(029)696-52-88   (033)696-52-88   bestbooksby@gmail.com 

ПРИЕМ ЗАКАЗОВ ПО ИНТЕРНЕТУ - КРУГЛОСУТОЧНО.
В случае отсутствия книги на сайте возможен заказ по телефону с 10:00 до 18:00 Пн-Пт. 

ЗАКАЗЫ ПРИНИМАЮТСЯ НА 29.11.2024 г. 
НАЛИЧИЕ КНИГ УТОЧНЯЙТЕ ПО ТЕЛЕФОНУ (В РАБОЧЕЕ ВРЕМЯ) ИЛИ ПО ЭЛЕКТРОННОЙ ПОЧТЕ


Распродажа до 70%

Программные и аппаратные трояны – способы внедрения и методы противодействия. В 2-х книгах

0 отзывов
Программные и аппаратные трояны - способы внедрения и методы противодействия. Первая техническая энциклопедия в 2-х книгах. Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые фактически являются технологической платформой современного и перспективного информационно-технического оружия (кибероружия). Материал энциклопедии представлен в виде 12 глав. В первой вводной главе, обобщающей результаты анализа технических возможностей и ограничений современного оружия (атомного, космического, сейсмического, климатического, различных видов СВЧ-оружия), показано, что развитие всех "обычных" и "новейших" видов вооружений дошло до такой стадии, что их реальное использование на практике будет равносильно самоубийству начавшей войну стороны. Осознание этого факта привело к развитию информационно-технического оружия (кибероружия и нейрооружия). В главе 2 детально исследованы концепции, методы, технические средства и примеры реализации этого вида оружия. В главе 3 рассмотрены основные виды программных троянов, вирусов и шпионских программ, которые в "кибероперациях" обычно действуют солидарно, защищая и помогая друг другу. В главе 4 наглядно показан эволюционный путь развития аппаратных троянов от "ящиков" и "коробочек" до микросхем, приведены примеры их применения в компьютерах, серверах, мобильных телефонах, автомобилях и даже в одежде и обуви человека. В главах с 5-й по 9-ю детально рассмотрены основные типы троянов в микросхемах, принципы их проектирования и работы, способы внедрения, методы их маскировки, выявления в микросхемах, а также защиты и противодействия. В главах с 10-й по 12-ю представлен детальный сравнительный ретроспективный анализ основ государственной политики в США и России в области обеспечения безопасности каналов поставки микросхем. Книга ориентирована на широкий круг читателей: от инженеров, специалистов по информационной безопасности, чиновников министерств и ведомств до школьников и пенсионеров, активно использующих социальные сети.
У этого товара нет ни одного отзыва. Вы можете стать первым.
Хочешь узнавать про акции и скидки первым?
Я согласен с условиями Пользовательского соглашения