Программные и аппаратные трояны Способы внедрения.... 2тт (компл. 2кн) Белоус (упаковка)

Здесь можно скачать "Программные и аппаратные трояны Способы внедрения.... 2тт (компл. 2кн) Белоус (упаковка)", год 2018 в формате fb2 полную версию бесплатно без регистрации и SMS, а также читать онлайн книгу на сайте ПараКниг (paraknig.me)

Год издания: 2018
Полная версия книги

Рейтинг

Содержание книги - Программные и аппаратные трояны Способы внедрения.... 2тт (компл. 2кн) Белоус (упаковка) Белоус Анатолий Иванович

Программные и аппаратные трояны Способы внедрения.... 2тт (компл. 2кн) Белоус (упаковка) - описание и краткое содержание, автор Белоус Анатолий Иванович, читайте бесплатно онлайн на сайте электронной библиотеки paraknig.me

Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые фактически являются технологической платформой современного и перспективного информационно-технического оружия (кибероружия). Материал энциклопедии представлен в виде 12 глав.
.
.В первой вводной главе, обобщающей результаты анализа технических возможностей и ограничений современного оружия (атомного, космического, сейсмического, климатического, различных видов СВЧ-оружия), показано, что развитие всех «обычных» и «новейших» видов вооружений дошло до такой стадии, что их реальное использование на практике будет равносильно самоубийству начавшей войну стороны. Осознание этого факта привело к развитию информационно-технического оружия (кибероружия и нейрооружия). В главе 2 детально исследованы концепции, методы, технические средства и примеры реализации этого вида оружия. В главе 3 рассмотрены основные виды программных троянов, вирусов и шпионских программ, которые в «кибероперациях» обычно действуют солидарно, защищая и помогая друг другу. В главе 4 наглядно показан эволюционный путь развития аппаратных троянов от «ящиков» и «коробочек» до микросхем, приведены примеры их применения в компьютерах, серверах, мобильных телефонах, автомобилях и даже в одежде и обуви человека. В главах с 5-й по 9-ю детально рассмотрены основные типы троянов в микросхемах, принципы их проектирования и работы, способы внедрения, методы их маскировки, выявления в микросхемах, а также защиты и противодействия. В главах с 10-й по 12-ю представлен детальный сравнительный ретроспективный анализ основ государственной политики в США и России в области обеспечения безопасности каналов поставки микросхем.
.
.Книга ориентирована на широкий круг читателей: от инженеров, специалистов по информационной безопасности, чиновников министерств и ведомств до школьников и пенсионеров, активно использующих социальные сети.
.





Чтобы оставить свою оценку и/или комментарий, Вам нужно войти под своей учетной записью или зарегистрироваться


Пока никто не оставил впечатление о книге...


Пока никто не оставил цитат из этой книги...

Другие книги авторавсе книги
Основы проектирования субмикронных микросхем
Основы силовой электроники
Основы технологии микромонтажа интегральных схем
Кибероружие и кибербезопасность. О сложных вещах простыми словами
Кибербезопасность объектов топливно-энергетического комплекса. Концепции, методы и средства обеспеч.
Основы схемотехники микроэлектронных устройств (МЭ) Белоус
Linux глазами хакера
Атаки на веб и WordPress
Практикум по профкоммуникации в области информационной безопасности Учебное пособие на английском языке
Экономическая безопасность государства Противодействие спектру угроз от материально-вещественных до информационно-цифровых Монография
Кибер-Вашингтон глобальные амбиции