Укр.   Рус.   Eng.

Державний Університет Телекомунікацій

Кафедра Управління інформаційною та кібернетичною безпекою

Основні критерії пошуку
Назва, автор, рік випуску


Детальний пошук
Категорія, мова, тип документу
* Заповніть необхідні поля для пошуку

Information Security Handbook: A Guide for Managers
Автор:
Pauline Bowen, Joan Hash, Mark Wilson
Мова документу:
Англійська
Розмір документу:
8.23 Мб
Тип документу:
Посібник
Посібник узагальнює та доповнює низку існуючих стандартів та керівних документів Національного Інституту стандартів і технологій (NIST) та надає додаткову інформацію з відповідних тем. Зокрема розглянуто такі питання управління інформаційною безпекою як планування інформаційної безпеки; управління ризиками; реагування на інциденти; сертифікація, акредитація та оцінювання у сфері інформаційної безпеки; навчання персоналу з інформаційної безпеки тощо. Мета публікації полягає в інформуванні майбутніх та діючих фахівців з управління інформаційною безпекою про різні практичні аспекти інформаційної безпеки, які вони будуть впроваджувати та контролювати, працюючи за фахом.
Practical Information Security Management. A Complete Guide to Planning and Implementation
Автор:
Tony Campbell
Мова документу:
Англійська
Розмір документу:
9.09 Мб
Тип документу:
Посібник
У посібнику розглянуто практичні аспекти ефективного управління інформаційною безпекою, зокрема дав відповіді на такі проблемні питання: як досягти правильного балансу між ефектами реалізації інформаційних ризиків та витратами на інформаційну безпеку, як прийняти політики і стандарти безпеки та забезпечити їх реальне функціонування, як організувати заходи з інформаційної безпеки інформаційно-телекомунікаційних систем, фізичної безпеки та безпеки персоналу, як використовувати складні функції безпеки, такі як цифрова криміналістика, реагування на інциденти та архітектура безпеки. За задумом автора роботи Тоні Кемпбелла, посібник призначений для майбутніх та новопризначених менеджерів з інформаційної безпеки.
Інформаційна безпека держави
Автор:
Т.М. Мужанова
Мова документу:
Українська
Розмір документу:
1.57 Мб
Тип документу:
Посібник
У навчальному посібнику розглянуто концептуальні засади інформаційної безпеки держави, зокрема наведено основні терміни й визначення у сфері інформаційної безпеки, з’ясовано сутність та класифікації національних інтересів та загроз інформаційній безпеці, відслідковано історію розвитку інформаційної безпеки держави через призму еволюції засобів зв’язку. У рамках вивчення системи забезпечення інформаційної безпеки України проаналізовано вітчизняну нормативно-правову базу у зазначеній сфері, напрями державної політики інформаційної безпеки, розглянуто структуру та повноваження органів, що забезпечують інформаційну безпеку в Україні. Також висвітлено теоретичні основи кібербезпеки держави, розкрито особливості сучасного стану та перспективи забезпечення кібербезпеки України. Встановлено сутність понять інформаційного простору, інформаційних ресурсів та інфраструктури держави, проаналізовано проблеми національного інформаційного простору України, розглянуто напрями його розвитку і забезпечення інформаційної безпеки.
Penetration testing. A Hands-On Introduction to Hacking
Автор:
Georgia Weidman
Мова документу:
Англійська
Розмір документу:
13.35 Мб
Тип документу:
Підручник
To work through this book, you will need to know how to install software on your computer. That’s it. You don’t need to be a Linux expert or know the nitty-gritty of how networking protocols work. When you encounter a topic that is not familiar to you, I encourage you to do some outside research beyond my explanations if you need to—but we will walk step-bystep through all the tools and techniques that may be new to you, starting with the Linux command line. Topics of this book cover next chapters: Assessments, Attacks, Exploit Development and Mobile Hacking.
Common Vulnerability Scoring System version 3.1
Автор:
FIRST.org
Мова документу:
Англійська
Розмір документу:
690 Кб
Тип документу:
Посібник
Стандарт Common Vulnerability Scoring System був розроблений групою експертів з безпеки National Infrastructure Advisory Council. У цю групу увійшли експерти з різних організацій, таких як CERT / CC, Cisco, DHS / MITRE, eBay, IBM Internet Security Systems, Microsoft, Qualys, Symantec. CVSS пропонує простий інструментарій для розрахунку числового показника за десятибальною шкалою, який дозволяє фахівцям з безпеки оперативно приймати рішення про те, як реагувати на ту чи іншу уразливість. Чим вище значення метрики, тим більше оперативна реакція потрібно.
Методы и средства тестирования на проникновение веб-приложений и сетей
Автор:
А.Г. Тецкий, О.А. Ильяшенко, Д.Д. Узун
Мова документу:
Російська
Розмір документу:
5.64 Мб
Тип документу:
Посібник
Изложены материалы практической части тренинг-курса «Методы и средства тестирования на проникновение веб-приложений и сетей» (CT2. Techniques and Tools for Penetration Testing of Web Applications and Networks), подготовленного в рамках проекта TEMPUS SEREIN «Modernization of Postgraduate Studies on Security and Resilience for Human and Industry Related Domains» (543968-TEMPUS-1-2013-1-EE-TEMPUS-JPCR). Приведены описания практические работ, которые предназначены для ознакомления с технологиями и средствами проведения некоторых типов атак на веб-приложени и сети, методами выявления уязвимостей и инструментальными средствами поиска и эксплуатации уязвимостей. Предоставляется учебная программа курса и описание лабораторных работ и трпнингов. Предназначено для инженеров, занимающихся разработкой и внедрением систем защиты информации веб-приложений, сервисов и сетей, для групп верификации, для вебразработчиков и специалистов по оценке качества и безопасности веб-приложений и сетей, для магистров и аспирантов университетов, обучающихся по направлениям информационной безопасности, компьютерных наук, компьютерной и программной инженерии, а также для преподавателей соответствующих курсов.
OWASP Testing Guide v4
Автор:
OWASP
Мова документу:
Англійська
Розмір документу:
2.18 Мб
Тип документу:
Посібник
Проект безпеки відкритих веб-додатків (OWASP) ‑ це всесвітня вільна та відкрита спільнота зосереджена на підвищенні безпеки прикладного програмного забезпечення. Наша місія ‑ зробити безпеку додатків видимою, щоб люди та організації могли приймати обґрунтовані рішення про ризики інформаційної безпеки.
СУГЕСТИВНІ ТЕХНОЛОГІЇ МАНІПУЛЯТИВНОГО ВПЛИВУ
Автор:
В.М.Петрик, М.М.Присяжнюк, Л.Ф.Компанцева та ін.
Мова документу:
Українська
Розмір документу:
2.83 Мб
Тип документу:
Книга
У навчальному посібнику розкрито сутність і засоби маніпулювання свідомістю, розглянуто особливості маніпулятивного впливу з використанням нейролінгвістичного програмування, піару та інших сучасних сугестивних технологій. У додатку уміщено програму навчального спецкурсу для впровадження матеріалів посібника в освітній процес.
Інформаційна безпека (соціально-правові аспекти)
Автор:
За заг. ред. Є.Д. Скулиша
Мова документу:
Українська
Розмір документу:
5.75 Мб
Тип документу:
Підручник
У підручнику розкрито сутність, технології та засоби ма­ніпулювання свідомістю, проведення інформаційних війн і спеці­альних інформаційних операцій. Розглянуто історію і сучасний стан інформаційно-психологічного протиборства, а також особливості вико­ристання інформаційного впливу в терористичній діяльності та еконо­мічному протиборстві. Показано широкий спектр загроз національній безпеці України в інформаційній сфері та систему забезпечення інфор­маційної безпеки держави.
ІНФОРМАЦІЙНА БЕЗПЕКА УКРАЇНИ В УМОВАХ ЄВРОІНТЕГРАЦІЇ
Автор:
В. А. ЛІПКАН, Ю. Є. МАКСИМЕНКО, В. М. ЖЕЛІХОВСЬКИЙ
Мова документу:
Українська
Розмір документу:
1.78 Мб
Тип документу:
Книга
У навчальному посібнику розглянуто сутність та зміст інформаційної безпеки, на­ціональні інтереси в інформаційній сфері, вивчено засади інформаційної безпе­ки Євросоюзу й адаптації стандартів Євросоюзу до українського інформаційно­го законодавства. Автор дослідив сучасні особливості здійснення державної інформаційної політики в Україні та інших країнах світу, проаналізував положення основних концепцій забезпечен­ня інформаційної безпеки України та Європи.

Бібліотека


Переглядів: 41 184
^