Энергетическая интеграция как фактор обеспечения энергетической безопасности республики Казахстан
Автор: Коллектив авторов
Год издания: 0000
Предлагаемая монография представляет собой уникальный научный труд коллектива авторов, рассматривающий участие Республики Казахстан в интеграционных процессах на Евразийском пространстве как важнейший фактор обеспечения энергетической безопасности страны.
Взлом программного обеспечения:
анализ и использование кода
Автор: Грег Хогланд, Гари Мак-Гроу
Год издания:
Эта книга рассказывает о технологии проведения атак и взлома программного кода. Она насыщена примерами кода из реальных программ атаки и исправлений, вносимых хакерами в популярные приложения. Здесь демонстрируется, как выявлять неизвестные уязвимые места в программном обеспечении и как можно их использовать для взлома компьютеров. Книга рассчитана на профессионалов в области программного обеспечения и может использоваться как пособие для создания более безопасного кода.
Интернет: протоколы безопасности. Учебный курс
Автор: Блэк У.
Год издания:
Это издание посвящено описанию проблем безопасности обмена информацией и обеспечивающих ее протоколов передачи данных. Основное внимание уделено протоколам передачи данных, применяемым для обмена данными между узлами - такими как, например, маршрутизаторы и серверы. Рассмотрены большинство используемых в настоящее время протоколов.
Издание предназначено для широкого круга читателей, не являющихся специалистами в данной области.
Введение в тестирование программного обеспечения
Автор: Тамре Луиза
Год издания:
Тестирование играет жизненно важную роль в разработке качественного программного обеспечения. Тем не менее, во многих компаниях, занимающихся разработкой ПО, процессы тестирования недостаточно организованы, поэтому исполнители вынуждены идти трудным путем, пытаясь добиться желаемых результатов. Эта книга написана для того, чтобы помочь опытным специалистам по тестированию сделать разумный выбор и повысить эффективность тестирования даже в тех случаях, когда им приходится сталкиваться с неполными или противоречивыми требованиями.
В этой книге изложены:
- Последовательность вхождения в процесс тестирования с акцентом на ключевых функциях;
- Определение недостающих сведений и проведение адекватного тестирования при недостаточно четких требованиях;
- Изучение различных форматов документации для регистрации тестовых примеров;
- Выработка стратегии проектирования тестов на различных уровнях тестируемой системы;
- Применение методов тестирования в объектно-ориентированных и Web-ориентированных приложениях.
Воспользовавшись анализом рисков или какой-либо иной схемой расстановки приоритетов, разработчики и специалисты по тестированию смогут подобрать наиболее эффективный набор тестов. На основе рассматриваемых идей и примеров можно значительно упростить процесс преобразования сведений о продукте в тестовые примеры, что в итоге приведет к повышению качества создаваемого ПО.
Основы информационной безопасности - краткий курс
Автор: В. Л. Цирлов
Год издания:
В книге рассматриваются основные теоретические построения, лежащие в основе современных систем обеспечения информационной безопасности. Приводятся основы теории информационной безопасности, элементы формальной теории защиты информации, а также основные оценочные и управленческие стандарты в области информационной безопасности.
Для студентов, изучающих теоретические основы информационной безопасности в рамках университетского курса, а также для широкого круга специалистов в области защиты информации.
Разработка правил информационной безопасности
Автор: Скотт Бармен
Год издания:
Правила информационной безопасности играют ключевую роль в обеспечении защиты систем и сети. Продуманные, реализованные и внедренные правила информационной безопасности помогут почувствовать разницу между наметками безопасности и организованной системой безопасности, которая эффективно функционирует. Эта книга поможет понять, какими знаниями нужно обладать для разработки эффективных правил информационной безопасности. Помимо обсуждения процесса разработки и возможных направлений развития политики организации, книга поможет по-новому взглянуть на различные аспекты безопасности и предложит готовые образцы формулировок для документов, расширяя ваш кругозор в области информационной безопасности. Очень немного информации можно найти о том, как должен выглядеть добротный документ, определяющий политику организации, еще меньше книг поможет в конкретной разработке документов. Несмотря на то, что почти в каждом источнике говорится о том, что эффективные правила являются краеугольным камнем любой программы безопасности.