КаталогКниг.РФ

Защита информационных систем. Кибербезопасность. Учебное пособие для вузов (Баланов Антон Николаевич) ; Лань, 2024

Книга: Защита информационных систем. Кибербезопасность. Учебное пособие для вузов (Баланов Антон Николаевич) ; Лань, 2024

от 1722 р. до 1844 р.


Сравнить цены

Цена от 1722 р. до 1844 р. в 3 магазинах

МагазинЦенаНаличие
Лабиринт

5/5

1844 р. 2635 р.
Яндекс.Маркет

5/5

1260 р.
наличие уточняйте
09.05.2024
МАЙШОП

5/5

1722 р. 2460 р.
Читай-город

5/5

Как купить или где мы находимся +

Описание

В современном мире, где информация становится центральным активом и каждая транзакция может оставаться в цифровом следе, защита данных и информационных систем является ключевым вопросом. Это учебное пособие, насыщенное актуальными понятиями, такими как "криптография", "DDoS-атаки", "межсетевые экраны" и "блокчейн", является результатом глубокого исследования в области кибербезопасности. Оно представляет собой комплексный ресурс для тех, кто стремится понять и совершенствовать свои навыки в этой динамично развивающейся сфере.

Смотри также Характеристики.

Яндекс.Маркет


Содержание

Введение
Глава 1. Основы кибербезопасности:
история, определения, основные понятия
1.1. Исторический контекст развития
кибербезопасности
1.1.1. Первые шаги в кибербезопасности
1.1.2. Эпоха хакерства и компьютерных вирусов
1.1.3. Развитие стандартов и принципов
безопасности
1.1.4. Эпоха кибератак и кибершпионажа
1.1.5. Рост кибербезопасности как
профессиональной области..
1.2. Основные определения в области
кибербезопасности
1.3. Ключевые понятия и термины
1.3.1. Аутентификация
1.3.2. Авторизация
1.3.3. Шифрование
1.3.4. Фишинг
1.3.5. Угрозы "внутреннего врага"
1.3.6. Брандмауэр
1.3.7. Zero-day уязвимость
1.3.8. Социальная инженерия
1.4. Роль государства в кибербезопасности
1.4.1. Законодательное регулирование
1.4.2. Государственные агентства
и службы кибербезопасности
1.4.3. Национальные стратегии и политика
кибербезопасности.
1.4.4. Международное сотрудничество
1.4.5. Финансирование и поддержка
исследований
1.4.6. Образование и повышение квалификации
1.5. Современные вызовы и тренды
1.5.1. Увеличение объема и сложности данных
1.5.2. Распространение Интернета вещей (1оТ)
1.5.3. Рост киберпреступности
1.5.4. Угрозы от государственных акторов
1.5.5. Искусственный интеллект (ИИ)
и машинное обучение (МО) в кибербезопасности
1.5.6. Защита приватности и соответствие
законодательству о данных
1.5.7. Расширение периметра безопасности
Глава 2. Классификация угроз кибербезопасности
2.1. Основные виды угроз для
информационных систем
2.1.1. Вирусы и вредоносное ПО
2.1.2. Социальная инженерия
2.1.3. Вторжения и атаки на периметр
2.1.4. Угрозы изнутри
2.1.5. Отказ в обслуживании (DoS)
и распределенный отказ в обслуживании (DDoS)
атаки
2.1.6. Утечка данных
2.1.7. Недостатки в разработке программного
обеспечения
2.1.8. Угрозы для физической безопасности
2.1.9. Распространение ложной информации
2.2. Механизмы и методы атаки
2.2.1. Фишинг (Phishing) ,
2.2.2. Троянские кони (Trojans)
2.2.3. Вредоносное программное обеспечение
(Malware)
2.2.4. Сетевые атаки (Network Attacks)
2.2.5. Инженерия обратной связи (Reverse
Engineering)
2.2.6. Социальная инженерия (Social Engineering)
2.2.7. Уязвимости в приложениях и
операционных системах...
2.2.8. Угрозы физической безопасности
2.3. Факторы возникновения угроз
2.3.1. Технологические факторы
2.3.2. Человеческий фактор
2.3.3. Организационные факторы
2.3.4. Экономические факторы
2.3.5. Политические и геополитические
факторы
2.4. Анализ и оценка рисков
2.4.1. Шаги оценки рисков
2.4.2. Методы анализа и оценки рисков
2.4.3. Пример анализа и оценки рисков
2.5. Профилактика и реагирование на угрозы
2.5.1. Профилактика угроз
2.5.2. Реагирование на угрозы
2.5.3. Пример профилактики и реагирования
Глава 3. Теория информационной безопасности

3.1. Модели безопасности данных
3.2. Принципы и методы обеспечения
информационной безопасности
3.3. Теория управления рисками
3.4. Защита информации от утечек
Глава 4. Физическая безопасность
4.1. Защита физических средств
4.2. Методы противодействия физическим
угрозам
4.3. Принципы безопасного размещения
инфраструктуры
Глава 5. Технические средства защиты
информации
5.1. Классификация средств защиты
5.2. Защита периметра и межсетевые экраны
5.3. Системы обнаружения и предотвращения
вторжений
Глава 6. Защита программного обеспечения и
приложений...
6.1. Особенности безопасности веб-
приложений
6.2. Методы обнаружения и устранения
уязвимостей ПО
6.3. Правила безопасного кодирования
Глава 7. Защита данных и конфиденциальной
информации...
7.1. Классификация данных и уровни их
защиты
7.2. Шифрование данных
7.3. Управление ключами и сертификация
Глава 8. Безопасность сетевых взаимодействий
8.1. Протоколы и стандарты безопасности
8.2. VPN и безопасные каналы передачи
данных
Глава 9. Организация системы управления
информационной безопасностью
9.1. Методологии и стандарты управления ИБ
9.2. Роль и ответственность персонала в
системе ИБ
Глава 10. Проактивная защита
и реагирование на инциденты
10.1. Мониторинг и выявление инцидентов
безопасности
10.2. Организация команды быстрого
реагирования
10.3. Процедуры восстановления после
инцидентов
Глава 11. Обучение и повышение
квалификации в области кибербезопасности
11.1. Формирование культуры безопасности
среди персонала ...
11.2. Программы обучения и сертификации
специалистов
11.3. Методики и материалы для проведения
тренингов
11.4. Оценка эффективности обучающих
программ
Глава 12. Регулирование
и соответствие в кибербезопасности
12.1. Законодательные основы
кибербезопасности
12.2. Международные стандарты и нормы
12.3. Подготовка и прохождение аудитов
безопасности
12.4. Этические аспекты в кибербезопасности
12.5. Применение регулятивных требований на
практике
Глава 13. Киберугрозы будущего и
прогнозирование
13.1. Тенденции развития киберугроз

13.2. Анализ угроз
с использованием искусственного интеллекта
13.3. Прогнозирование кибератак с
использованием Big Data
13.4. Методы противодействия будущим
угрозам
13.5. Оценка потенциальных рисков от новых
технологий
Глава 14. Продвинутые технологии в
кибербезопасности
14.1. Защита облачных технологий
14.2. Безопасность в сетях 5G
14.3. Блокчейн и кибербезопасность
14.4. Квантовая криптография
14.5. Биометрические системы безопасности
14.6. Автоматизированные системы
обнаружения угроз
Глава 15. Человеческий фактор в
кибербезопасности
15.1. Психология атакующего и
защищающегося
15.2. Социальная инженерия и методы
противодействия
15.3. Обучение и мотивация персонала
к безопасному поведению
15.4. Проблема "внутреннего врага"
15.5. Повышение осведомленности и
вовлеченности персонала
в процесс обеспечения безопасности
15.6. Оценка и улучшение
человеческого фактора в системе ИБ
Глава 16. Кибервойны и государственная
безопасность
16.1. Основные акторы и сценарии
киберконфликтов
16.2. Государственные стратегии
кибербезопасности
16.3. Основы киберразведки
16.4. Применение кибероружия и его
последствия
16.5. Защита критически важной
инфраструктуры
16.6. Международное сотрудничество
в области кибербезопасности
Глава 17. Цифровая гигиена и личная
кибербезопасность
17.1. Основы цифровой гигиены:
от паролей до резервного копирования
17.2. Защита личных данных и анонимность в
Интернете
17.3. Безопасное использование социальных
сетей
17.4. Защита устройств: смартфоны,
компьютеры, 1оТ
17.5. Осознанное потребление цифровых
контентов и услуг
17.6. Угрозы в Интернете:
фишинг, мошенничество и прочие риски
17.7. Принципы защиты домашней сети
Глава 18. Криптография в кибербезопасности
18.1. Основы симметричной и асимметричной
криптографии....
18.2. Протоколы шифрования и их применение
18.3 Сертификаты и инфраструктура открытых
ключей (PKI)...
18.4. Криптографические атаки и защита от
них
18.5. Применение криптографии
в современных приложениях и системах
18.6. Технологии блокчейн и их роль в
кибербезопасности
18.7. Квантовые угрозы криптографии и
будущее шифрования.
Глава 19. Ответственность и управление
инцидентами
19.1. Подготовка к инцидентам: планирование
и роли
19.2. Фазы управления инцидентом
19.3. Ответ на инциденты: детекция,
реагирование и восстановление
19.4. Анализ и уроки из инцидентов
безопасности
19.5. Легальные аспекты и ответственность
после инцидентов...
19.6. Общение с общественностью
и медиа после киберинцидентов
19.7. Постоянное улучшение процессов
управления инцидентами
Глава 20. Будущее кибербезопасности:
вызовы и возможности
20.1. Технологические инновации
и их влияние на кибербезопасность
20.2. Развитие облачных технологий и новые
угрозы
20.3. Безопасность квантовых вычислений и
сетей
20.4. Искусственный интеллект
и кибербезопасность: друзья или враги?
20.5. Роль человеческого фактора
в будущем кибербезопасности
20.6. Безопасность в эпоху Интернета вещей
и умных городов
20.7. Прогнозы и стратегии развития
кибербезопасности
на следующие десятилетия
Дополнительные материалы
Практические задачи по кибербезопасности
Кейсы и анализ реальных инцидентов
Материалы для преподавателей:
примеры заданий и критерии оценки
Самостоятельные работы: анализ сценариев угроз,
разработка планов ответа на инциденты
Рекомендации для дальнейшего обучения и
профессионального развития

О книге

ISBN978-5-507-48807-0
Автор(ы)
Год издания2024
ИздательЛань
СерияКомпьютеры и программное обеспечение
Обложкатвердый переплёт
Кол-во страниц280

Отзывы (0)

    Добавить отзыв



    1 ms.

    Книги где автор: Баланов Антон Николаевич

    Искать всё

     

    Информатика - издательство "Лань"

    Категория 1377 р. - 2066 р.

    Информатика - издательство "Лань" »

    1 ms.

    Информатика

    Категория 1377 р. - 2066 р.

    ADS
    закладки (0) сравнение (0)

     

    preloader

    11 ms