Официальный магазин издательской группы ЭКСМО-АСТ
Доставка
8 (800) 333-65-23
Часы работы:
с 8 до 20 (МСК)

Белоус Анатолий Иванович: Программные и аппаратные трояны Способы внедрения.... 2тт (компл. 2кн) Белоус (упаковка)

Артикул: p6415690

Купили 22 раза

Программные и аппаратные трояны Способы внедрения.... 2тт (компл. 2кн) Белоус (упаковка) - фото 1
Программные и аппаратные трояны Способы внедрения.... 2тт (компл. 2кн) Белоус (упаковка) - фото 2
Программные и аппаратные трояны Способы внедрения.... 2тт (компл. 2кн) Белоус (упаковка) - фото 3
Программные и аппаратные трояны Способы внедрения.... 2тт (компл. 2кн) Белоус (упаковка) - фото 4
Программные и аппаратные трояны Способы внедрения.... 2тт (компл. 2кн) Белоус (упаковка) - фото 5
Программные и аппаратные трояны Способы внедрения.... 2тт (компл. 2кн) Белоус (упаковка) - фото 6
Программные и аппаратные трояны Способы внедрения.... 2тт (компл. 2кн) Белоус (упаковка) - фото 7

О товаре

Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые фактически являются технологической платформой современного и перспективного информационно-технического оружия (кибероружия). Материал энциклопедии представлен в виде 12 глав. . .В первой вводной главе, обобщающей результаты анализа технических возможностей и ограничений современного оружия (атомного, космического, сейсмического, климатического, различных видов СВЧ-оружия), показано, что развитие всех «обычных» и «новейших» видов вооружений дошло до такой стадии, что их реальное использование на практике будет равносильно самоубийству начавшей войну стороны. Осознание этого факта привело к развитию информационно-технического оружия (кибероружия и нейрооружия). В главе 2 детально исследованы концепции, методы, технические средства и примеры реализации этого вида оружия. В главе 3 рассмотрены основные виды программных троянов, вирусов и шпионских программ, которые в «кибероперациях» обычно действуют солидарно, защищая и помогая друг другу. В главе 4 наглядно показан эволюционный путь развития аппаратных троянов от «ящиков» и «коробочек» до микросхем, приведены примеры их применения в компьютерах, серверах, мобильных телефонах, автомобилях и даже в одежде и обуви человека. В главах с 5-й по 9-ю детально рассмотрены основные типы троянов в микросхемах, принципы их проектирования и работы, способы внедрения, методы их маскировки, выявления в микросхемах, а также защиты и противодействия. В главах с 10-й по 12-ю представлен детальный сравнительный ретроспективный анализ основ государственной политики в США и России в области обеспечения безопасности каналов поставки микросхем. . .Книга ориентирована на широкий круг читателей: от инженеров, специалистов по информационной безопасности, чиновников министерств и ведомств до школьников и пенсионеров, активно использующих социальные сети. .

Характеристики

Издательство:
ТЕХНОСФЕРА
ISBN:
Год издания:
2018
Количество страниц:
688
Формат:
170x241 мм
Вес:
2.35 кг
Последний экземпляр
4 409 ₽

Отзывов ещё нет — вы можете быть первым.

Дарим до 50 бонусов за отзыв

Войдите или зарегистрируйтесь, чтобы получить скидку 30% на первый заказ