Кибероружие и кибербезопасность
Здесь можно купить книгу "Кибероружие и кибербезопасность" в печатном или электронном виде. Также, Вы можете прочесть аннотацию, цитаты и содержание, ознакомиться и оставить отзывы (комментарии) об этой книге.
Место издания: Москва, Вологда
ISBN: 978-5-9729-2520-9
Страниц: 692
Артикул: 114356
Возрастная маркировка: 16+
Краткая аннотация книги "Кибероружие и кибербезопасность"
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы защиты от их воздействия. В доступной форме изложены теоретические основы информационной безопасности и базовые технологии защиты информации. Подробно описаны характеристики технологических платформ кибератак и применение их на различных устройствах.Для технических специалистов в области микроэлектроники, информационных технологий и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.
Содержание книги "Кибероружие и кибербезопасность : о сложных вещах простыми словами"
Предисловие
Вместо введения — дайджест
Глава 1. Краткое введение в проблемы кибероружия
1.1. Основные эпизоды из предыстории развития кибероружия
1.2. Изменение видов киберугроз за период с 1980 г. по 2010 г.
1.3. Классификация информационно-технического оружия (кибероружия)
1.4. Стратегия обеспечения кибербезопасности США — слова и дела
1.4.1. Основные положения стратегии обеспечения кибербезопасности США в редакции 2015 г.
1.4.2. Краткий аннотированный перечень реализованных проектов обеспечения кибербезопасности США
1.4.3. Основные модели киберугроз США
1.4.4. «Сохранение мира путем принуждения» — основной принцип Стратегии кибербезопасности США в редакции 2018 г.
1.5. «Перехватывать все!» — главный принцип АНБ
1.6. Проблемы идентификации и «наказания» организаторов и исполнителей кибератак
1.6.1. Техническая прелюдия
1.6.2. Зачем нужна идентификация и что она в себя должна включать
1.6.3. Основные технические сложности с идентификацией источника кибератаки
1.6.4. Основные методы определения источников кибератак
1.7. К вопросу оценки рисков киберугроз для 5G-технологий
Литература к главе
Глава 2. Современное оружие: технические возможности и ограничения
2.1. Краткая история оружия
2.1.1. Введение
2.1.2. Эволюция ножа
2.1.3. Химическое оружие, боевые отравляющие вещества
2.1.4. Атомное (ядерное) и другие виды оружия
2.2. Современное космическое оружие: технические возможности и ограничения
2.2.1. Введение
2.2.2. Важные научно-технические и военно-стратегические аспекты построения и использования средств поражения космического эшелона противоракетной обороны
2.3. СВЧ-оружие наземного применения
2.3.1. Основные поражающие факторы и методы воздействия СВЧ-излучений на радиоэлектронную аппаратуру
2.3.2. Классификация и методы применения СВЧ-оружия
2.3.3. Оружие несмертельного (нелетального) действия наземного применения
2.4. СВЧ-оружие атмосферного и космического применения
2.4.1. Радиочастотное космическое оружие
2.4.2. Космическое оружие на основе новых физических принципов
2.4.3. Лазерное оружие
2.4.4. Пучковое СВЧ-оружие
2.4.5. СВЧ-комплексы противодействия высокоточному оружию
2.5. Программа высокочастотных активных исследований ХААРП
2.5.1. Теоретические механизмы возможного использования ХААРП для управления погодой
2.5.2. Возможности использования ХААРП в качестве атмосферного оружия
2.5.3. Сравнение предполагаемых функции систем типа HAARP, созданных в мире (США, Европа, СССР/Россия)
2.5.4. Хемоакустические волны — основа сейсмического оружия
2.6. Нейронное оружие
2.6.1. Военная нейробиология
2.6.2. Военная нейрофармакология
2.6.3. Искусственная стимуляция умственной деятельности
2.6.4. Интерфейсы типа «мозг-компьютер»
2.6.5. Биохимическое нейронное оружие
2.6.6. Нейронное оружие на основе информации/программного обеспечения
2.6.7. Угрозы нейронного оружия
2.6.8. Особенности и преимущества США, России и Китая в гонке нейронных вооружений
Литература к главе
Глава 3. Защита информации: цели, задачи, технологии
3.1. Исторические аспекты возникновения и развития информационной безопасности
3.2. Основные цели и объекты информационной безопасности суверенного государства
3.3. Источники угроз и возможные последствия их воздействия на информационную безопасность государства
3.4. Основные задачи обеспечения информационной безопасности
3.5. Базовые технологии защиты информации
3.5.1. Антивирусы
3.5.2. Межсетевые экраны
3.5.3. Авторизация и разграничение доступа
3.5.4. Системы обнаружения и предотвращения атак
3.5.5. Сканеры безопасности
3.5.6. Системы контроля содержимого электронной почты
3.6. Проблемы обеспечения информационной безопасности российского радиоэлектронного комплекса
Литература к главе
Глава 4. Кибероружие: концепции, средства, методы и примеры применения
4.1. Введение в проблему
4.2. Виды информационных атак
4.3. Средства информационной войны
4.4. Классификация информационного оружия
4.5. Определение и классификация информационно-технических воздействий
4.6. Наиболее распространенные средства информационных воздействий
4.6.1. Удаленные сетевые атаки
4.6.2. Примеры реализации кибервоздействий с использованием метода удаленных сетевых атак
Глава 5. Методы и средства получения конфиденциальной (секретной) информации
5.1. Классификация и принципы функционирования технических каналов утечки конфиденциальной информации
5.2. Электромагнитные каналы доступа к информации, обрабатываемой средствами вычислительной техники
5.3. Специально создаваемые технические каналы получения конфиденциальной информации
5.4. Методы несанкционированного доступа секретной информации на основании анализа акустических и электромагнитных излучений объекта наблюдений
Литература к главе
Глава 6. Трояны в электронной аппаратуре
6.1. Программно-аппаратные трояны в телекоммуникационных системах
6.1.1. Трояны в сетевом оборудовании
6.1.2. Трояны в маршрутизаторах
6.1.3. Межсетевые экраны
6.1.4. Беспроводные сети
6.1.5. Трояны в рабочих серверах
6.1.6. Трояны в оборудовании рабочих мест операторов телекоммуникационных систем
6.2. Аппаратные трояны в компьютерах
6.2.1. Аппаратные трояны в системном блоке
6.2.2. Аппаратные трояны для подключению к USB
6.2.3. Трояны для перехвата информации вводимой через клавиатуру компьютера
6.2.4. Троянские программы в жестких дисках компьютера
6.3. Трояны в мобильных телефонах
6.3.1. Основные эпизоды из истории противоборства спецслужб и хакеров в области телефонии
6.3.2. Внедрение «жучка» в запчасти для смартфона
6.3.3. Примеры троянов в китайских смартфонах Nomu и Leagoo
6.3.4. Расширение возможностей мобильных телефонов за счет подключения специализированных модулей
6.3.5. Мини-шпионы в мобильном телефоне
6.3.6. Основные технические решения по защите телефонных переговоров
6.4. Трояны и автомобили
6.4.1. Устройства для определения маршрута движения автомобиля с помощью GPS
6.4.2. Новый вид угроз - автомобильные вирусы
6.5. Экзотические «шпионские штучки»
6.5.1. Похищение данных через кулер компьютера
6.5.2. Перехват изображения с экрана ноутбука
6.5.3. Миниатюрные радиомаяки в обуви и в одежде
6.5.4. Извлечение 4096-битных ключей RSA с помощью микрофона
6.6. Трояны в бытовой электронике
6.7. Китайский опыт борьбы с троянами
Литература к главе
Глава 7. Аппаратные трояны в микросхемах
7.1. Классификация аппаратных троянов в микросхемах
7.1.1. Постановка задачи
7.1.2. Основная классификация аппаратных троянов
7.2. Способы внедрения аппаратных троянов в микросхемы
7.2.1. Введение в проблему
7.2.2. Иерархические уровни внедрения троянов в микро схемы
7.3. Механизмы активации внедренных аппаратных троянов
7.4. Особенности внедрения аппаратных троянов в пассивные радиочастотные метки
7.4.1. Введение в проблему
7.4.2. Радиочастотные метки ЕРС C1G2 и аппаратные трояны
7.4.3. Механизмы запуска аппаратных троянов в радиочастотных метках ЕРС C1G2
7.5. Аппаратные трояны в беспроводных криптографических ПС
7.5.1. Особенности организации утечки информации из беспроводных криптографически защищенных микросхем
7.5.2. Существующие методы обнаружения троянов в криптографических микросхемах
7.6. Основные методы обнаружения аппаратных троянов в микросхемах
7.6.1. Обнаружение аппаратных троянов в коммерческих микросхемах
7.6.2. Обнаружение аппаратных троянов без эталонной модели
7.6.3. Аппаратные трояны в трёхмерных интегральных схемах
7.7. Перспективы развития методов выявления троянов
7.7.1. Определение подлинности приобретенных на рынке коммерческих микросхем
7.7.2. Общий подход к анализу уязвимостей в микросхемах
7.7.3. Пример конструкции микросхемы, устойчивой к аппаратным троянам
7.7.4. Перспективы появления новых видов аппаратных троянов в микросхемах
7.8. Современные технологии контроля безопасности в микроэлектронике
7.8.1. Введение в проблему
7.8.2. Эволюция классической парадигмы проектирования микросхем ответственного назначения
7.8.3. Мест и роль технологий контроля безопасности в современной микроэлектронике
7.9. Основные алгоритмы внедрения заряженных микросхем в объекты кибердиверсий
Глава 8. Компьютерные вирусы, программные закладки и шпионские программы
8.1. Компьютерные вирусы
8.1.1. Термины и определения
8.1.2. Краткая история возникновения компьютерных вирусов
8.1.3. Классификация компьютерных вирусов
8.2. Компьютерные вирусы и троянские программы
8.2.1. Особенности применения вируса Stuxnet как разновидности кибероружия
8.2.2. Программные закладки: типы, способы внедрения и методы защиты
8.3. Программные закладки
8.3.1. Основные принципы реализации программных закладок
8.4. Модели воздействия на компьютеры программных закладок, способы внедрения и их взаимодействие с нарушителем
8.4.1. Модели воздействия программных закладок на компьютеры
8.4.2. Способы внедрения программных закладок и компьютерных вирусов
8.4.3. Сценарии внедрения программных закладок на различных этапах жизненного цикла программного обеспечения
8.4.4. Способы взаимодействия между программной закладкой и нарушителем
8.5. Программные клавиатурные шпионы
8.5.1. Принцип работы клавиатурных шпионов
8.5.2. Методы слежения за клавиатурным вводом
8.6. Шпионские программы АНБ
8.6.1. Основные программные средства АНБ
8.6.2. Программные средства АНБ для использования в сетях Wi-Fi
8.6.3. Программные средства АНБ для поражения серверов вычислительных сетей
8.6.4. Программные средства АНБ для контроля сетевого оборудования
8.6.5. Программные средства АНБ для контроля сетей GPM
8.6.6. Шпионские средства АНБ для контроля оборудования в помещениях типовых офисов
8.7. Пример способа внедрения программного трояна в стандартный PE-файл операционной системы Microsoft Windows
8.7.1. Назначение и структура РЕ-файлов
8.7.2. Основные методы размещения программного трояна в РЕ-файлах
8.7.3. Решение проблемы нахождения доступного пространства для кода трояна
8.7.4. Перехват текущего потока выполнения
8.7.5. Внедрение кода программного трояна
8.7.6. Восстановление потока выполнения
8.8. Особенности организации защиты информации при работе с криптовалютами
8.9. Как узнать все о человеке с помощью социальных сетей
Литература к главе
Все отзывы о книге Кибероружие и кибербезопасность : о сложных вещах простыми словами
Белоус А. И. другие книги автора
С книгой "Кибероружие и кибербезопасность" читают
Внимание!
При обнаружении неточностей или ошибок в описании книги "Кибероружие и кибербезопасность : о сложных вещах простыми словами (автор Анатолий Белоус, Виталий Солодуха)", просим Вас отправить сообщение на почту help@directmedia.ru. Благодарим!
и мы свяжемся с вами в течение 15 минут
за оставленную заявку