Либрус
 
Сделать стартовой
Добавить в избранное
Обратная связь
Карта сайта
Зеркало сайта
Новости RSS 2.0
ПОСТУПЛЕНИЯ 
«    Декабрь 2024    »
ПнВтСрЧтПтСбВс
 1
2345678
9101112131415
16171819202122
23242526272829
3031 
РУБРИКАТОР 
Открыть | Закрыть

ПОПУЛЯРНОЕ  
АРХИВЫ   
Август 2016 (216)
Июль 2016 (456)
Июнь 2016 (321)
Май 2016 (398)
Апрель 2016 (433)
Март 2016 (554)


  Applied Cryptanalysis: Breaking Ciphers in the Real World
 Категория: Компьютерная литература » Безопасность » Криптография
   
 
Applied Cryptanalysis: Breaking Ciphers in the Real World
Автор: Mark Stamp, Richard M. Low
Издательство: Wiley-IEEE Press
Год издания: 2007
isbn: 047011486X
Количество страниц: 425
Язык: english
Формат: DJVU

The book is designed to be accessible to motivated IT professionals who want to learn more about the specific attacks covered. In particular, every effort has been made to keep the chapters independent, so if someone is interested in has function cryptanalysis or RSA timing attacks, they do not necessarily need to study all of the previous material in the text. This would be particularly valuable to working professionals who might want to use the book as a way to quickly gain some depth on one specific topic.
 
  • 0
Опубликовал: annkl | 24-12-2007, 00:00 | Просмотров: 1081  Подробнее и с комментариями (0)
  Computer Security and Cryptography
 Категория: Компьютерная литература » Безопасность » Криптография
   
 
Computer Security and Cryptography
Автор: Alan G. Konheim
Издательство: John Wiley & Sons
Год издания: 2007
isbn: 0-47194-7830
Количество страниц: 542
Язык: english
Формат: PDF

Gain the skills and knowledge needed to create effective data security systems. This book updates readers with all the tools, techniques, and concepts needed to understand and implement data security systems. It presents a wide range of topics for a thorough understanding of the factors that affect the efficiency of secrecy, authentication, and digital signature schema. Most importantly, readers gain hands-on experience in cryptanalysis and learn how to create effective cryptographic systems.
 
  • 0
Опубликовал: annkl | 23-12-2007, 00:00 | Просмотров: 1321  Подробнее и с комментариями (0)
  Элементы криптографии. Основы теории защиты информации
 Категория: Компьютерная литература » Безопасность » Криптография
   
 
Элементы криптографии. Основы теории защиты информации
Автор: В. И. Нечаев
Издательство: Высшая школа
Год издания: 1999
isbn: 5-06-003644-8
Количество страниц: 112
Язык: русский
Формат: DJVU

Книга является первым учебным пособием по теории защиты информации, фундаментом которой является прикладная теория чисел. В ее основу положены лекции, читавшиеся автором на математическом факультете Московского педагогического государственного университета. В книге рассматриваются современные методы шифрования по открытому ключу и электронная подпись. Книга отличается широтой охвата материала в области защиты информации. В ней также содержится интересный исторический очерк развития криптографии. Для студентов университетов, педагогических ВУЗов и ВУЗов с углубленным изучением математики. Будет полезна широкому кругу читателей, начиная с учащихся старших классов математических школ.
 
  • 0
Опубликовал: annkl | 19-12-2007, 00:00 | Просмотров: 1242  Подробнее и с комментариями (0)
  E-mail "безопасная". Взлом, спам и хакерские атаки на системы электронной почты Internet
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
E-mail "безопасная". Взлом, спам и хакерские атаки на системы электронной почты Internet
Автор: Максим Левин
Издательство: Бук-пресс
Год издания: 2006
isbn: 5-901321-36-7
Количество страниц: 192
Язык: русский
Формат: PDF

Электронная почта, как впрочем и обычная, является инструментом обмена информацией частного характера. Но она немедленно перестает быть таковым, если нарушаются три важных условия. Первое: текст сообщения доступен только отправителю и адресату. Второе: уверенность в том, что полученное письмо принадлежит тому человеку, чья подпись стоит под этим письмом. Третье: возможность отправить письмо, оставшись, в случае необходимости, анонимным. В этой книге мы обсудим все эти вопросы.
 
  • 0
Опубликовал: flashsoft | 15-10-2007, 00:00 | Просмотров: 1225  Подробнее и с комментариями (0)
  Руткиты. Внедрение в ядро Windows
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Руткиты. Внедрение в ядро Windows
Автор: Г. Хоглунд, Дж. Батлер
Издательство: Питер
Год издания: 2007
isbn: 0321294319, 978-5-469-01409-6
Количество страниц: 283
Язык: русский
Формат: DJVU

Узнайте, чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о руткитах. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра и т. д. Эта книга описывает руткиты для Windows, хотя большинство концепций также подходят для других операционных систем, таких как LINUX. Основное внимание уделено руткитам режима ядра, так как они наиболее сложны в обнаружении. Описаны общие подходы, которые применяются всеми руткитами. В каждой главе авторы представляют основную технику, объясняют ее цели и показывают, как она реализована на примерах кода.
 
  • 0
Опубликовал: flashsoft | 8-10-2007, 00:00 | Просмотров: 1107  Подробнее и с комментариями (0)
  Основы информационной безопасности. Учебное пособие для вузов
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Основы информационной безопасности. Учебное пособие для вузов
Автор: Е.Б. Белов, В.П. Лось и др.
Издательство: М.: Горячая линия - Телеком
Год издания: 2006
isbn: ISBN 5-93517-292-5
Количество страниц: 544
Язык: русский
Формат: PDF

Изложены вопросы теории и практики обеспечения информационной безопасности личности, общества и государства. Большое внимание уделено проблеме безопасности автоматизированных систем, включая вопросы определения модели нарушителя и требований к защите информации. Анализируются современные способы и средства защиты информации и архитектура систем защиты информации. В приложениях приведен справочный материал по ряду нормативных правовых документов и вариант рабочей программы по дисциплине "Основы информационной безопасности". Для студентов высших учебных заведений, обучающихся по специальностям в области информационной безопасности, может быть полезной для широкого круга читателей, интересующихся вопросами обеспечения информационной безопасности.
 
  • 0
Опубликовал: Igorek2K | 3-09-2007, 00:00 | Просмотров: 2126  Подробнее и с комментариями (0)
  Информационная безопасность: концептуальные и методологические основы защиты информации
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Информационная безопасность: концептуальные и методологические основы защиты информации
Автор: Малюк А.А.
Издательство: Горячая линия-Телеком
Год издания: 2004
isbn: 5-93517-197-Х
Количество страниц: 280
Язык: русский
Формат: PDF

От редакции: Изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и на объектах информатизации. Анализируются различные подходы к моделированию систем и процессов защиты информации в условиях неполноты и недостоверности исходных данных. Особое внимание уделяется эвристической составляющей процесса поиска наиболее рациональных решений в различных ситуациях защиты информации. Для студентов обучающихся по специальности "Комплексная защита объектов информатизации". Может использоваться при обучении по специальностям группы "Информационная безопасность", будет полезна разработчикам и пользователям комплексных систем обеспечения информационной безопасности. От меня: "Классика жанра". Хотя автор и смешивает иногда термины "информационная безопасность" и "защита информации", самое вкусное в книге - оценка (расчет) рисков.
 
  • 0
Опубликовал: Igorek2K | 2-09-2007, 00:00 | Просмотров: 1453  Подробнее и с комментариями (0)
  Секреты и ложь. Безопасность данных в цифровом мире. (Серия «Классика computer science»).
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Секреты и ложь. Безопасность данных в цифровом мире. (Серия «Классика computer science»).
Автор: Б. Шнайер
Издательство: СПб.: Питер
Год издания: 2003
isbn: 5-318-00193-9
Количество страниц: 368
Язык: русский
Формат: PDF

В этой книге Брюс Шнайер — автор нескольких бестселлеров и признанный специалист в области безопасности и защиты информации, опираясь на собственный опыт, разрушает заблуждения многих, уверенных в конфиденциальности и неприкосновенности информации. Он разъясняет читателям, почему так сложно предотвратить доступ третьих лиц к личной цифровой информации, что нужно знать, чтобы обеспечить ее защиту, сколько средств следует выделять на обеспечение корпоративной безопасности и многое, многое другое. Пароль архива: 6hs9bKs.
 
  • 0
Опубликовал: Igorek2K | 27-08-2007, 00:00 | Просмотров: 1438  Подробнее и с комментариями (4)
  Rootkits под Windows. Теория и практика программирования "шапок-невидимок"
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Rootkits под Windows. Теория и практика программирования "шапок-невидимок"
Автор: Д. Колисниченко
Издательство: Наука и техника
Год издания: 2006
isbn: 5-94387-266-3
Количество страниц: 296
Язык: русский
Формат: DJVU

Руткит - это программа или набор программ для скрытого взятия под контроль взломанной системы. На платформе Windows скрытность обеспечивается тем, ЧТО руткиты перехватывают системные функции и структуры данных, подменяя их своим кодом и данными. Благодаря этой подмене, руткит может замаскировать присутствие в системе посторонних процессов, файлов, сетевых соединений, ключей реестра и т. п., выступая таким образом в роли своеобразной программной шапки-невидимки. Описанию руткитных технологий и программированию руткитов как раз и посвящена данная книга. В первой главе книги рассмотрено несколько популярных руткитов. Следующие главы знакомят читателя с принципами работы руткита. Приведены многочисленные примеры кода, иллюстрирующие различные руткитные технологии. Книга рассчитана на программистов среднего уровня подготовленности, умеющих писать на С/С++ и знакомых с основами сетевого программирования. Она будет интересна также всем, кто хочет разобраться в особенностях работы OS Windows, узнать больше о возможностях ее взлома и защиты.
 
  • 0
Опубликовал: flashsoft | 5-08-2007, 00:00 | Просмотров: 1138  Подробнее и с комментариями (1)
  Методические рекомендации по поиску и нейтрализации средств негласного съема информации
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Методические рекомендации по поиску и нейтрализации средств негласного съема информации
Автор: Болдырев А.И., Василевский И.В., Сталенков С.Е.
Издательство: Нелк
Год издания: 2001
Количество страниц: 139
Язык: русский
Формат: PDF

В работе изложены современные взгляды на организацию и проведение поисковых работ с целью пресечения утечки информации через внедряемые противником скрытые видеокамеры, подслушивающие устройства и другие средства негласного съема конфиденциальной информации. Работа написана на основе открытых материалов, опубликованных в отечественной и иностранной специальной литературе, периодических изданиях, а также опыта проведения комплексных специальных проверок помещений специалистами НПЦ Фирма «НЕЛК». Для руководителей и специалистов служб безопасности и подразделений по защите информации, а также интересующихся вопросами защиты информации руководагелей фирм и организаций.
 
  • 0
Опубликовал: flashsoft | 6-06-2007, 00:00 | Просмотров: 1463  Подробнее и с комментариями (0)
  Главная страница | Регистрация | Новое на сайте | Статистика |
 
«Librus - Mountain of Knowledge»
«Либрус - гора знаний» 2004-2020
Design by Flashsoft © 2005-2020