|
Книга представляет собой обзор избранных публикаций и материалов, отражающих характерный для начала 21 века переход от традиционной весьма ограниченной парадигмы простой «защиты от наводнений» к инновационному подходу – интегрированному управлению наводнениями, основной задачей которого является сведение к минимуму человеческих жертв, а также экономического и экологического ущерба, приносимого наводнениями, с одновременным максимальным повышением эффективности использования пойменных территорий.
Получить ссылку |
Процессный подход к управлению. Моделирование бизнес-процессов
Автор: Репин В. В., Елиферов В. Г.
Год издания:
Настоящая книга содержит методологию построения системы управления организацией на основе процессного подхода. Рассмотрены основные принципы и методы построения системы, способы совмещения процессного и функционально-иерархического управления. Приведены методики выделения процессов в организации, способы построения сети бизнес-процессов, методики моделирования процессов в нотациях IDEFO, IDEF3, DFD и ARIS и их сравнительные характеристики. Подробно изложены методики описания и регламентации процессов организации, их составных частей, построения системы показателей эффективности процессов и цикла непрерывного повышения эффективности. В книге также приведены рекомендации по построению в организации системы менеджмента качества, соответствующей требованиям МС ИСО 9001:2000, основанные на практическом опыте авторов. Книга предназначена для руководителей разного уровня, специалистов в областях управления, информатизации, систем менеджмента качества, консультантов по бизнес-процессам, а также для студентов высших учебных заведений по специальностям "Менеджмент", "Информационные технологии", "Управление качеством".
Wi-фу: боевые приемы взлома и защиты беспроводных сетей
Автор: Владимиров Андрей
Год издания:
Книга посвящена методам проведения взлом атак на Wi-Fi сети и защите от таких атак. Авторы - широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах.
Обсуждается подбор аппаратных средств и программ для wi-fi взлома и защиты. Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности, включая 802.11i, PPTP и IPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеющему солидной математической подготовки.
Рассмотрение проводится преимущественно на примерах программных средств с открытыми исходными текстами, хотя уделяется внимание и коммерческим продуктам.
Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищущий способ проникнуть в чужую сеть, а также любитель, интересующийся новыми технологиями.
Техника защиты компакт-дисков от копирования
Автор: Крис Касперски
Год издания:
Рассмотрены устройство и организация данных на дисках CD-ROM/CD-R/CD-RW, секреты профессионального прожига лазерных дисков, а также программирование приводов SCSI/IDE на высоком и низком уровнях. Даны практические советы по восстановлению поврежденных и поцарапанных дисков. Подробно описаны основные механизмы защиты аудиодисков и дисков с данными от копирования и дублирования. Рассмотрены популярные копировщики защищенных дисков (Clone CD, Alcohol 120%) и показано несколько защит, которые предохраняют диски от несанкционированного копирования этими программами. Указаны ошибки, допущенные разработчиками коммерческих пакетов защиты компакт-дисков (StarForce, SecuROM, SafeDisk, Cactus Data Shield, CD-Cops и др.), «благодаря» которым копирование защищенных дисков остается возможным. Показано, как разработать собственный копировщик компакт-дисков. Для программистов. (Компакт-диск прилагается только к печатному изданию.)
Методы и средства защиты информации в компьютерных системах
Автор: П. Б. Хорев
Год издания:
Основное внимание в учебном пособии уделено программным и программно-аппаратным методам и средствам защиты информации. Рассмотрены, в частности, модели безопасности, используемые в защищенных версиях операционной системы Windows (в том числе использование функций криптографического интерфейса приложений CryptoAPI) и операционных системах "клона" Unix.
Для студентов высших учебных заведений. Может быть полезно специалистам в области информационной безопасности.
Кандидатская диссертация. Методика написания, правила оформления и порядок защиты
Автор: Ф. А. Кузин
Год издания:
В настоящем пособии рассмотрен весь процесс подготовки кандидатской диссертации: от выбора темы квалификационной научной работы до ее публичной защиты.
В нем раскрывается общая методология научного творчества, излагается подготовка к научному исследованию, описывается методика написания и правила оформления рукописи кандидатской диссертации, а также рассматривается порядок ее публичной защиты. В качестве приложений даются образцы отдельных элементов диссертационного произведения и приводятся основные понятия научно-исследовательской работы.
Пособие предназначено аспирантам, соискателям ученой степени, работающим над диссертацией, и их научным руководителям, а также всем тем, кто хочет повысить культуру своей научной работы.
Чтобы скачать книгу, отключите блокировку рекламы. Спасибо!