Кибершпионаж, киберразведка и
киберконтрразведка
5.1. Классификация, способы и объекты
кибершпионажа
5.1.1. Классификация кибершпионажа
5.1.2. Способы осуществления кибершпионажа
5.1.3. Объекты кибершпионажа
5.1.4. Основные источники угрозы
кибершпионажа
5.2. Киберразведка и контрразведка: цели,
задачи, методы работы
5.2.1. Общая информация о киберразведке
5.2.2. Стратегическая киберразведка как
способ управление
рисками
5.2.3. Основные цели и задачи
киберконтрразведки
5.2.4. Специфические требования к новому
поколению
специалистов по информационной и
кибербезопасности
5.3. Структура и основные функции главного
управления
киберразведки США
5.4. Ежегодные отчеты управления
контрразведки США
о киберугрозах
5.5. Расследование кибератак как
высокоприбыльный бизнес
и инструмент политической борьбы
5.6. Автоматизация процессов киберразведки
с помощью
Threat Intelligence Platform
5.6.1. Основные этапы алгоритма реализации
Threat Intelligence
5.6.2. Стандартный цикл процесса
киберразведки TI
5.6.3. Коммерческие платформы Threat
Intelligence
5.6.4. Некоммерческие (Open source) Threat
Intelligence Platform
5.7. Методологические особенности отбора и
подготовки специалистов в области киберразведки
и киберконтрразведки
5.7.1. Состояние и тенденции развития
кибервойск
5.7.2. Методология отбора и подготовки
специалистов для противостояния в
киберпространстве
на примере израильского секретного
подразделения 8200
5.7.2.1. Подразделение 8200 - история создания,
функции и задачи
5.7.2.2. Методология отбора и подготовки
специалистов
для подразделения 8200
5.7.2.3. Стратегическое международное
сотрудничество
с Израилем в сфере кибербезопасности
5.7.2.4. Особенности израильских кибервойск
5.7.3. Отечественный специалист по
киберразведке -
профессия будущего
Глава 6. Особенности обеспечения
кибербезопасности конечных точек
инфраструктурных систем
6.1. Тенденции развития киберугроз,
направленных на конечные точки
инфраструктурных систем
6.2. Тенденция роста бесфайловых (fileless)
атак
6.3. Рост ущерба от атак на конечные точки
6.4. Мировой рынок EDR-решений
6.5. Основные платформы Endpoint Detection
and Response
6.5.1. Gartner
6.5.2. Платформы Forrester
6.5.3. Платформа The Radicati Group
Глава 7. Основные направления обеспечения
кибербезопасности
7.1. Базовые термины и определения
кибербезопасности
7.2. Редтайминг и блютайминг - "красные",
"голубые" и другие
"разноцветные" команды
7.2.1. Введение в проблему
7.2.2. Концепции и сценарии "цветного
противостояния"
7.2.3. Имитация целевых атак как оценка
безопасности.
Киберучения в формате Red Teaming
7.3. Охота за угрозами как "проактивный
метод" киберзащиты
7.3.1. Общая характеристика подхода
TheatHunting
7.3.2. Основные игроки на рынке Threat Hunting
7.3.3. Стандартные инструменты для
организации проактивного
поиска
7.4. База знаний MITRE ATT&CK
7.4.1. Парадигма построения базы знаний
ATT&CK.
Введение в проблему
7.4.2. Краткое описание проектов,
использующих
MITRE ATT&CK
7.5. SIEM как важный элемент в архитектуре
киберзащиты
7.5.1. Основные цели и задачи SIEM
7.5.2. Корреляция как процесс сопоставления
событий и логов
7.5.3. Дополнительные функции SIEM
7.5.4. Сравнительный анализ характеристик
наиболее популярных
SIEM-систем
7.5.4.1. Методологические принципы
сравнительного
анализа
7.6. Магический квадрант Gartner - что это
такое?
Глава 8. Концепции, стандарты и методы
обеспечения кибербезопасности критических
инфраструктур
8.1. Тенденции развития и особенности
цифровизации
промышленных инфраструктур
8.1.1. Особенности цифрового управления
промышленными
инфраструктурами
8.1.2. Основные угрозы безопасности цифрового
производства
8.1.3. Эволюция парадигмы информационной
безопасности
производства
8.1.4. Основные уязвимости промышленных
информационнокоммуникационных систем
8.2. Оценка рисков безопасности в
энергетических системах
8.2.1. Киберугрозы и промышленные
информационнокоммуникационные технологии
8.2.2. Сбор и обработка информации
8.2.3. Оценка рисков
8.2.4. Принятие решений и реализация действий
8.2.5. Типовые сценарии процесса анализа
рисков
для электроэнергетической системы
8.2.5.1. Сбор и обработка информации
8.2.5.2. Оценка рисков в электроэнергетической
отрасли
8.3. Стандарты и методы обеспечения
кибербезопасности
электроэнергетических инфраструктур
8.3.1. Стандарты безопасности - общие
критерии и подходы
8.3.2. Стандарты американского общества
приборостроителей (ISA) ...
8.3.3. Стандарты международной организации
по стандартизации (ISO)
8.3.4. Стандарты национального института
стандартов
и технологий (NIST)
8.3.4.1. Специальные публикации NIST 800
8.3.4.2. Руководство по обеспечению
безопасности промышленных систем управления
(ICS)
(NIST 800-82)
8.3.4.3. Руководство по управлению рисками для
ИТ-систем (NIST 800-30)
8.3.4.4. Руководство по обработке инцидентов в
сфере
компьютерной безопасности (NIST 800-61)
8.3.5. Стандарты Североамериканской
корпорации по надежности
электроснабжения (NERC)
8.3.6. Подходы к обеспечению
кибербезопасности в Англии
8.3.7. Концептуальные подходы к обеспечению
кибербезопасности в Нидерландах
8.3.7.1. Национальный консультативный центр
по критическим инфраструктурам (NAVI)
8.3.7.2. Стратегия национальной безопасности
Нидерландов....
8.3.7.3. Руководство по методике оценки
национальных
рисков (NRA)
8.4. Концепции, методы и формы обеспечения
защиты секретной
информации в критических инфраструктурах США
8.4.1. Общие принципы построения системы
защиты секретной
информации
8.4.2. Особенности организации процедуры
допуска к секретной
информации руководителей организаций-
подрядчиков
8.4.3. Особенности проведения процедуры
собеседования
с руководителями подрядчиков
8.4.4. Процедура оформления допуска
персонала к секретным
документам
8.4.5. Срок действия допуска к секретной
работе
8.4.6. Особенности организации процедур
проверок (аудитов)
подрядчиков
8.4.7. Особенности обучения правилам
обеспечения режима
секретности
8.4.8. Классификационное руководство CG-SS-3
8.4.9. Особенности процедуры организации
допуска
на секретный объект
8.4.10. Как и где обеспечивается доступ к
секретной информации
(специальные зоны)
Глава 9. Кибербезопасные микросхемы как
аппаратная база киберзащищенных АСУТП
9.1. Термины и определения
9.2. От классической "пирамиды
производственной безопасности"
к "пирамиде кибербезопасности"
9.3. Основы проектирования кибербезопасной
электронной
аппаратуры для АСУТП критических
инфраструктур
9.3.1. Введение в проблему
9.3.2. Анализ кибербезопасности этапов
проектирования
современных микросхем
9.3.3. Потенциальные агенты (организаторы)
кибератак
с использованием аппаратных троянов в
микросхемах
9.3.4. Основные методы проектирования
кибербезопасной
электронной аппаратуры
9.4. Использование опыта проектирования
безопасного программного обеспечения при
проектировании кибербезопасных
микросхем
9.4.1. Основные различия между разработкой
безопасных микросхем
и разработкой безопасных программ
9.4.2. Особенности обеспечения жизненного
цикла разработки
безопасного программного обеспечения
9.4.3. Основные методы безопасного
проектирования микросхем
для ответственных применений
9.4.3.1. Этапы безопасного проектирования
микросхем
9.4.3.2. Описание моделей угроз
9.4.3.3. Прослеживаемость в микросхеме
9.4.3.4. Цикл обнаружения
9.5. Современные технологии контроля
безопасности
в микроэлектронике
9.5.1. Введение в проблему
9.5.2. Эволюция классической парадигмы
проектирования
микросхем ответственного назначения
9.5.3. Место и роль технологий контроля
безопасности
в современной микроэлектронике
9.6. Основные алгоритмы (пути) внедрения
"зараженных" микросхем
в технические объекты вероятного противника

Отзывы

Вопросы

Поделитесь своим мнением об этом товаре с другими покупателями — будьте первыми!

Дарим бонусы за отзывы!

За какие отзывы можно получить бонусы?
  • За уникальные, информативные отзывы, прошедшие модерацию
Как получить больше бонусов за отзыв?
  • Публикуйте фото или видео к отзыву
  • Пишите отзывы на товары с меткой "Бонусы за отзыв"
Правила начисления бонусов
Задайте вопрос, чтобы узнать больше о товаре
Если вы обнаружили ошибку в описании товара «Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения» (авторы: Белоус Анатолий Иванович, Солодуха Виталий Александрович), то выделите её мышкой и нажмите Ctrl+Enter. Спасибо, что помогаете нам стать лучше!
Ваш населённый пункт:
г. Москва
Выбор населённого пункта