Компьютерная безопасность

Книга посвящена алгоритмам блочного симметричного шифрования. Дана общая классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов шифрования: история создания и использования, основные характеристики и структура, достоинства и недостатки. Описаны различные виды криптоаналитических атак на алгоритмы шифрования и на их реализации в виде программных или аппаратных шифраторов. Рассказано о конкурсах по выбору стандартов шифрования США и Евросоюза.

Автор: Панасенко С.
Издательство: BHV-СПб
Год выхода: 2008
ISBN: 978-5-9775-0319-8

491.00 руб.Цена:

Рассмотрены базовые процедуры Интернет (e-mail, telnet/ssh, FTP/scp и др.), и прикладные протоколы (NTP, whois, ICQ и т.д.), описана техника сетевой диагностики.
В данной книге описана техника сетевой диагностики. Дан обзор драматически увеличивающегося списка сетевых угроз и средств противодействия. Представлены описания базовых криптографических алгоритмов и областей их применения.

Автор: Семенов Ю.
Издательство: Лаборатория Базовых Знаний
Год выхода: 2007
ISBN: 978-5-94774-708-9

502.00 руб.Цена:

Рассмотрена система безопасности Web-серверов и типичные ошибки, совершаемые Web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных Web-сайтов, имеющих уязвимости, в том числе и популярных. В теории и на практике рассмотрены распространенные хакерские атаки: DoS, Include, SQL-инъекции, межсайтовый скриптинг, обход аутентификации и др. Описаны основные приемы защиты от атак и рекомендации по написанию безопасного программного кода.

Автор: Фленов М.
Издательство: BHV-СПб
Год выхода: 2009
ISBN: 978-5-9775-0471-3

286.00 руб.Цена:

Книга посвящена Snort, одной из самых популярных свободно распространяемых систем обнаружения вторжений (IDS) с открытым исходным кодом, названной продуктом 2003 года.
Книга представляет собой самое полное и исчерпывающее описание этой всемирно известной системы. В книге есть все. Введение в системы обнаружения вторжений и в Snort 2.

Автор: Бил Д., Бейкер Э., Казуэлл Б.
Издательство: Бином
Год выхода: 2009
ISBN: 978-5-9518-0329-0

459.00 руб.Цена:

Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/AdWare, BackDoor, Trojan-Downloader и др. Для большинства рассмотренных программ и технологий приведены подробные описания алгоритма работы и примеры кода на Delphi и С, демонстрирующие упрощенную реализацию алгоритма.

Автор: Зайцев О.
Издательство: BHV-СПб
Год выхода: 2006
ISBN: 5-94157-868-7

198.00 руб.Цена:

Эта книга – подробное руководство для программистов, которые используют Microsoft ASP .NET 2.0 и заинтересованы в обеспечении безопасности разрабатываемых приложений.
В ней подробно рассказывается о способах внедрения в приложения превентивных мер защиты, в частности подтверждения ввода данных, аутентификации и авторизации.
Рассмотрены методы обнаружения и обработки ошибок, ограничение функциональности с помощью частичного доверия, применение провайдеров защиты.

Автор: Байер Д.
Издательство: Русская Редакция
Год выхода: 2010
ISBN: 978-5-7502-0312-3

449.00 руб.Цена:

Фаззинг – это процесс отсылки намеренно некорректных данных в исследуемый объект с целью вызвать ситуацию сбоя или ошибку. Настоящих правил фаззинга нет. Это такая технология, при которой успех измеряется исключительно результатами теста. Для любого отдельно взятого продукта количество вводимых данных может быть бесконечным. Фаззинг – это процесс предсказания, какие типы программных ошибок могут оказаться в продукте, какие именно значения ввода вызовут эти ошибки.

Автор: Саттон М., Грин А., Амини П.
Издательство: Символ-Плюс
Год выхода: 2009
ISBN: 978-5-93286-147-9

590.00 руб.Цена:

Книга состоит из трех глав. В главе 1 рассматриваются основы криптографии с секретным ключом. В главе 2 дается описание шифра Rijndael, принятого в 2001 г. в качестве американского стандарта криптографической защиты AES – Advanced Encryption Standard. AES принят на замену морально устаревшему DES – самому распространенному криптоалгоритму в мире. Rijndael полностью построен на математическом аппарате теории конечных полей, которая рассматривается в главе 3.

Автор: Зензин О., Иванов М.
Издательство: КУДИЦ-ОБРАЗ
Год выхода: 2002
ISBN: 5-93378-046-4

92.00 руб.Цена:

В книге рассмотрены наиболее распространенные и серьезные ошибки кодирования и программные "дыры", которые используются хакерами для взлома программных продуктов. Рассмотрено большинство языков и платформ программирования, каждая глава посвящена отдельному типу уязвимости ("смертному греху"), угрожающему безопасности компьютерных систем и программ.

Автор: Ховард М., Лебланк Д., Вьега Д.
Издательство: Питер
Год выхода: 2010
ISBN: 978-5-49807-747-5

443.00 руб.Цена:

Загрузка  Пожалуйста, подождите...
Страница 11 из 11 « Раньше ... « 7 8 9 10 11