XS
SM
MD
LG
Державний університет телекомунікацій

Адреса:
03110, Україна
м. Київ, вул. Солом'янська, 7
Контактна інформація:
Державний університет телекомунікацій

Кафедра Інформаційної та кібернетичної безпеки

Основні критерії пошуку
Назва, автор, рік випуску


Детальний пошук
Категорія, мова, тип документу
* Заповніть необхідні поля для пошуку

Автор:
А.Д. Кожухівський, І.Д. Горбенко, Г.І. Гайдур, В.А. Савченко, В.В. Марченко, О.А. Кожухівська
Мова документу:
Українська
Розмір документу:
2.14 Мб
Тип документу:
Посібник
У методичних рекомендаціях до виконання лабораторних робіт з прикладної криптології розглядаються методи створення генераторів псевдовипадкових чисел, методи побудови та застосування симетричних і асиметричних криптоперетворень, підпис документів з використанням еліптичних кривих, криптографічні протоколи і методи криптоаналізу симетричних та асиметричних криптоперетворень. Розглянуті лабораторні роботи слугують для закріплення студентами лекційних і практичних занять з прикладної криптології. Для студентів напряму „Комп`ютерні науки” усіх спеціальностей.
Автор:
Кожухівський А.Д., Гайдур Г.І., Кожухівська О.А., Марченко В.В., Алексенко С.О.,
Мова документу:
Українська
Розмір документу:
3.45 Мб
Тип документу:
Посібник
У посібнику розглядаються основні методи побудови імітаційних моделей з використанням системи MATLAB. Подана велика кількість практичного матеріалу і прикладів, які дозволяють створювати власні імітаційні моделі, що розв’язують широкий спектр прикладних задач, використовуючи пакет MATLAB. Для студентів напряму „Комп`ютерні науки” усіх спеціальностей.
Автор:
Marvin Waschke
Мова документу:
Англійська
Розмір документу:
3.43 Мб
Тип документу:
Книга
I wrote this book to solve two very specific problems for my fellow IT professionals. We all get too many questions from individual computer users who are worried about the security of their personal computers, tablets, and phones. In the industry, the acronym RTFM is hurled at beginners for asking naïve questions. But that is not an appropriate answer to a user concerned about computer security. These folks ask good and important questions that deserve serious answers. A few years ago, after repeating the same answers many times, I started to look for the right book to recommend. There are many good books on computer security but most of them drift into security for system administrators; this confuses ordinary users and leaves them uncertain. And no one needs to be reminded that the details of computing change rapidly, but the basic principles stay the same. Users need knowledge that will give them a foundation to build on as the details of security issues change. Many books on personal computer security tend to be highly prescriptive with lots of screenshots and values to fill into specific fields. This is nice, but this aspect of computing changes rapidly and many of these books become confusing within months of publication because interfaces change. Users need simple explanations of what they are doing and why they are doing it, not outdated, detailed instructions. The rate of change has escalated as products adopt automated update practices. Products evolve much more rapidly than a few years past. To stay safe during rapid change, computer users must have a firm grasp of what they are protecting themselves against, how the protections work, and why they need to protect themselves. The book is divided into three sections. The first section explains how computing has developed, how cybercrime has become a serious problem, and the extent of its severity. The second section examines what government and industry have done to respond. The third section relies heavily on the previous two sections and focuses on what you can do to protect yourself and what to do when you become a victim. Throughout, I have tried to maintain focus on what is wrong, why it is wrong, and how the response works so that a user can apply the advice to any computer they work with. If I have succeeded in my goal, the users who read this book will be informed, not quite so nervous, and prepared to avoid or actively resist the securityissues that plague them. This book will not eliminate user questions to IT professionals, nor will it eliminate the need for operating system and product security documentation. In a world where substantial updates are automatically applied every month, a book like this would not be useful for long if it was only a snapshot of cybersecurity at one moment in time. Readers may be tempted to skip to the last two chapters. If you are under attack and feel the need to take immediate action, do skip ahead. But then go back and read the preceding chapters. You will find that the recommendations in the final chapters will make more sense, are easier to accept, and can be applied more effectively after you have the background the earlier chapters provide.
Автор:
Bongsik Shin
Мова документу:
Англійська
Розмір документу:
16.39 Мб
Тип документу:
Книга
This book is written for those who study or practice information technology, management information systems (MIS), accounting information systems (AIS), or computer science (CS). It is assumed that readers are exposed to computer networking and security subjects for the first time. Computer networking and cybersecurity are challenging subjects, partly because of the constant rise and fall of related technologies and IT paradigms. As the title implies, much focus of this book is on providing the audience with practical, as well as, theoretical knowledge necessary to build a solid ground for a successful professional career. If used for a class, the book of 12 chapters contains just about right amount of coverage for a semester or quarter. It balances introductory and fairly advanced subjects on computer networking and cybersecurity to effectively deliver technical and managerial knowledge. Although the writing is moderately dense, utmost attempts have been made on explaining sometimes challenging concepts in a manner that readers can follow through, with careful reading. The book is designed to offer impactful, hands-on learning experience without relying on a computer lab. First, each chapter comes with practical exercise questions. In the class setting, they are good as individual or group assignments. Many of them are based on simulated or real cases, and take advantage of actual industry products and systems for a reader to better relate theories to practice. Second, there are a number of information-rich screen shots, figures, and tables in each chapter carefully constructed to solidify concepts and thus enhance visual learning. In addition to the thorough technical details, managerial issues including, enterprise network planning, design, and management are embedded throughout the book from the practitioner ’ s perspective to assist balanced learning. Besides, bearing in mind of the critical importance of security in today ’ s enterprise networks, implications of 27 network design and management on enterprise security are discussed whenever appropriate. Lastly, to further reinforce knowledge in security management, two chapters are dedicated to introduce fundamentals of cybersecurity in terms of threat types and defense techniques.
Автор:
Christopher Hadnagy
Мова документу:
Англійська
Розмір документу:
7.37 Мб
Тип документу:
Посібник
Social engineering—I can remember when searching for that term led you to videos on getting free burgers or dates with girls. Now it seems like it's almost a household term. Just the other day I heard a friend of the family, who's not in this industry at all, talking about an email scam. She said, “Well, that's just a great example of social engineering!” It threw me for a loop for a second, but here we are, eight years after my decision to start a company solely focused on social engineering, and now it's a full-blown industry and household term. If you were to just start reading this book it would be easy to mistake my intentions. You might think I am fully okay with arming the bad guys or preparing them for nefarious acts. That cannot be further from the truth. When I wrote my first book, there were many folks who, during interviews, got very upset with me and said I was arming the malicious social engineers. I felt the same then as I do now: you cannot really defend against social engineering until you know all sides of its use. Social engineering is a tool like a hammer, shovel, knife, or even a gun. Each has a purpose that can be used to build, save, feed, or survive; each tool also can be used to maim, kill, destroy, and ruin. For you to understand how to use social engineering to build, feed, survive, or save, you need to understand both uses. This is especially true if your goal is to defend. Defending yourself and others from malicious uses of social engineering requires that you step over into the dark side of it to get a clear picture of how it is used. I was recently chatting with AJ Cook about her work on Criminal Minds, and she mentioned that she often has to meet with real federal agents who work serial-killer cases to prepare herself for playing the role of JJ on the show. The same idea applies directly to this book. As you read this book, do it with an open mind. I tried my hardest to put the knowledge, experience, and practical wisdom I have learned over the last decade onto these pages. There will always be some mistakes or something you don't like or something you might feel was not 100% clear. Let's discuss it; reach out to me and let's talk. You can find me on Twitter: @humanhacker. Or you can email me from one of the websites: www.social-engineer.org or www.social- engineer.com. When I teach my five-day courses, I always ask the students to not treat me like some infallible instructor. If they have knowledge, thoughts, or even feelings that contradict something I say, I want to discuss it with them. I love learning and expanding my understanding on these topics. I extend the same request to you. Finally, I want to thank you. Thank you for spending some of your valuable time with me in the pages of this book. Thank you for helping me improve over the years. Thank you for all your feedback, ideas, critiques, and advice. I truly hope you enjoy this book. —Christopher Hadnagy
Мова документу:
Англійська
Розмір документу:
3.83 Мб
Тип документу:
Посібник
In the past six months, the way we live and work has changed beyond recognition. To put it simply – life on earth has gone online. The change was not gradual but happened seemingly overnight. Almost everything is different now, from the way we conduct relationships, work or even do our grocery shopping. Changes of the same order of magnitude can be found in the cyber arena. The new normal has created challenges alongside opportunities. Infrastructure changes made by companies to allow remote access have also required threat actors to adapt to a hybrid world that integrates cloud technologies. In addition, the rapid spread of the corona virus and global research efforts to find a vaccine have created new phishing options and made medical research institutions a sought-after target for criminal and state actors. We will address these effects and more aspects of the threat landscape, while providing examples and statistics of real world events.
Мова документу:
Українська
Розмір документу:
1.19 Мб
Тип документу:
Періодичне видання, збірник праць
Автор:
Л.Я. Глинчук
Мова документу:
Українська
Розмір документу:
2.61 Мб
Тип документу:
Посібник
Матеріал посібника поділяється на дві частини – теоретичну та практичну. У теоретичній частині подано матеріал усіх лекцій курсу, у практичній – лабораторний практикум, що дає змогу під керівництвом викладача детально розглянути питання, які ввійшли в це видання. Рекомендовано студентам ВНЗ для вивчення предмету “Криптологія”, а саме для опанування теоретичного матеріалу й лабораторного практикуму з цієї дисципліни. Матеріал може також бути корисним студентам, які вивчають захист інформації.
Автор:
Горбенко І. Д., Горбенко Ю. І.
Мова документу:
Українська
Розмір документу:
699 Кб
Тип документу:
Книга
КРИПТОЛОГІЯ. ТЕОРІЯ. ПРАКТИКА. ЗАСТОСУВАННЯ У монографії викладено стан, сутність і сучасні проблемні питання теорії та практики аналізу, синтезу та застосування механізмів, методів і засобів криптографічних перетворень в інформаційних та інформаційно-телекомунікаційних системах різноманітного призначення. Подано методологічні, математичні та прикладні основи криптографічного аналізу, а також теоретичні та практичні основи синтезу й аналізу безпечних механізмів і протоколів. Основними завданнями цієї монографії автори вважають викладення сучасного стану та оцінки напрямів розвитку механізмів, методів, протоколів, систем і засобів криптографічного захисту інформації. Викладений у монографії матеріал ґрунтується на матеріалі підручника (1989 р.), навчальних посібників, ряду монографій та більш ніж 120 статей і патентів авторів, а також, найголовніше, на більш ніж 70 НДДКР, що виконані авторами практично за сучасними вимогами. Крім того, у монографії використовуються матеріали ( з посиланнями на них ), отримані у співавторстві або під керівництвом авторів монографії. Автори розуміють, що в наш час стрімкого розвитку інформаційних технологій в сучасній криптографії та криптоаналізі, у тому числі й у галузі криптології практично за менше ніж 10 років змінювалися навіть математичні методи, що застосовуються в даній роботі, але використовуються й раніше розроблені.[1-20]. Для науковців, розробників і спеціалістів у галузі криптології, підготовки аспірантів, магістрів і бакалаврів у галузі «Інформаційна безпека», користувачів сучасними інформаційно-телекомунікаційними системами, системами електронних документів та електронного документообігу
Автор:
Ю.А.Тарнавський
Мова документу:
Українська
Розмір документу:
3.79 Мб
Тип документу:
Підручник
Підручник розроблений на підставі програми навчальної дисципліни «Технології захисту інформації» та містить основний теоретичний матеріал, необхідний для використання криптографічних технологій для захисту інформації. Призначений для студентів, які навчаються за освітньою програмою підготовки бакалаврів за спеціальністю 122 «Комп’ютерні науки та інформаційні технології», спеціалізаціями «Інформаційні технології моніторингу довкілля», «Геометричне моделювання в інформаційних системах».

Бібліотека


Переглядів: 46 959