Скачать книгу - Защита информации в социальных сетях от социоинженерных атак злоумышленника



В настоящее время пользователи активно используют социальные сети, то есть являются открытым источником информации для злоумышленников, которые могут реализовать социоинженерные атаки, например, распространение таргетированной информации. В статье предложена формализация обобщенного алгоритма распространения таргетированной информации, методика защиты от таргетированной информации в социальных сетях, позволяющие повысить уровень защищенности персональных данных пользователей социальных сетей.


Человек за рулем: защита прав и интересов Человек за рулем: защита прав и интересов

Автор: Цаплина П.

Год издания: 

Эта книга - советы опыта многих водителей со стажем - поможет вам готовым алгоритмом поведения в типичных проблемных ситуациях на дороге, практическими советами для начинающих автомобилистов и юридическими подсказками для бывалых "рулевых". А также моделированием развития событий в различных ДТП и "скорой теоретической помощью" в решении, самых тупиковых вопросов.


Принципы коммутации в локальных сетях Cisco Принципы коммутации в локальных сетях Cisco

Автор: Кеннеди Кларк, Гамильтон Кевин

Год издания: 

Здесь описаны методы проектирования, применения и внедрения коммутирующих устройств в локальных сетях, а также технологии, используемые в современных территориальных сетях. Также, содержатся примеры моделей сетей и описание различных стратегий поиска неисправностей. Здесь представлены темы, которые помогут как гораздо точнее понять основные концепции коммутации, так и подготовиться к квалификационному экзамену на звание CCIE. В дополнение к обсуждению практических аспектов реализации самых современных методов коммутации, издание также содержит примеры реально существующих сетей, вопросов связанных с их внедрением и управлением, а так же практические упражнения и контрольные вопросы.


Информационная экономика. Книга 2. Управление беспорядком: Экономические основы производства и обращения информации Информационная экономика. Книга 2. Управление беспорядком: Экономические основы производства и обращения информации

Автор: Р. М. Нижегородцев

Год издания: 

В монографии рассматриваются экономические основы производства и обращения научно-технической информации, а также ее производительного применения: информация как товар, ее ценообразование и маркетинг, жизненные циклы инноваций, основы технологического менеджмента, воздействие информационного производства на цикличность экономической динамики, обобществление информационного производства. Для специалистов в области информационной экономики, технологического менеджмента и смежных областях экономической науки, а также аспирантов и студентов старших курсов экономических и инженерно-экономических специальностей.


Защита от вторжений. Расследование компьютерных преступлений Защита от вторжений. Расследование компьютерных преступлений

Автор: Мандиа Кевин, Просис Крис, Пип М.

Год издания: 

Правильно реагируйте на нарушения безопасности и атаки хакеров с помощью этого содержательного и практического руководства. Вы подробно познакомитесь со всем процессом компьютерной судебной экспертизы и узнаете о важности следования специальным процедурам сразу после совершения компьютерного преступления. Здесь исследуется различное программное обеспечение, включая UNIX, Windows NT, Windows 2000 и сервера приложений. В книге содержится множество технических примеров и практических сценариев. В ней показано, как распознать неавторизованный доступ, обнаружить необычные или скрытые файлы и контролировать Web-трафик. "Защита от вторжений" - книга, которая вам необходима.


Методические рекомендации по поиску и нейтрализации средств негласного съема информации Методические рекомендации по поиску и нейтрализации средств негласного съема информации

Автор: Болдырев А.И., Василевский И.В., Сталенков С.Е.

Год издания: 

В работе изложены современные взгляды на организацию и проведение поисковых работ с целью пресечения утечки информации через внедряемые противником скрытые видеокамеры, подслушивающие устройства и другие средства негласного съема конфиденциальной информации. Работа написана на основе открытых материалов, опубликованных в отечественной и иностранной специальной литературе, периодических изданиях, а также опыта проведения комплексных специальных проверок помещений специалистами НПЦ Фирма «НЕЛК». Для руководителей и специалистов служб безопасности и подразделений по защите информации, а также интересующихся вопросами защиты информации руководагелей фирм и организаций.