Классический форум-трекер
canvas not supported
Нас вместе: 4 231 970

А.И. Белоус, В.А. Солодуха | Кибероружие и кибербезопасность. О сложных вещах простыми словами (2020) [FB2]


 
 
RSS
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Компьютерная литература
Автор Сообщение
Ray Donovan ®
Стаж: 4 года 9 мес.
Сообщений: 1437
Ratio: 29.674
Поблагодарили: 188158
100%
А.И. Белоус, В.А. Солодуха | Кибероружие и кибербезопасность. О сложных вещах простыми словами (2020) [FB2]
Автор: А.И. Белоус, В.А. Солодуха
Издательство: Инфра-Инженерия
ISBN: 978-5-9729-0486-0
Жанр: Информационные технологии, Сети и коммуникации
Формат: FB2
Качество: Изначально электронное (ebook)
Иллюстрации: Цветные и черно-белые

Описание:
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы защиты от их воздействия. В доступной форме изложены теоретические основы информационной безопасности и базовые технологии защиты информации. Подробно описаны характеристики технологических платформ кибератак и применение их на различных устройствах.
Для технических специалистов в области микроэлектроники, информационных технологий и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.
Предисловие
Вместо введения — дайджест
Глава 1. Краткое введение в проблемы кибероружия

1.1. Основные эпизоды из предистории развития кибероружия
1.2. Изменение видов киберугроз за период с 1980 по 2010 гг.
1.3. Классификация информационно-технического оружия (кибероружия)
1.4. Стратегия обеспечения кибербезопасности США — слова и дела
1.4.1. Основные положения стратегии обеспечения кибербезопасности США в редакции 2015 г.
1.4.2. Краткий аннотированный перечень реализованных проектов обеспечения кибербезопасности США
1.4.3. Основные модели киберугроз США
1.4.3.1. Угроза подключения к правительственным и коммерческим каналам связи
1.4.3.2. Угроза прослушивания разговоров в помещении с помощью режима автоответа
1.4.3.3. Угроза наличия недокументированных возможностей IP-аппаратов
1.4.3.4. Угроза прослушивания IР-трафика в момент передачи по сети
1.4.3.5. Угроза подмены сообщений в управляющем канале
1.4.4. «Сохранение мира путем принуждения»-основной принцип Стратегии кибербезопасности США в редакции 2018 г.
1.5. «Перехватывать все!» — главный принцип АНБ
1.6. Проблемы идентификации и «наказания» организаторов и исполнителей кибератак
1.6.1. Техническая прелюдия
1.6.2. Зачем нужна идентификация и что она в себя должна включать
1.6.3. Основные технические сложности с идентификацией источника кибератаки
1.6.4. Основные методы определения источников кибератак
1.7. К вопросу оценки рисков киберугроз для 50-технологий
Литература к главе 1
Глава 2. Современное оружие: технические возможности и ограничения
2.1. Краткая история оружия
2.1.1. Введение
2.1.2. Эволюция ножа
2.1.3. Химическое оружие, боевые отравляющие вещества
2.1.4. Атомное (ядерное) и другие виды оружия
2.2. Современное космическое оружие: технические возможности и ограничения
2.2.1. Введение
2.2.2. Важные научно-технические и военно-стратегические аспекты построения и использования средств поражения космического эшелона противоракетной обороны
2.2.2.1. Технические возможности и ограничения потенциальных средств поражения баллистических ракет
2.2.2.2. Космический эшелон противоракетной обороны
2.2.2.3. Анализ основных типов потенциальных космических средств поражения противовоздушной обороны
2.2.2.4. Проблемы обеспечения надежности функционирования средств космического эшелона системы ПРО
2.3. СВЧ-оружие наземного применения
2.3.1. Основные поражающие факторы и методы воздействия СВЧ-излучений на радиоэлектронную аппаратуру
2.3.2. Классификация и методы применения СВЧ-оружия
2.3.3. Оружие несмертельного (нелетального) действия наземного применения
2.4. СВЧ-оружие атмосферного и космического применения
2.4.1. Радиочастотное космическое оружие
2.4.2. Космическое оружие на основе новых физических принципов
2.4.3. Лазерное оружие
2.4.4. Пучковое СВЧ-оружие
2.4.5. СВЧ-комплексы противодействия высокоточному оружию
2.5. Программа высокочастотных активных исследований ХААРП
2.5.1. Теоретические механизмы возможного использования ХААРП для управления погодой
2.5.2. Возможности использования ХААРП в качестве атмосферного оружия
2.5.3. Сравнение предполагаемых функций систем типа HAARP, созданных в мире (США, Европа, СССР/Россия)
2.5.4. Хемоакустические волны — основа сейсмического оружия
2.6. Нейронное оружие
2.6.1. Военная нейробиология
2.6.2. Военная нейрофармакология
2.6.3. Искусственная стимуляция умственной деятельности
2.6.4. Интерфейсы типа «мозг — компьютер»
2.6.5. Биохимическое нейронное оружие
2.6.6. Нейронное оружие на основе информации/программного обеспечения
2.6.7. Угрозы нейронного оружия
2.6.8. Особенности и преимущества США, России и Китая в гонке нейронных вооружений
Литература к главе 2
Глава 3. Защита информации: цели, задачи, технологии
3.1. Исторические аспекты возникновения и развития информационной безопасности
3.2. Основные цели и объекты информационной безопасности суверенного государства
3.3. Источники угроз и возможные последствия их воздействия на информационную безопасность государства
3.4. Основные задачи обеспечения информационной безопасности
3.5. Базовые технологии защиты информации
3.5.1. Антивирусы
3.5.2. Межсетевые экраны
3.5.3. Авторизация и разграничение доступа
3.5.4. Системы обнаружения и предотвращения атак
3.5.5. Сканеры безопасности
3.5.6. Системы контроля содержимого электронной почты
3.6. Проблемы обеспечения информационной безопасности российского радиоэлектронного комплекса
Литература к главе 3
Глава 4. Кибероружие: концепции, средства, методы и примеры применения
4.1. Введение в проблему
4.2. Виды информационных атак
4.3. Средства информационной войны
4.4. Классификация информационного оружия
4.5. Определение и классификация информационно-технических воздействий (кибервоздействий)
4.6. Наиболее распространенные средства Информационных воздействий
4.6.1. Удаленные сетевые атаки
4.6.2. Примеры реализации кибервоздействий с использованием метода удаленных сетевых атак
Глава 5. Методы и средства получения конфиденциальной (секретной) информации
5.1. Классификация и принципы функционирования технических каналов утечки конфиденциальной информации
5.2. Электромагнитные каналы доступа к информации, обрабатываемой средствами вычислительной техники
5.3. Специально создаваемые технические каналы получения конфиденциальной информации
5.4. Методы несанкционированного доступа к секретной информации на основании анализа акустических и электромагнитных излучений объекта наблюдений
Литература к главе 5
Глава 6. Трояны в электронной аппаратуре
6.1. Программно-аппаратные трояны в телекоммуникационных системах
6.1.1. Трояны в сетевом оборудовании
6.1.2. Трояны в маршрутизаторах
6.1.3. Межсетевые экраны
6.1.4. Беспроводные сети
6.1.5. Трояны в рабочих серверах
6.1.6. Трояны в оборудовании рабочих мест операторов телекоммуникационных систем
6.2. Аппаратные трояны в компьютерах
6.2.1. Аппаратные трояны в системном блоке
6.2.2. Аппаратные трояны для подключению
6.2.3. Трояны для перехвата информации, вводимой через клавиатуру компьютера
6.2.4. Троянские программы в жестких дисках компьютера
6.3. Трояны в мобильных телефонах
6.3.1. Основные эпизоды из истории противоборства спецслужб и хакеров в области телефонии
6.3.2. Внедрение «жучка» в запчасти для смартфона
6.3.3. Примеры троянов в китайских смартфонах Nomu и Leagoo
6.3.4. Расширение возможностей мобильных телефонов за счет подключения специализированных модулей
6.3.5. Минишпионы в мобильном телефоне
6.3.5.1. Устройство блокирования мобильного телефона
6.3.5.2. Использование мобильных телефонов Nokia в качестве минишпионов
6.3.5.3. Мобильный телефон со встроенным минишпионом в батарейном отсеке
6.3.5.4. Определение местоположения мобильного телефона путем пеленгации по трем точкам
6.3.6. Основные технические решения по защите телефонных переговоров
6.3.6.1. Аппарат TopSec GSM
6.3.6.2. Аппарат НС-2413
6.3.6.3. Аппарат Sectra Tiger
6.3.6.4. Аппарат Референт PDA (Россия)
6.3.6.5. Телефон-невидимка
6.3.6.6. Пути внедрения трояна в мобильный телефон
6.3.6.7. Специальные вирусы и программы для смартфонов
6.4. Трояны и автомобили
6.4.1. Устройства для определения маршрута движения автомобиля с помощью GPS
6.4.2. Новый вид угроз — автомобильные вирусы
6.5. Экзотические «шпионские штучки»
6.5.1. Похищение данных через кулер компьютера
6.5.2. Перехват изображения с экрана ноутбука
6.5.3. Миниатюрные радиомаяки в обуви и в одежде
6.5.4. Извлечение 4096-битных ключей RSA с помощью микрофона
6.6. Трояны в бытовой электронике
6.7. Китайский опыт борьбы с троянами
Литература к главе 6
Глава 7. Аппаратные трояны в микросхемах
7.1. Классификация аппаратных троянов в микросхемах
7.1.1. Постановка задачи
7.1.2. Основная классификация аппаратных троянов
Литература к разделу 7.1
7.2. Способы внедрения аппаратных троянов в микросхемы
7.2.1. Введение в проблему
7.2.2. Иерархические уровни внедрения троянов в микросхемы
Литература к разделу 7.2
7.3. Механизмы активации внедренных аппаратных троянов
Литература к разделу 7.3
7.4. Особенности внедрения аппаратных троянов в пассивные радиочастотные метки
7.4.1. Введение в проблему
7.4.2. Радиочастотные метки EPC C1G2 и аппаратные трояны
7.4.3 Механизмы запуска аппаратных троянов в радиочастотных метках EPC C1G2
Литература к разделу 7.4
7.5. Аппаратные трояны в беспроводных криптографических ИС
7.5.1. Особенности организации утечки информации из беспроводных криптографически защищенных микросхем
7.5.2. Существующие методы обнаружения троянов в криптографических микросхемах
Литература к разделу 7.5
7.6. Основные методы обнаружения аппаратных троянов в микросхемах
7.6.1. Обнаружение аппаратных троянов в коммерческих микросхемах
7.6.2. Обнаружение аппаратных троянов без эталонной модели
7.6.3. Аппаратные трояны в трёхмерных интегральных схемах
7.7. Перспективы развития методов выявления троянов
7.7.1. Определение подлинности приобретенных на рынке коммерческих микросхем
7.7.2. Общий подход к анализу уязвимостей в микросхемах
7.7.3. Пример конструкции микросхемы, устойчивой к аппаратным троянам
7.7.4. Перспективы появления новых видов аппаратных троянов в микросхемах
7.8. Современные технологии контроля безопасности в микроэлектронике
7.8.1. Введение в проблему
7.8.2. Эволюция классической парадигмы проектирования микросхем ответственного назначения
7.8.3. Место и роль технологий контроля безопасности в современной микроэлектронике
Литература к разделу 7.8
7.9. Основные алгоритмы внедрения заряженных микросхем в объекты кибердиверсий
Литература к разделу 7.9
Глава 8. Компьютерные вирусы, программные закладки и шпионские программы
8.1. Компьютерные вирусы
8.1.1. Термины и определения
8.1.2. Краткая история возникновения компьютерных вирусов
8.1.3. Классификация компьютерных вирусов
8.2. Компьютерные вирусы и троянские программы
8.2.1. Особенности применения вируса Stuxnet как разновидности кибероружия
8.2.2. Программные закладки: типы, способы внедрения и методы защиты
8.2.2.1. Программные закладки — основные типы и определения
8.2.2.2. Опасности программных закладок
8.2.2.3. Классификации программных закладок
8.2.2.4. Разновидности программных закладок
8.2.2.5. Троянские программы — типы и особенности поведения
8.3. Программные закладки
8.3.1. Основные принципы реализации программных закладок
8.3.1.1. Введение в проблему программных закладок
8.З.1.2. Основные пути внедрения программных закладок
8.3.1.3. Механизмы организации необнаруживаемого управления
8.3.1.4. Использование криптографии
8.3.1.5. Использование корневых комплектов
8.3.1.6. Программные бэкдоры в компьютерных системах
8.3.1.7. Примеры реально подтвержденных аппаратных закладок
8.3.1.8. Основные метода защит от троянов и закладок
8.4. Модели воздействия на компьютеры программных закладок, способы внедрения и их взаимодействие с нарушителем
8.4.1. Модели воздействия программных закладок на компьютеры
8.4.2. Способы внедрения программных закладок и компьютерных вирусов
8.4.3. Сценарии внедрения программных закладок на различных этапах жизненного цикла программного обеспечения
8.4.4. Способы взаимодействия между программной закладкой и нарушителем
8.4.4.1. Определение понятия нарушителя
8.4.4.2. Интернет
8.4.4.3. Электронная почта
8.4.4.4. Методы защиты от программных закладок
8.4.4.5. Методы выявления внедренной программной закладки
8.4.4.6. Удаление внедренной программной закладки
8.4.4.7. Средства создания ложных объектов информационного пространства
8.5. Программные клавиатурные шпионы
8.5.1. Принцип работы клавиатурных шпионов
8.5.2. Методы слежения за клавиатурным вводом
8.5.2.1. Слежение за клавиатурным вводом при помощи ловушек
8.5.2.2. Слежение за клавиатурным вводам при помощи опроса клавиатуры
8.5.2.3. Слежение за клавиатурным вводом при помощи перехвата API функций
8.5.2.4. Типовой пример клавиатурного шпиона
8.5.2.5. Методики поиска клавиатурных шпионов
8.5.2.6. Клавиатурные шпионы на основе драйвер-фильтров
8.5.2.7. Клавиатурные шпионы на базе руткит-технологии в UserMode
8.5.2.8. Клавиатурный шпион на базе руткит-технологии в KernelMode
8.5.2.9. Программы для поиска и удаления клавиатурных шпионов
8.6. Шпионские программы АНБ
8.6.1. Основные программные средства АНБ
8.6.2. Программные средства АНБ для использования в сетях Wi-Fi
8.6.3. Программные средства АНБ для поражения серверов вычислительных сетей
8.6.4. Программные средства АНБ для контроля сетевого оборудования
8.6.5. Программные средства АНБ для контроля сетей GSM
8.6.6. Шпионские средства АНБ для контроля оборудования в помещениях типовых офисов
8.7. Пример способа внедрения программного трояна в стандартный РЕ-файл операционной системы Microsoft Windows
8.7.1. Назначение и структура РЕ-файлов
8.7.2. Основные методы размещения программного трояна в РЕ-файлах
8.7.3. Решение проблемы нахождения доступного пространства для кода трояна
8.7.4. Перехват текущего потока выполнения
8.7.5. Внедрение кода программного трояна
8.7.6. Восстановление потока выполнения
8.8. Особенности организации защиты информации при работе с криптовалютами
8.9. Как узнать все о человеке с помощью социальных сетей
Литература к главе 8
Скриншоты:


Время раздачи: 24/7 (круглосуточно) (до появления первых 3-5 скачавших)
[NNMClub.to]_Belous, Soloduha. Kiberoruzhie i kiberbezopasnost'.fb2.torrent
 Торрент: Платиновая раздача  Зарегистрирован
 
Скачать


Примагнититься
 Зарегистрирован:   16 Мар 2021 12:32:51
 Размер:   9.58 MB  (
 Рейтинг:   4.9 (Голосов: 91)
 Поблагодарили:   391
 Проверка:   Оформление проверено модератором 16 Мар 2021 12:34:35
Как cкачать  ·  Как раздать  ·  Правильно оформить  ·  Поднять ратио!  
coderisimo
Стаж: 9 лет 10 мес.
Сообщений: 1
Ratio: 6.135
13.67%
В наставлении Объединенного комитета начальников штабов США, от 1995 года, миротворческие операции подразделяются на два вида:

операции по поддержанию мира;
операции по принуждению к миру.
baren55555
Стаж: 2 года 6 мес.
Сообщений: 43
77.78%
Честно говоря, просто бред - все в кучу свалили в "книге": и военную доктрину США (да, речь идет об опасностях, исходящих только от США), и компьютеры, исследования HAARP по управлению погодой и даже сейсмическое оружие! Ну как так-то? Причем тут компьютерная литература, если здесь скорее про политические теории заговора?
Показать сообщения:   
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Компьютерная литература Часовой пояс: GMT + 3
Страница 1 из 1