Поиск книг по лучшей цене!

Актуальная информация о наличии книг в крупных интернет-магазинах и сравнение цен.


  • Лайнер Л.Д.. "Энигма". Как был взломан немецкий шифратор
    "Энигма". Как был взломан немецкий шифратор
    Лайнер Л.Д.
    Книга посвящена истории взлома немецкого шифратора «Энигма» англичанами и американцами. В ней содержится ответ на самый важный вопрос, который долгое время оставался невыясненным: действительно ли роль взломавших «Энигму» английских и американских дешифровальщиков в достижении победы над Германией в ходе Второй мировой войны была столь значительна? В книге также дается объективная оценка важности для взлома «Энигмы» специальных англо-американских операций по захвату ключей к «Энигме», предательства высокопоставленного сотрудника немецкой шифровальной службы и многочисленных просчетов самих немцев.
  • Баранова Е.К., Бабаш А.В.. Актуальные вопросы защиты информации
    Актуальные вопросы защиты информации
    Баранова Е.К., Бабаш А.В.
    Монография посвящена рассмотрению избранных аспектов современной защиты информации, в частности анализу, оценке, обработке рисков и управлению инцидентами информационной безопасности в соответствии с линейкой стандартов ISO/IEC 27000, а также криптографическим и теоретико-автоматным аспектам современной защиты информации. Представленные материалы будут полезны бакалаврам и магистрантам высших учебных заведений, изучающим курсы «Информационная безопасность» и «Управление информационной безопасностью», а также аспирантам и специалистам, интересующимся вопросами защиты информации.
  • Граймс Р.. Апокалипсис криптографии
    Апокалипсис криптографии
    Граймс Р.
    В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры. Издание адресовано работникам служб информационной безопасности, которые принимают во внимание угрозы, возникающие с появлением квантовых вычислений, и планируют защитить свои организации от взломов информационных систем.
  • Граймс Р.. Апокалипсис криптографии
    Апокалипсис криптографии
    Граймс Р.
    В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры. Издание адресовано работникам служб информационной безопасности, которые принимают во внимание угрозы, возникающие с появлением квантовых вычислений, и планируют защитить свои организации от взломов информационных систем.
  • Суомалайнен А.. Биометрическая защита: обзор технологии
    Биометрическая защита: обзор технологии
    Суомалайнен А.
    В книге рассмотрены перспективные направления дистанционного определения личности в системе единой биометрической идентификации. Инновационному направлению – биометрическому контролю доступа – отведена главная роль, поскольку он обеспечивает высокую степень безопасности, защиты от утечки и кражи данных. Современные методы идентификации имеют высокий уровень определения личности относительно паролей и карт. Практически все это уже работает повсеместно, включая систему безопасности на правительственном уровне, контроль на границах и финансовую сферу. Полезная информация, рассмотренная в книге, делает возможным применение биометрических считывателей для разработки устройств защиты на профессиональном и бытовом уровнях. В издании рассмотрены риски биометрической защиты и даны полезные технические характеристики конкретных устройств и их модификаций.
  • Ященко В.В.. Введение в криптографию
    Введение в криптографию
    Ященко В.В.
    В книге впервые на русском языке дается систематическое изложение научных основ криптографии от простейших примеров и основных понятий до современных криптографических конструкций. Понимание принципов криптографии стало для многих потребностью в связи с широким распространением криптографических средств обеспечения информационной безопасности, поэтому книга может быть полезна массовому читателю. В книгу включены задачи олимпиад по криптографии для школьников. Книга рассчитана на школьников, студентов-математиков и специалистов по информационной безопасности.
  • Ромащенко А.Е., Румянцев А.Ю., Шень А.. Заметки по теории кодирования
    Заметки по теории кодирования
    Ромащенко А.Е., Румянцев А.Ю., Шень А.
    В этих заметках, написанных по материалам лекций М. Судана в Массачусетском технологическом институте (с его любезного разрешения), излагаются базовые результаты теории кодирования, а также некоторые более новые ее достижения, представляющие интерес для computer science. Книга рассчитана на математиков и программистов (начиная со студентов младших курсов), впервые знакомящихся с теорией кодирования.
  • Андресс Д.. Защита данных. От авторизации до аудита
    Защита данных. От авторизации до аудита
    Андресс Д.
    Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые вопросы и на примерах реальных инцидентов рассматривает операционную безопасность, защиту ОС и мобильных устройств, а также проблемы проектирования сетей. Книга подойдет для новичков в области информационной безопасности, сетевых администраторов и всех интересующихся. Она станет отправной точкой для карьеры в области защиты данных. Наиболее актуальные темы: - Принципы современной криптографии, включая симметричные и асимметричные алгоритмы, хеши и сертификаты. - Многофакторная аутентификация и способы использования биометрических систем и аппаратных токенов для ее улучшения. - Урегулирование вопросов защиты компьютерных систем и данных. - Средства защиты от вредоносных программ, брандмауэры и системы обнаружения вторжений. - Переполнение буфера, состояние гонки и другие уязвимости.
  • Ефремов А.А.. Защита государственного суверенитета Российской Федерации в информационном пространстве
    Защита государственного суверенитета Российской Федерации в информационном пространстве
    Ефремов А.А.
    В монографии, подготовленной на основе научно-исследовательской работы, выполненной по итогам конкурса научных работ сотрудников РАНХиГС при Президенте РФ 2016 г., раскрыты основные проблемы законодательного обеспечения государственного суверенитета Российской Федерации в информационном пространстве. Для научных работников, преподавателей, студентов, магистрантов и аспирантов юридических вузов и факультетов, сотрудников государственных органов.
  • Болелов Э.А.. Информационный мир XXI века. Криптография - основа информационной безопасности
    Информационный мир XXI века. Криптография - основа информационной безопасности
    Болелов Э.А.
    Книга посвящена криптографическим методам защиты информации. В ней даются советы, как защитить свое послание. Рассказывается об истории развития криптографии, ее математических основах. Рассмотрены современные криптосистемы. Для учащихся инженерных классов общеобразовательных школ, учителей, ведущих занятия в этих классах, а также широкого круга читателей.
  • Свейгарт Эл. Криптография и взлом шифров на Python
    Криптография и взлом шифров на Python
    Свейгарт Эл
    Научитесь программировать на Python, создавая и взламывая шифры, с помощью которых пересылаются секретные сообщения! После знакомства с основами программирования на Python вы узнаете, как создавать, тестировать и взламывать классические шифры, включая перестановочный шифр и шифр Виженера. Постепенно мы перейдем от простых алгоритмов, таких как обратный шифр и шифр Цезаря, к обсуждению криптосистем с открытым ключом, применяемых в наши дни для защиты онлайн-транзакций. В каждой главе приводится полноценная программа с пошаговым описанием алгоритма ее работы. Прочитав книгу, вы научитесь программировать на Python и сможете создавать собственные криптографические системы! Основные темы книги: • Создание криптографических приложений на Python; • Применение словарей для быстрой проверки того, содержит ли дешифрованное сообщение осмысленный текст на английском языке или случайный набор букв; • Создание тестов, позволяющих убедиться в том, что код шифрования и дешифрования работает корректно; • Программирование (и взлом!) аффинного шифра, в котором для шифрования сообщения применяется модульная арифметика; • Взлом шифров методом грубой силы и с помощью частотного анализа.
  • Соколов А.В., Жданов О.Н.. Криптографические конструкции на основе функций многозначной логики
    Криптографические конструкции на основе функций многозначной логики
    Соколов А.В., Жданов О.Н.
    Симметричные алгоритмы шифрования успешно применяются для защиты информации при передаче по открытому каналу. Классическим подходом к синтезу современных криптоалгоритмов и криптографических примитивов, на которых они основаны, является применение математического аппарата булевых функций. Авторы монографии показывают, что использование для решения этой задачи функций многозначной логики (ФМЛ) позволяет во многом улучшить стойкость криптоалгоритмов и расширить выбор используемых алгебраических конструкций. С другой стороны, изучение функций многозначной логики в криптографии ведет к лучшему пониманию принципов работы криптографических примитивов и появлению новых методов описания криптографических конструкций. В монографии приведены результаты теоретических и экспериментальных исследований свойств ФМЛ, представлены алгоритмы построения высококачественных S-блоков для симметричных алгоритмов шифрования, а также полноценные работоспособные образцы криптоалгоритмов, готовые к практической реализации. Для студентов и преподавателей, а также всех интересующихся вопросами защиты информации.
  • Варлатая С.К., Шаханова М.В.. Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс
    Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс
    Варлатая С.К., Шаханова М.В.
    Учебно-методический комплекс по дисциплине «Криптографические методы и средства обеспечения информационной безопасности» включает в себя учебное пособие, рабочую учебную программу по дисциплине, методические рекомендации к выполнению лабораторных работ и контрольноизмерительные материалы. В пособии собраны основные криптографические методы и средства обеспечения информационной безопасности. В работе изложены математические основы криптографической защиты информации в компьютерных сетях и системах связи. Представлен синтез и анализ криптографических алгоритмов, приведены основные принципы построения криптоалгоритмов и практических приложений в области защиты информации. В данном пособии рассмотрены актуальные вопросы защиты информации при создании и использовании распределенных корпоративных информационных систем. Особое внимание уделено однонаправленным функциям и методам их построения, протоколам цифрового шифрования, аутентификации и методам криптоанализа различных шифров. Учебное пособие предназначено как для академической, так и для профессиональной аудитории и может выступать в качестве основы курса «Криптографические методы и средства обеспечения информационной безопасности» для студентов, также материалы пособия могут быть использованы для современных профессиональных образовательных программ повышения квалификации и переподготовки специалистов по защите информации.
  • Музыкантский А.И., Фурин В.В.. Лекции по криптографии
    Лекции по криптографии
    Музыкантский А.И., Фурин В.В.
    Брошюра издана по материалам лекций по криптографии, прочитанных на факультете мировой политики МГУ им. М.В.Ломоносова. Основное внимание уделяется прикладным задачам, решаемым с помощью математических методов криптографии. Доступно рассказывается о том, что такое шифрование, криптографические протоколы, о роли криптографии в массовых информационных коммуникациях. В настоящее издание добавлен раздел «Криптография и криптовалюты». Предыдущее издание было опубликовано в 2013 году.
  • Никифоров С.Н.. Методы защиты информации. Шифрование данных
    Методы защиты информации. Шифрование данных
    Никифоров С.Н.
    Предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы шифрования информации с помощью программы TrueCrypt, в почтовом клиенте The Bat!, в почтовом клиенте Thunderbird и другие.
  • Жданов О.Н.. Методика выбора ключевой информации для алгоритма блочного шифрования
    Методика выбора ключевой информации для алгоритма блочного шифрования
    Жданов О.Н.
    Как известно, при использовании незащищенного канала актуальными являются задачи обеспечения конфиденциальности передаваемых данных и аутентификации источника сообщений. В настоящее время для решения этих задач используются итерированные симметричные алгоритмы блочного шифрования, такие как ГОСТ 28147-89, DES, IDEA, AES и т.п. Безопасность зашифрованных сведений обеспечивается не только алгебраической структурой алгоритма, но также и корректным выбором элементов ключевой информации (ключа и таблиц замен). Автором на основе проведенного анализа существующих подходов к построению ключей и таблиц замен разработана методика генерации и тестирования ключевой информации для алгоритмов блочного шифрования. Автором совместно с Чалкиным В.А. эта методика программно реализована. Представлены алгоритм и исходные тексты программ, приведены результаты экспериментов.
  • Адаменко Михаил Васильевич. Основы классической криптологии. Секреты шифров и кодов
    Основы классической криптологии. Секреты шифров и кодов
    Адаменко Михаил Васильевич
    Предлагаемая книга посвящена вопросам, касающимся истории появления и развития шифров и кодов, а также основам криптографии, криптоанализа и криптологии. Особое внимание уделено особенностям использования кодов и шифров различной степени сложности, которые каждый человек при необходимости может применять в повседневной жизни. В первой главе в простой и доступной форме разъясняется значение понятий «код» и «шифр», приводятся краткие сведения об основных терминах и определениях, используемых при работе с кодами и шифрами. Во второй и третьей главах коротко изложены наиболее знаменательные и интересные события из истории появления различных кодов, а также из истории криптографии. Советы по использованию наиболее известных кодов даны в четвертой главе. Разделы пятой главы посвящены вопросам практического применения простых шифров в повседневной жизни. Шестая глава содержит специальные упражнения и простые задачи по кодированию и раскодированию, а также по шифрованию сообщений и криптоанализу шифрограмм. В приложениях приводятся некоторые наиболее часто применяемые в различных областях жизнедеятельности человека коды. Это, в первую очередь, азбука Морзе и азбука Брайля, а также семафорная азбука и флажный код. Причем даны не только русские, но и международные варианты этих кодов. Все главы и разделы сопровождаются поясняющими рисунками и таблицами, благодаря которым восприятие и усвоение изложенной информации происходит значительно эффективнее.
  • Бычков Александр Игоревич. Проблемы защиты персональных данных
    Проблемы защиты персональных данных
    Бычков Александр Игоревич
    В условиях глобализации мировой экономики и проникновения Интернета во все сферы человеческой жизни особое значение приобретает защита персональных данных. Для предпринимателей соблюдение установленного порядка обработки персональных данных является не только важным элементом высокой правовой культуры, но и залогом успешного ведения бизнеса и устойчивого развития бизнеса на рынке, повышения к ним доверия со стороны партнеров и инвесторов. В настоящей книге исследуются основные вопросы, связанные с обработкой и защитой персональных данных: права и обязанности оператора и субъекта, категории персональных данных, порядок получения согласия на их обработку и доступа к ним, трансграничная передача, использование общедоступных источников сбора персональных данных, дактилоскопическая регистрация и проверка на полиграфе, а также ответственность за нарушение установленного порядка работы с персональными данными.
  • Белоус Анатолий Иванович, Солодуха Виталий Александрович, Шведов Сергей Васильевич. Программные и аппаратные трояны - способы внедрения и методы противодействия. Первая техническая энциклопедия. В 2-х книгах (количество томов: 2)
    Программные и аппаратные трояны - способы внедрения и методы противодействия. Первая техническая энциклопедия. В 2-х книгах (количество томов: 2)
    Белоус Анатолий Иванович, Солодуха Виталий Александрович, Шведов Сергей Васильевич
    Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые фактически являются технологической платформой современного и перспективного информационно-технического оружия (кибероружия). Материал энциклопедии представлен в виде 12 глав. В первой вводной главе, обобщающей результаты анализа технических возможностей и ограничений современного оружия (атомного, космического, сейсмического, климатического, различных видов СВЧ-оружия), показано, что развитие всех «обычных» и «новейших» видов вооружений дошло до такой стадии, что их реальное использование на практике будет равносильно самоубийству начавшей войну стороны. Осознание этого факта привело к развитию информационно-технического оружия (кибероружия и нейрооружия). В главе 2 детально исследованы концепции, методы, технические средства и примеры реализации этого вида оружия. В главе 3 рассмотрены основные виды программных троянов, вирусов и шпионских программ, которые в «кибероперациях» обычно действуют солидарно, защищая и помогая друг другу. В главе 4 наглядно показан эволюционный путь развития аппаратных троянов от «ящиков» и «коробочек» до микросхем, приведены примеры их применения в компьютерах, серверах, мобильных телефонах, автомобилях и даже в одежде и обуви человека. В главах с 5-й по 9-ю детально рассмотрены основные типы троянов в микросхемах, принципы их проектирования и работы, способы внедрения, методы их маскировки, выявления в микросхемах, а также защиты и противодействия. В главах с 10-й по 12-ю представлен детальный сравнительный ретроспективный анализ основ государственной политики в США и России в области обеспечения безопасности каналов поставки микросхем. Книга ориентирована на широкий круг читателей: от инженеров, специалистов по информационной безопасности, чиновников министерств и ведомств до школьников и пенсионеров, активно использующих социальные сети.
  • Василенко О.Н.. Теоретико-числовые алгоритмы в криптографии
    Теоретико-числовые алгоритмы в криптографии
    Василенко О.Н.
    В монографии представлено современное состояние алгоритмической теории чисел, имеющей важные приложения в криптографии. Предназначено для студентов старших курсов и аспирантов математических факультетов ВУЗов, а также для специалистов, желающих познакомиться с последними достижениями в данной области.

© 2007-2019 books.iqbuy.ru 18+