А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами

Тут можно читать онлайн А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами - бесплатно ознакомительный отрывок. Жанр: Прочая околокомпьтерная литература, издательство Инфра-Инженерия, год 2020. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами краткое содержание

Кибероружие и кибербезопасность. О сложных вещах простыми словами - описание и краткое содержание, автор А. Белоус, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Книга по шпроте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы зашиты от их воздействия. В доступной форме изложены теоретические основы информационной безопасности и базовые технологии защиты информации. Подробно описаны характеристики технологических платформ кибератак и применение их на различных устройствах.
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.

Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать онлайн бесплатно ознакомительный отрывок

Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать книгу онлайн бесплатно (ознакомительный отрывок), автор А. Белоус
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Здесь следует обратить внимание на то, как человек описывает свое отношение к другим, что его друзья пишут о нем самом. Тут, конечно, стоит не только уметь внимательно читать, но и различать различного рода этические тонкости, в частности, то, что можно в соцсети VKontakte искать любыеупоминания о человеке с помощью следующего URL-3anpoca: vk.com/feed?obj=ID&q=§ion=mentions, где ID — это идентификатор пользователя, который можно узнать, наведя курсор, например, на кнопку «Отправить сообщение»: цифры в ссылке и будут его ID.

5. Анализ лайков

Следует отметить, что в последнее время люди ставят лайки всему, что видят, от кого-то лайка никогда не дождешься, но, в основном, люди довольно избирательны в этом деле и вот тут очень интересно посмотреть статистику того, кто (или что) собирает максимум лайков от вашего наблюдаемого человека. Хорошо, что появляются новые сервисы, позволяющие этот интересный процесс анализа автоматизировать, например, такие как searchlikes.ru.

Надо сказать, что эта тема анализа и обработки конкретной информации очень обширная и готовых стандартных ответов как правило здесь нет, но в любом случае вы всегда можете получить вполне объективную информацию о предпочтениях и мировоззрении ващего товарища (подруги).

Шаг 6. Подготовка отчета и презентация результатов

Этот шаг является стандартным для всех профессиональных разведчиков (агентов), которые обычно много пишут, так как они работают на государство. Нашим же читателям, которые занимаются подобными вещами исключительно в личных целях (и в рамках закона) такие отчеты строчить не нужно. Тем не менее упражняться в письменном изложении процесса анализа и его результатов очень полезно, так как во-первых — вы сможете тем самым развивать логическое мышление и приобретать новые навыки анализа текстовой и числовой информации, а во-вторых, круг ваших товарищей (подруг) со временем будет расширяться, и вам не составит особого труда повторить вышеописанные процедуры, используя предыдущий отчет.

Шаг 7. Ну и что с этой информацией делать?

Здесь есть разные варианты развития событий.

1. Ваши товарищ (подруга) совсем не тот тип личности, за которого себя выдает. Проанализируйте все варианты возможности возможного развития дальнейших событий и примите адекватные решения.

2. Если у вас в результате анализа собранной информации появились сомнения в его психической полноценности, информируйте соответствующие социальные органы. В этом случае отчет по шагу 6 поможет вам доказать уже свою психическую адекватность.

3. Нельзя исключать и такой неприятный факт, что ваш товарищ (подруга), возможно, является членом террористической группировки или как минимум разделяет ценности таких структур, как «Исламское государство».

4. Ну а если вам так крупно повезло, что ваш товарищ (подруга) является «агентом влияния» другого государства, или, что еще интереснее — «секретным агентом иностранной спецслужбы» — ваш отчет поможет защитить вашу невиновность в суде, избежать неприятных незапланированных процедур общения с правительственными органами, а также поможет соответствующим правоохранительным органам принять меры по обеспечению безопасности.

Подводя итоги, здесь отметим, что мы рассмотрели стандартный процесс сбора и анализа информации о конкретном человеке в интернете, воспользовавшись стандартной моделью так называемого разведывательного цикла спецслужб и знанием о том, где в интернете есть соответствующие данные.

Литература к главе 8

1. Папарацци смотрит за тобой http://www.i2r.ru/news.shtml7count=30&id=7888&begin=8490

2. Разрушающие программные воздействия http://sp.sz.ru/rps_. html

3. В. Сидоров «Какими закладками пугает нас Алкснис, или Правда ли, что все «виндовозы» под колпаком не только Microsoft, но и ЦРУ, и Пентагона?» http://netler.ru/pc/bookmark.htm

4. А. Марков, С. Миронов, В. Цирлов «Выявление уязвимостей в программном коде» http://www.osp.ru/text/print/302/380655. html

5. Каторин Ю. Ф., Куренков Е. В., Лысов А. В., Остапенко А. Н. «Большая энциклопедия промышленного шпионажа». -СПб.: ООО «Издательство Полигон», 2000. - 896 с.

6. В. Проскурин «Программные закладки в защищенных системах» http://www.crime-research.ru/library/progwir98.htm

7. Анин Б. Ю. «Защита компьютерной информации». — СПб.: БХВ-Петербург, 2000. - 384 с.

8. День рождения BackOrifice http://www.securitylab.ru/informer/240719.php

9. А. Захарченко «Из грязи — в штази», журнал «Компьютерра» № 36 от 25 сентября 2001 г. http://www.computerra.ru/offline/2001/413/12815/

10. Д. В. Кудин «Осторожно: D.I.R.T. на свободе!» http://www. bezpeka.com/ru/lib/sec/art368

11. Поярков И. «Что такое NetBus и как им пользоваться» http:// security.hl2.ru/docs/sec-soft/chto_takoe_netbus_i_kak_im_ polzovatsya.htm

12. Казарин О. В. «Безопасность программного обеспечения компьютерных систем». — М.: МГУЛ, 200v — 212 с.

13. Проскурин В. Г. «Перехватчики паролей пользователей операционных систем» http://www.waming.dp.ua/comp5. htm

14. Угрозы информационной безопасности в автоматизированных системах http://asher.ru/security/book/its/05

15. «Троянские программы», программные закладки и сетевые черви http:// www.volandpc.ru/istoriya/istoriya-vozniknoveniya-komp-utemyh-virusov/troyanskie-programmy-programmnye-zakladki-i-setevye-chervi.html

16. Средства нарушения безопасности компьютерных сетей http://info-safety.ru/category/programmno-texnicheskie-mery/

17. Казарин О. В. «Теория и практика защиты программ». — М.: МГУЛ, 2004. - 450 с.

18. Романец Ю., Тимофеев IL, Шаньгин В. «Защита информации в компьютерных системах и сетях». — М.: Радио и связь, 2001 — 376 с.

19. Соколов А., Степанюк О. «Защита от компьютерного терроризма». — СПб.: БХВ-Петербург, Арлит, 2002. - 496с.

20. Антивирус Касперского 6.0. Руководство пользователя http://docs.kaspersky-labs.com/russian/kav6.0ru.pdf

21. Модель действий вероятного нарушителя и модель построения защиты http://www.m-g.ru/about/articles/106.html

22. Атаки с использованием злонамеренного кода (malicious code) http://big-bro.info/ataki-s-ispolzovaniem-zlonamerennogo-koda-malisious-code/

23. Вирусы и борьба с ними http://ait.ustu.ru/disciplines/SysSoft/EduCompl/%D0%9B%D0%B5%D0%BA%Dl%86%D0 % B87oD07oB8/10.7oD07°927oD07oB87oD 17°807oD 17°837о

D17°817oD 17°8B7°207oD07oB87°207oD07oB 17oD07oBE 7oD 1%80%D 17°8C7oD07oB 1 %D0%B0%20%D 17°817°20-7oD07oBD7oD07oB87oD07oBC7oD07oB8.htm

24. Угрозы и риски информационной безопасности http://www. it-world.ru/upload/iblock/8dl/67518.pdf

25. Макаренко И. С. «Информационное оружие в технической сфере: терминология, классификация, примеры.». http://sccs. intel gr. com/archive/2016-03/11 — Makarenko.pdf

26. Макаренко С. И., Чукляев И. И. Терминологический базис в области информационного противоборства // Вопросы ки-бербсзопасности. 2014. № 1 (2). С. 13–21.

27. Гринясв С. Н. Поле битвы — киберпространство. Теория, приемы, средства, методы и системы ведения информационной войны. — М.: Харвест, 2004. - 426 с.

28. Бедрицкий А. В. Информационная война: концепции и их реализация в США / Под ред. Е. М. Кожокина. — М.: РИСИ, 2008. - 187 с.

29. Новиков В. К. Информационное оружие — оружие современных и будущих войн. — М.: Г орячая линия — Телеком, 2011. -264 с.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


А. Белоус читать все книги автора по порядку

А. Белоус - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Кибероружие и кибербезопасность. О сложных вещах простыми словами отзывы


Отзывы читателей о книге Кибероружие и кибербезопасность. О сложных вещах простыми словами, автор: А. Белоус. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x