Дисциплина: Безопасность систем баз данных Безопасность операционных систем Информационная безопасность персональных компьютеров и компьютерных сетей Безопасность компьютерных сетей Информационная безопасность и защита информации Информационная безопасность и системы защиты
Жанр: Научная литература
Предисловие | 12 |
Введение | 18 |
Глава 1. Киберпреступность и кибертерроризм | 23 |
1.1. Кибертерроризм | 23 |
1.2. Киберпреступность | 39 |
1.3. О возможности международного соглашения об ограничении распространения кибероружия | 41 |
1.4. Особенности организации и функционирования системы киберзащиты НАТО | 44 |
1.5. Киберпреступления и киберпреступники – классификация, методы «работы» и способы защиты | 47 |
1.6. Этичные хакеры и хактивисты – мифы и реалии | 70 |
Глава 2. Концепции, методы и средства применения кибероружия | 85 |
2.1. Краткая история развития кибероружия | 85 |
2.2. Методологические принципы классификации кибероружия | 94 |
2.3. Проблемы идентификации исполнителей и заказчиков кибератак | 122 |
Глава 3. Типовые уязвимости в системах киберзащиты | 132 |
3.1. Уязвимости в микросхемах | 132 |
3.2. Уязвимости в криптографических алгоритмах (стандартах) | 135 |
3.3. Преднамеренные уязвимости в шифровальном оборудовании | 138 |
3.4. Уязвимости программного обеспечения информационных систем | 139 |
3.5. Уязвимости в автомобилях | 185 |
3.6. Уязвимости бортового оборудования воздушных судов и робототехнических комплексов | 190 |
3.7. Методы выявления программных уязвимостей | 217 |
3.8. Five-Level Problem – пути снижения уязвимостей критических информационных систем | 224 |
Глава 4. Антивирусные программы и проактивная антивирусная защита | 228 |
4.1. Антивирусные программы | 228 |
4.2. Проактивная антивирусная защита – функции и возможности | 239 |
4.3. Иммунный подход к защите информационных систем | 247 |
Глава 5. Кибершпионаж, киберразведка и киберконтрразведка | 264 |
5.1. Классификация, способы и объекты кибершпионажа | 264 |
5.2. Киберразведка и контрразведка: цели, задачи, методы работы | 267 |
5.3. Структура и основные функции главного управления киберразведки США | 276 |
5.4. Ежегодные отчеты управления контрразведки США о киберугрозах | 278 |
5.5. Расследование кибератак как высокоприбыльный бизнес и инструмент политической борьбы | 284 |
5.6. Автоматизация процессов киберразведки с помощью Threat Intelligence Platform | 287 |
5.7. Методологические особенности отбора и подготовки специалистов в области киберразведки и киберконтрразведки | 303 |
Глава 6. Особенности обеспечения кибербезопасности конечных точек инфраструктурных систем | 316 |
6.1. Тенденции развития киберугроз, направленных на конечные точки инфраструктурных систем | 316 |
6.2. Тенденция роста бесфайловых (fileless) атак | 320 |
6.3. Рост ущерба от атак на конечные точки | 321 |
6.4. Мировой рынок EDR-решений | 322 |
6.5. Основные платформы Endpoint Detection and Response | 324 |
Глава 7. Основные направления обеспечения кибербезопасности | 331 |
7.1. Базовые термины и определения кибербезопасности | 332 |
7.2. Редтайминг и блютайминг – «красные», «голубые» и другие «разноцветные» команды | 333 |
7.3. Охота за угрозами как «проактивный метод» киберзащиты | 345 |
7.4. База знаний MITRE ATT&CK | 355 |
7.5. SIEM как важный элемент в архитектуре киберзащиты | 366 |
7.6. Магический квадрант Gartner – что это такое? | 378 |
Глава 8. Концепции, стандарты и методы обеспечения кибербезопасности критических инфраструктур | 383 |
8.1. Тенденции развития и особенности цифровизации промышленных инфраструктур | 383 |
8.2. Оценка рисков безопасности в энергетических системах | 393 |
8.3. Стандарты и методы обеспечения кибербезопасности электроэнергетических инфраструктур | 405 |
8.4. Концепции, методы и формы обеспечения защиты секретной информации в критических инфраструктурах США | 431 |
Глава 9. Кибербезопасные микросхемы как аппаратная база киберзащищенных АСУТП | 444 |
9.1. Термины и определения | 444 |
9.2. От классической «пирамиды производственной безопасности» к «пирамиде кибербезопасности» | 445 |
9.3. Основы проектирования кибербезопасной электронной аппаратуры для АСУТП критических инфраструктур | 450 |
9.4. Использование опыта проектирования безопасного программного обеспечения при проектировании кибербезопасных микросхем | 463 |
9.5. Современные технологии контроля безопасности в микроэлектронике | 470 |
9.6. Основные алгоритмы (пути) внедрения «зараженных» микросхем в технические объекты вероятного противника | 476 |
Отзывы: нет |
© 2001–2022, Издательство «Директ-Медиа» тел.: 8-800-333-68-45 (звонок бесплатный), +7 (495) 258-90-28 manager@directmedia.ru