КаталогКниг.РФ

Основы кибербезопасности Cтандарты концепции методы и средства обеспечения (Белоус Анатолий Иванович) ; Техносфера, 2020

Книга: Основы кибербезопасности Cтандарты концепции методы и средства обеспечения (Белоус Анатолий Иванович) ; Техносфера, 2020

от 959 р. до 1818 р.


Сравнить цены

Цена от 959 р. до 1818 р. в 7 магазинах

МагазинЦенаНаличие
ЛитРес

5/5

959 р. 1199 р.
электронная книга | скачать фрагмент
Book24

5/5

1444 р. 1989 р.
Буквоед

5/5

1375 р.
Минимальная сумма заказа 100 рублей
Лабиринт

5/5

1470 р. 2100 р.
Мегамаркет

5/5

1805 р. 2760 р.
Яндекс.Маркет

5/5

1818 р.
МАЙШОП

5/5

1274 р. 1960 р.
Читай-город

5/5

Как купить или где мы находимся +

Описание

Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопасности. Здесь анализируются предпосылки, история, методы и особенности киберпреступности, кибертерроризма, киберразведки и киберконтрразведки, этапы развития кибероружия, теория и практика его применения, технологическая платформа кибероружия (вирусы, программные и аппаратные трояны), методы защиты (антивирусные программы, проактивная антивирусная защита, кибериммунные операционные системы). Впервые в мировой научно-технической литературе приведены результаты системного авторского анализа всех известных уязвимостей в современных системах киберзащиты – в программном обеспечении, криптографических алгоритмах, криптографическом оборудовании, в микросхемах, мобильных телефонах, в бортовом электронном оборудовании автомобилей, самолетов и даже дронов. Здесь также представлены основные концепции, национальные стандарты и методы обеспечения кибербезопасноти критических инфраструктур США, Англии, Нидерландов, Канады, а также основные международные стандарты. Фактически в объеме одной книги содержатся материалы трех разных книг, ориентированных как на начинающих пользователей, специалистов среднего уровня, так и специалистов по кибербезопасности высокой компетенции, которые тоже найдут здесь для себя много полезной информации.
Знания, которые вы получите из этой книги, помогут вам повысить безопасность работы в Интернете, безопасность офисных и домашних устройств, изучить и применять в практической деятельности наиболее эффективные и опробованные на практике политики безопасности.

Смотри также Характеристики.

Яндекс.Маркет


Содержание

Предисловие
Введение
Глава 1. Киберпреступность и кибертерроризм
1.1. Кибертерроризм
1.1.1. Кибертерроризм - определение, способы
реализации
кибертерактов
1.1.2. Краткая история кибертерроризма
1.1.3. Основные направления кибертерроризма
1.1.4. Кибертерроризм как форма гибридной
войны
1.1.4.1. Кибертерроризм и политический
терроризм
1.1.4.2. Перспективы кибертерроризма
1.2. Киберпреступность
1.2.1. Классификация типов киберпреступлений
согласно
Конвенции Совета Европы
1.2.2. Основные виды киберпреступлений,
представленные
в Конвенции Совета Европы
1.2.3. Классификация арсенала используемого
киберпреступниками
"кибероружия"
1.2.4. Стандарты кибербезопасности
1.3. О возможности международного
соглашения об ограничении
распространения кибероружия
1.4. Особенности организации и
функционирования системы
киберзащиты НАТО
1.4.1. Концептуальный подход НАТО к
организации киберзащиты
1.4.2. Кибератаки против НАТО и членов
альянса
1.4.3. Основные оперативные киберструктуры
НАТО
1.5. Киберпреступления и киберпреступники -
классификация,
методы "работы" и способы защиты
1.5.1. Классификация киберпреступников
1.5.2. Классификация компьютерных
преступлений по Интерполу
1.5.3. Детализированный алгоритм типовой
кибератаки
1.5.4. "Залив денег на карту быстро и без
предоплаты" - тонкости
профессий заливщика, рефорда и ботовода
1.5.5. Пример эффективного расследования
киберпреступлений:
взлет и падение русскоязычного хакера Fxmsp
1.5.5.1. Компания Group-IB - расследование
и предотвращение киберпреступлений как важный
компонент кибербезопасности
1.5.5.2. Аналитический отчет Group-IB "Fxmsp:
невидимый
бог сети"
1.5.6. Легализация бизнеса по разработке
шпионских программ
как новая угроза кибербезопасности
1.5.6.1. Hacking Team - разработка и продажа
шпионских
программ для государственных организаций
1.5.6.2. Уникальный эпизод - открытый отчет
хакера,
взломавшего защиту компании Hacking Team
1.5.7. К вопросу о практике "технического
симбиоза"
кибермошенников и государственных спецслужб
1.6. Этичные хакеры и хактивисты - мифы и реалии
1.6.1. Этичный хакинг - что это такое?
1.6.2. Наиболее известные группировки
хактивистов
1.6.3. Манифесты хактивиста Phineas Fisher
1.6.4. Этика общечеловеческая и этика
хакерская - "почувствуйте
разницу"!
Глава 2. Концепции, методы и средства
применения кибероружия
2.1. Краткая история развития кибероружия
2.1.1. Основные эпизоды из предыстории
развития кибероружия
2.1.2. Изменение видов киберугроз за период с
1980 по 2010 г.
2.2. Методологические принципы
классификации кибероружия
2.2.1. Введение в проблему, классификация
типов кибероружия
2.2.2. Виды информационных атак
2.2.3. Способы внедрения в состав
информационных ресурсов
противника вредоносных программ
2.2.4. Классификация основных видов
кибервоздействий
2.2.5. Классификация основных видов
кибервоздействий
2.2.6. Удаленные сетевые атаки как наиболее
распространенные
типы кибервоздействий
2.2.7. Примеры реализации кибервоздействий с
использованием
метода удаленных сетевых атак
2.3. Проблемы идентификации исполнителей и
заказчиков
кибератак
2.3.1. Введение в проблему
2.3.2. Зачем нужна идентификация источника
кибератаки
2.3.3. Основные проблемы решения задачи
идентификации
источника кибератаки
2.3.4. Основные индикаторы (признаки),
используемые
при определении источников кибератак
Глава 3. Типовые уязвимости в системах
киберзащиты
3.1. Уязвимости в микросхемах
3.2. Уязвимости в криптографических
алгоритмах (стандартах)
3.3. Преднамеренные уязвимости в
шифровальном оборудовании
3.4. Уязвимости программного обеспечения
информационных систем
3.4.1. Классификация, термины и определения
типовых
уязвимостей программного обеспечения
Классификация уязвимостей программного
обеспечения
3.4.2. Риски использования уязвимых программ
3.4.3. Уязвимости систем информационной
безопасности
3.4.4. Переполнение буфера как опасная
уязвимость
3.5. Уязвимости в автомобилях
3.5.1. Из истории автомобильных вирусов
3.5.2. Hackable - уязвимости автомобилей для
кибератак
3.6. Уязвимости бортового оборудования
воздушных судов
и робототехнических комплексов
3.6.1. Уязвимости комплексов с беспилотными
летательными
аппаратами
3.6.2. Функциональные модели построения
робототехнических
комплексов военного назначения с повышенной
киберзащитой
3.6.2.1. Основные принципы организации
киберзащиты РТК
3.6.2.2. Модель угроз безопасности информации
и функциональной устойчивости РТК
3.6.2.3. Построение модели системы защиты
информации
и контроля целостности КВС путем идентификации
ПАВ на их элементы
3.6.3. Концепции обеспечения
кибербезопасности бортового
оборудования воздушных судов
3.6.3.1. Тенденции развития информационной
архитектуры
воздушных судов
3.6.3.2. Инциденты, угрозы и уязвимости
безопасности
на борту воздушного судна
3.6.3.3. Основные направления обеспечения
кибербезопасности воздушного судна
3.7. Методы выявления программных
уязвимостей
3.7.1. Виды сертификационных испытаний
3.7.2. Виды тестирования безопасности кода
3.7.3. Типовая статистика выявления
уязвимостей в программном
обеспечении
3.8. Five-Level Problem - пути снижения
уязвимостей критических
информационных систем
Глава 4. Антивирусные программы и проактивная
антивирусная защита
4.1. Антивирусные программы
4.1.1. Стандартные компоненты антивирусной
защиты
4.1.2. Основные требования к антивирусным
программам
4.1.3.Основные характеристики антивирусных
программ
4.1.4. Классификация и принципы работы
антивирусных
программ
4.1.5. Краткий обзор антивирусных программ
4.1.6. Полезные практические рекомендации
пользователям
от разработчиков антивирусного программного
обеспечения ...
4.2. Проактивная антивирусная защита -
функции и возможности
4.2.1. Поведенческий контроль (Behavior
Control)
4.2.2. Режимы работы поведенческого контроля
4.2.3. Использование песочницы (Sandbox) как
изолированной
программной среды
4.2.4. Потенциально опасные действия и
процедуры
(Potentially Dangerous Actions and Techniques)
4.2.5. Управление компонентами (Component
control)
4.2.6. Защита переносных мультимедийных
устройств
(Removable Media Protection)
4.2.7. Самозащита (Self-protection)
4.3. Иммунный подход к защите
информационных систем
4.3.1. К проблеме уязвимости операционных
систем
4.3.2. Цифровые иммунные системы как
перспективный
инструмент сетевой защиты
4.3.3. KasperskyOS - первая российская
операционная система
с кибериммунитетом
4.3.4. Киберфизические иммунные системы
4.3.5. Биометрическая система
кибербезопасности Darktrace
Глава 5. Кибершпионаж, киберразведка и
киберконтрразведка
5.1. Классификация, способы и объекты
кибершпионажа
5.1.1. Классификация кибершпионажа
5.1.2. Способы осуществления кибершпионажа
5.1.3. Объекты кибершпионажа
5.1.4. Основные источники угрозы
кибершпионажа
5.2. Киберразведка и контрразведка: цели,
задачи, методы работы
5.2.1. Общая информация о киберразведке
5.2.2. Стратегическая киберразведка как
способ управление
рисками
5.2.3. Основные цели и задачи
киберконтрразведки
5.2.4. Специфические требования к новому
поколению
специалистов по информационной и
кибербезопасности
5.3. Структура и основные функции главного
управления
киберразведки США
5.4. Ежегодные отчеты управления
контрразведки США
о киберугрозах
5.5. Расследование кибератак как
высокоприбыльный бизнес
и инструмент политической борьбы
5.6. Автоматизация процессов киберразведки
с помощью
Threat Intelligence Platform
5.6.1. Основные этапы алгоритма реализации
Threat Intelligence
5.6.2. Стандартный цикл процесса
киберразведки TI
5.6.3. Коммерческие платформы Threat
Intelligence
5.6.4. Некоммерческие (Open source) Threat
Intelligence Platform
5.7. Методологические особенности отбора и
подготовки специалистов в области киберразведки
и киберконтрразведки
5.7.1. Состояние и тенденции развития
кибервойск
5.7.2. Методология отбора и подготовки
специалистов для противостояния в
киберпространстве
на примере израильского секретного
подразделения 8200
5.7.2.1. Подразделение 8200 - история создания,
функции и задачи
5.7.2.2. Методология отбора и подготовки
специалистов
для подразделения 8200
5.7.2.3. Стратегическое международное
сотрудничество
с Израилем в сфере кибербезопасности
5.7.2.4. Особенности израильских кибервойск
5.7.3. Отечественный специалист по
киберразведке -
профессия будущего
Глава 6. Особенности обеспечения
кибербезопасности конечных точек
инфраструктурных систем
6.1. Тенденции развития киберугроз,
направленных на конечные точки
инфраструктурных систем
6.2. Тенденция роста бесфайловых (fileless)
атак
6.3. Рост ущерба от атак на конечные точки
6.4. Мировой рынок EDR-решений
6.5. Основные платформы Endpoint Detection
and Response
6.5.1. Gartner
6.5.2. Платформы Forrester
6.5.3. Платформа The Radicati Group
Глава 7. Основные направления обеспечения
кибербезопасности
7.1. Базовые термины и определения
кибербезопасности
7.2. Редтайминг и блютайминг - "красные",
"голубые" и другие
"разноцветные" команды
7.2.1. Введение в проблему
7.2.2. Концепции и сценарии "цветного
противостояния"
7.2.3. Имитация целевых атак как оценка
безопасности.
Киберучения в формате Red Teaming
7.3. Охота за угрозами как "проактивный
метод" киберзащиты
7.3.1. Общая характеристика подхода
TheatHunting
7.3.2. Основные игроки на рынке Threat Hunting
7.3.3. Стандартные инструменты для
организации проактивного
поиска
7.4. База знаний MITRE ATT&CK
7.4.1. Парадигма построения базы знаний
ATT&CK.
Введение в проблему
7.4.2. Краткое описание проектов,
использующих
MITRE ATT&CK
7.5. SIEM как важный элемент в архитектуре
киберзащиты
7.5.1. Основные цели и задачи SIEM
7.5.2. Корреляция как процесс сопоставления
событий и логов
7.5.3. Дополнительные функции SIEM
7.5.4. Сравнительный анализ характеристик
наиболее популярных
SIEM-систем
7.5.4.1. Методологические принципы
сравнительного
анализа
7.6. Магический квадрант Gartner - что это
такое?
Глава 8. Концепции, стандарты и методы
обеспечения кибербезопасности критических
инфраструктур
8.1. Тенденции развития и особенности
цифровизации
промышленных инфраструктур
8.1.1. Особенности цифрового управления
промышленными
инфраструктурами
8.1.2. Основные угрозы безопасности цифрового
производства
8.1.3. Эволюция парадигмы информационной
безопасности
производства
8.1.4. Основные уязвимости промышленных
информационнокоммуникационных систем
8.2. Оценка рисков безопасности в
энергетических системах
8.2.1. Киберугрозы и промышленные
информационнокоммуникационные технологии
8.2.2. Сбор и обработка информации
8.2.3. Оценка рисков
8.2.4. Принятие решений и реализация действий
8.2.5. Типовые сценарии процесса анализа
рисков
для электроэнергетической системы
8.2.5.1. Сбор и обработка информации
8.2.5.2. Оценка рисков в электроэнергетической
отрасли
8.3. Стандарты и методы обеспечения
кибербезопасности
электроэнергетических инфраструктур
8.3.1. Стандарты безопасности - общие
критерии и подходы
8.3.2. Стандарты американского общества
приборостроителей (ISA) ...
8.3.3. Стандарты международной организации
по стандартизации (ISO)
8.3.4. Стандарты национального института
стандартов
и технологий (NIST)
8.3.4.1. Специальные публикации NIST 800
8.3.4.2. Руководство по обеспечению
безопасности промышленных систем управления
(ICS)
(NIST 800-82)
8.3.4.3. Руководство по управлению рисками для
ИТ-систем (NIST 800-30)
8.3.4.4. Руководство по обработке инцидентов в
сфере
компьютерной безопасности (NIST 800-61)
8.3.5. Стандарты Североамериканской
корпорации по надежности
электроснабжения (NERC)
8.3.6. Подходы к обеспечению
кибербезопасности в Англии
8.3.7. Концептуальные подходы к обеспечению
кибербезопасности в Нидерландах
8.3.7.1. Национальный консультативный центр
по критическим инфраструктурам (NAVI)
8.3.7.2. Стратегия национальной безопасности
Нидерландов....
8.3.7.3. Руководство по методике оценки
национальных
рисков (NRA)
8.4. Концепции, методы и формы обеспечения
защиты секретной
информации в критических инфраструктурах США
8.4.1. Общие принципы построения системы
защиты секретной
информации
8.4.2. Особенности организации процедуры
допуска к секретной
информации руководителей организаций-
подрядчиков
8.4.3. Особенности проведения процедуры
собеседования
с руководителями подрядчиков
8.4.4. Процедура оформления допуска
персонала к секретным
документам
8.4.5. Срок действия допуска к секретной
работе
8.4.6. Особенности организации процедур
проверок (аудитов)
подрядчиков
8.4.7. Особенности обучения правилам
обеспечения режима
секретности
8.4.8. Классификационное руководство CG-SS-3
8.4.9. Особенности процедуры организации
допуска
на секретный объект
8.4.10. Как и где обеспечивается доступ к
секретной информации
(специальные зоны)
Глава 9. Кибербезопасные микросхемы как
аппаратная база киберзащищенных АСУТП
9.1. Термины и определения
9.2. От классической "пирамиды
производственной безопасности"
к "пирамиде кибербезопасности"
9.3. Основы проектирования кибербезопасной
электронной
аппаратуры для АСУТП критических
инфраструктур
9.3.1. Введение в проблему
9.3.2. Анализ кибербезопасности этапов
проектирования
современных микросхем
9.3.3. Потенциальные агенты (организаторы)
кибератак
с использованием аппаратных троянов в
микросхемах
9.3.4. Основные методы проектирования
кибербезопасной
электронной аппаратуры
9.4. Использование опыта проектирования
безопасного программного обеспечения при
проектировании кибербезопасных
микросхем
9.4.1. Основные различия между разработкой
безопасных микросхем
и разработкой безопасных программ
9.4.2. Особенности обеспечения жизненного
цикла разработки
безопасного программного обеспечения
9.4.3. Основные методы безопасного
проектирования микросхем
для ответственных применений
9.4.3.1. Этапы безопасного проектирования
микросхем
9.4.3.2. Описание моделей угроз
9.4.3.3. Прослеживаемость в микросхеме
9.4.3.4. Цикл обнаружения
9.5. Современные технологии контроля
безопасности
в микроэлектронике
9.5.1. Введение в проблему
9.5.2. Эволюция классической парадигмы
проектирования
микросхем ответственного назначения
9.5.3. Место и роль технологий контроля
безопасности
в современной микроэлектронике
9.6. Основные алгоритмы (пути) внедрения
"зараженных" микросхем
в технические объекты вероятного противника

О книге

ИздательТехносфера
Год издания2020
Страниц482
Переплёттвердый
ISBN9785948366128
Размеры17,00 см × 24,00 см × 2,80 см
Формат70х100/16
Автор(ы)
ТематикаИнформатика
Тираж200
ПереплетТвердый переплёт
Возрастные ограничения12
Кол-во страниц482
СерияМир электроники
ИздательствоТехносфера
АвторБелоус Анатолий Иванович; Солодуха Виталий Александрович
Вес, в граммах860
Количество страниц482
Количество книг1
Тип обложкитвердая
Оформление обложкилакировка
Назначениедля технических ВУЗов
Обложкатвердый переплёт

Отзывы (1)

  • 5/5

    Книга, которая легко читается даже без надобности в изучении кибербезопасности. Много исторических примеров, ссылок, деталей реализации. От корки до корки конечно не прочтешь, но пройдясь по содержанию можно найти много интересного.

    0    0

Добавить отзыв



Книги где авторы: Белоус Анатолий Иванович

Искать всё

 

Технические науки - издательство "Техносфера"

Категория 767 р. - 1150 р.

Общие вопросы IT - издательство "Техносфера" »

Технические науки

Категория 767 р. - 1150 р.

ADS
закладки (0) сравнение (0)

 

preloader

6 ms