Программные и аппаратные трояны - способы внедрения и методы противодействия Первая техническая энциклопедия комплект из 2 книг (Белоус Анатолий Иванович) ; Техносфера, 2018
от 1199 р. до 12584 р.
Автор(ы): Шведов С.; Белоус А.; Солодуха В;
Издатель: Техносфера
ISBN: 978-5-94836-524-4
ID: SKU342919
Сравнить цены
Цена от 1199 р. до 12584 р. в 8 магазинах
Магазин | Цена | Наличие |
---|---|---|
ЛитРес 5/5 | 1199 р. 1499 р. электронная книга | скачать фрагмент | |
Book24 5/5 | 4409 р. | |
Буквоед 5/5 | 4409 р. Минимальная сумма заказа 100 рублей | |
Лабиринт 5/5 | 2776 р. 3965 р. | |
Яндекс.Маркет 5/5 | 4562 р. | |
МАЙШОП 5/5 | 2590 р. 3700 р. | |
Читай-город 5/5 | 3182 р. 4199 р. | наличие уточняйте 02.12.2023 |
Мегамаркет 5/5 | 12584 р. | наличие уточняйте 09.04.2024 |
AliExpress 5/5 | ||
Описание
Программные и аппаратные трояны - способы внедрения и методы противодействия. Первая техническая энциклопедия в 2-х книгах.
Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые фактически являются технологической платформой современного и перспективного информационно-технического оружия (кибероружия). Материал энциклопедии представлен в виде 12 глав.
В первой вводной главе, обобщающей результаты анализа технических возможностей и ограничений современного оружия (атомного, космического, сейсмического, климатического, различных видов СВЧ-оружия), показано, что развитие всех "обычных" и "новейших" видов вооружений дошло до такой стадии, что их реальное использование на практике будет равносильно самоубийству начавшей войну стороны. Осознание этого факта привело к развитию информационно-технического оружия (кибероружия и нейрооружия). В главе 2 детально исследованы концепции, методы, технические средства и примеры реализации этого вида оружия. В главе 3 рассмотрены основные виды программных троянов, вирусов и шпионских программ, которые в "кибероперациях" обычно действуют солидарно, защищая и помогая друг другу. В главе 4 наглядно показан эволюционный путь развития аппаратных троянов от "ящиков" и "коробочек" до микросхем, приведены примеры их применения в компьютерах, серверах, мобильных телефонах, автомобилях и даже в одежде и обуви человека. В главах с 5-й по 9-ю детально рассмотрены основные типы троянов в микросхемах, принципы их проектирования и работы, способы внедрения, методы их маскировки, выявления в микросхемах, а также защиты и противодействия. В главах с 10-й по 12-ю представлен детальный сравнительный ретроспективный анализ основ государственной политики в США и России в области обеспечения безопасности каналов поставки микросхем.
Книга ориентирована на широкий круг читателей: от инженеров, специалистов по информационной безопасности, чиновников министерств и ведомств до школьников и пенсионеров, активно использующих социальные сети.
Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые фактически являются технологической платформой современного и перспективного информационно-технического оружия (кибероружия). Материал энциклопедии представлен в виде 12 глав.
В первой вводной главе, обобщающей результаты анализа технических возможностей и ограничений современного оружия (атомного, космического, сейсмического, климатического, различных видов СВЧ-оружия), показано, что развитие всех "обычных" и "новейших" видов вооружений дошло до такой стадии, что их реальное использование на практике будет равносильно самоубийству начавшей войну стороны. Осознание этого факта привело к развитию информационно-технического оружия (кибероружия и нейрооружия). В главе 2 детально исследованы концепции, методы, технические средства и примеры реализации этого вида оружия. В главе 3 рассмотрены основные виды программных троянов, вирусов и шпионских программ, которые в "кибероперациях" обычно действуют солидарно, защищая и помогая друг другу. В главе 4 наглядно показан эволюционный путь развития аппаратных троянов от "ящиков" и "коробочек" до микросхем, приведены примеры их применения в компьютерах, серверах, мобильных телефонах, автомобилях и даже в одежде и обуви человека. В главах с 5-й по 9-ю детально рассмотрены основные типы троянов в микросхемах, принципы их проектирования и работы, способы внедрения, методы их маскировки, выявления в микросхемах, а также защиты и противодействия. В главах с 10-й по 12-ю представлен детальный сравнительный ретроспективный анализ основ государственной политики в США и России в области обеспечения безопасности каналов поставки микросхем.
Книга ориентирована на широкий круг читателей: от инженеров, специалистов по информационной безопасности, чиновников министерств и ведомств до школьников и пенсионеров, активно использующих социальные сети.
Смотри также Характеристики.
Яндекс.Маркет
Содержание
Глава 1. Современное оружие: технические
возможности и ограничения
Глава 2. Информационное оружие в технической
сфере: концепции, средства, методы и примеры
применения
Глава 3. Компьютерные вирусы, программные
закладки и шпионские программы
Глава 4. Трояны в электронной аппаратуре
Глава 5. Аппаратные трояны в микросхемах
Глава 6. Особенности внедрения аппаратных
троянов в микросхемы памяти
Глава 7. Методы выявления аппаратных троянов ы
микросхемах
Глава 8. Обратное проектирование микросхем
Глава 9. Методы противодействия аппаратным
троянам в микросхемах
Глава 10. Основы государственной политики США
в области обеспечения безопасности каналов
поставки микросхем
Глава 11. Особенности российской системы
управления развитием военного назначения
Глава 12. Вместо заключения
Приложение
возможности и ограничения
Глава 2. Информационное оружие в технической
сфере: концепции, средства, методы и примеры
применения
Глава 3. Компьютерные вирусы, программные
закладки и шпионские программы
Глава 4. Трояны в электронной аппаратуре
Глава 5. Аппаратные трояны в микросхемах
Глава 6. Особенности внедрения аппаратных
троянов в микросхемы памяти
Глава 7. Методы выявления аппаратных троянов ы
микросхемах
Глава 8. Обратное проектирование микросхем
Глава 9. Методы противодействия аппаратным
троянам в микросхемах
Глава 10. Основы государственной политики США
в области обеспечения безопасности каналов
поставки микросхем
Глава 11. Особенности российской системы
управления развитием военного назначения
Глава 12. Вместо заключения
Приложение
О книге
Издатель | Техносфера |
Год издания | 2018 |
ISBN | 9785948365244 |
Размеры | 17,00 см × 24,10 см × 7,80 см |
Автор(ы) | Белоус Анатолий Иванович |
Тематика | Информатика |
Возрастные ограничения | 12 |
Кол-во страниц | 688 |
Серия | Мир электроники |
Обложка | твердый переплёт |
Количество книг | 2 |
Количество страниц | 1318 |
Оформление обложки | лакировка |
Возрастное ограничение | 16+ |
Формат | 17.0 x 25.0 x 2 |
Издательство | Техносфера |
Вес | 2.369 |
Тип обложки | твердая |
1 ms.
Книги где авторы: Белоус Анатолий Иванович
Технические науки - издательство "Техносфера"
Категория 959 р. - 1438 р.
Общие вопросы IT - издательство "Техносфера" »
0 ms.
Технические науки
Категория 959 р. - 1438 р.