Программные и аппаратные трояны Способы внедрения.... 2тт (компл. 2кн) Белоус (упаковка)
Описание и характеристики
ID товара
2681744
Издательство
Техносфера
Год издания
2018
ISBN
978-5-9483-6524-4, 978-5-94836-524-4
Размер
7.8x17x24.1
Вес, г
2349
4 409 ₽
+ до 661 бонуса
Последний экземпляр
В магазины сети, бесплатно
ЗавтраАдреса магазинов
Другие способы доставки
за 2 929 ₽ сегодня
Отзывы
15 бонусов
за полезный отзыв длиной от 300 символов
15 бонусов
если купили в интернет-магазине «Читай-город»
Оставьте отзыв и получите бонусы
Оставьте первый отзыв и получите за него бонусы.
Это поможет другим покупателям сделать правильный выбор.
2.7
Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые фактически являются технологической платформой современного и перспективного информационно-технического оружия (кибероружия). Материал энциклопедии представлен в виде 12 глав.
.
.В первой вводной главе, обобщающей результаты анализа технических возможностей и ограничений современного оружия (атомного, космического, сейсмического, климатического, различных видов СВЧ-оружия), показано, что развитие всех «обычных» и «новейших» видов вооружений дошло до такой стадии, что их реальное использование на практике будет равносильно самоубийству начавшей войну стороны. Осознание этого факта привело к развитию информационно-технического оружия (кибероружия и нейрооружия). В главе 2 детально исследованы концепции, методы, технические средства и примеры реализации этого вида оружия. В главе 3 рассмотрены основные виды программных троянов, вирусов и шпионских программ, которые в «кибероперациях» обычно действуют солидарно, защищая и помогая друг другу. В главе 4 наглядно показан эволюционный путь развития аппаратных троянов от «ящиков» и «коробочек» до микросхем, приведены примеры их применения в компьютерах, серверах, мобильных телефонах, автомобилях и даже в одежде и обуви человека. В главах с 5-й по 9-ю детально рассмотрены основные типы троянов в микросхемах, принципы их проектирования и работы, способы внедрения, методы их маскировки, выявления в микросхемах, а также защиты и противодействия. В главах с 10-й по 12-ю представлен детальный сравнительный ретроспективный анализ основ государственной политики в США и России в области обеспечения безопасности каналов поставки микросхем.
.
.Книга ориентирована на широкий круг читателей: от инженеров, специалистов по информационной безопасности, чиновников министерств и ведомств до школьников и пенсионеров, активно использующих социальные сети.
.