Поиск книг по лучшей цене!

Актуальная информация о наличии книг в крупных интернет-магазинах и сравнение цен.


  • Доминик Байер. Microsoft ASP .NET. Обеспечение безопасности
    Microsoft ASP .NET. Обеспечение безопасности
    Доминик Байер
    Эта книга - подробное руководство для программистов, которые используют Microsoft ASP .NET 2.0 и заинтересованы в обеспечении безопасности разрабатываемых приложений. В ней подробно рассказывается о способах внедрения в приложения превентивных мер защиты, в частности подтверждения ввода данных, аутентификации и авторизации. Рассмотрены методы обнаружения и обработки ошибок, ограничение функциональности с помощью частичного доверия, применение провайдеров защиты. Отдельная глава посвящена описанию инструментов, которые можно использовать для тестирования и улучшения защиты приложений. Книга адресована профессионалам, а также всем, кто занимается защитой приложений.
  • А. В. Бабаш, Е. К. Баранова. Актуальные вопросы защиты информации
    Актуальные вопросы защиты информации
    А. В. Бабаш, Е. К. Баранова
    Монография посвящена рассмотрению избранных аспектов современной защиты информации, в частности анализу, оценке, обработке рисков и управлению инцидентами информационной безопасности в соответствии с линейкой стандартов ISO/IEC 27000, а также криптографическим и теоретико-автоматным аспектам современной защиты информации. Представленные материалы будут полезны бакалаврам и магистрантам высших учебных заведений, изучающим курсы «Информационная безопасность» и «Управление информационной безопасностью», а также аспирантам и специалистам, интересующимся вопросами защиты информации.
  • Д. Колисниченко. Безопасный Android. Защищаем свои деньги и данные от кражи
    Безопасный Android. Защищаем свои деньги и данные от кражи
    Д. Колисниченко
    Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной информации, хранящейся на устройстве, шифрование передаваемых данных, VPN-соединения, анонимизация трафика, выбор и использование антивируса и брандмауэра, поиск потерянного или украденного устройства, экономия трафика, защита от спама, получение прав root. Уделено внимание вопросам личной и семейной безопасности (ограничение доступа ребенка к определенным ресурсам/программам, отслеживание телефона ребенка и т. д.). Практически все рассмотренное в книге программное обеспечение бесплатное, что поможет не только защитить ваше устройство, но и сэкономить деньги.
  • Иван Скляров. Головоломка для хакера (+ CD-ROM)
    Головоломка для хакера (+ CD-ROM)
    Иван Скляров
    В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами. Присутствуют головоломки для программистов, Web-разработчиков и даже простых пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями. Книга написана на основе рубрики "X-Puzzle" из известного российского журнала "Хакер". Компакт-диск содержит исходные коды, откомпилированные программы, текстовые и графические файлы, необходимые для решения головоломок.
  • Михаил Райтман. Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
    Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
    Михаил Райтман
    Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др. Описаны способы получения инвайтов в закрытые сообщества и доступа к таким ресурсам, как Pandora и Hulu. Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности. В качестве приложения приведен экскурс в Даркнет - теневую сторону Интернета, а также сведения о "варезной" сцене и демосцене, разновидности компьютерного искусства. Краткий глоссарий в конце книги поможет разобраться в специфических терминах.
  • Альбов А.С.. Квантовая криптография
    Квантовая криптография
    Альбов А.С.
    Криптография существует уже несколько тысяч лет. Мастерство шифрования и дешифровки было востребованным издревле и в разных целях, будь то тайная любовная переписка монарших особ или радиограммы военных разведчиков из вражеского тыла. Книга рассказывает об истории этой шпионской науки, парадоксах и витках в ее развитии, приведших к новым революционным открытиям; об ученых, внесших мировой вклад в криптографическое дело.Сегодня, когда информация приобретает едва ли не главную коммерческую ценность и политическое значение, искусство криптографии становится мощным средством в борьбе за влияние и превосходство. Грядет новый и решающий этап в эволюции вычислительных систем: эпоха квантовых компьютеров. Уже очень скоро информация, хранимая в наших базах данных, устремится в совсем другую реальность, странный и таинственный мир, открытый для нас Максом Планком век назад. Мир, в котором правят иные законы физики и живут иные частицы, делая его столь привлекательным для сокровенных человеческих тайн. Итак, мы снова ждем ответа на вопрос: грядет ли окончательная победа шифрования над дешифровкой в свете ожидаемого появления квантовых компьютеров?
  • Роберт Черчхаус. Коды и шифры. Юлий Цезарь, "Энигма" и Интернет
    Коды и шифры. Юлий Цезарь, "Энигма" и Интернет
    Роберт Черчхаус
    В книге рассказывается о системах шифрования от наиболее ранних и простых (в том числе о таких известных шифрмашинах времен Второй мировой войны, как "Энигма" и "Хагелин") до самых современных и сложных. Рассматриваются вопросы стойкости систем шифрования и методы дешифрования. Издание снабжено приложением с множеством примеров и задач с решениями, которые будут интересны старшеклассникам, увлекающимся математическими головоломками. Книга предназначена всем, кого занимают проблемы кодирования, история развития шифрования.
  • Д. А. Ларин. Криптографическая деятельность в России от Полтавы до Бородина
    Криптографическая деятельность в России от Полтавы до Бородина
    Д. А. Ларин
    Монография посвящена истории российской криптографии в период от начала правления императора Петра I до окончания Наполеоновских войн. В этот период криптографическая деятельность стала неотъемлемой частью системы государственного управления России.Книга предназначена для специалистов, работающих в области защиты информации, преподавателей, студентов, аспирантов, а также для всех, кто интересуется отечественной историей. Монография может быть использована в учебном процессе по ряду дисциплин, касающихся защиты информации.
  • А. Ю. Зубов. Криптографические методы защиты информации. Совершенные шифры
    Криптографические методы защиты информации. Совершенные шифры
    А. Ю. Зубов
    Изложены математические модели, свойства и конструкции безусловно стойких шифров, названных К.Шенноном совершенными по отношению к различным криптоатакам. Выделяются совершенные шифры с минимально возможным числом ключей, а также стойкие к попыткам обмана со стороны злоумышленника. Для студентов, изучающих дисциплину "Криптографические методы защиты информации" по группе специальностей "Информационная безопасность", преподавателей и научных работников, специализирующихся в области математических проблем криптографии.
  • Сонг Ян. Криптоанализ RSA
    Криптоанализ RSA
    Сонг Ян
    Книга посвящена методам криптоанализа алгоритма RSA. Поскольку алгоритм RSA является первым алгоритмом шифрования с открытым ключом, получившим широкое распространение, известно большое количество различных видов атак на этот алгоритм. "Криптоанализ RSA" является своего рода энциклопедией криптоанализа, включая методы из разных областей знания, рассмотренные на высоком научном уровне. Книга может быть использована для подготовки лекций и практических занятий по курсу "Криптографические методы защиты информации" специальности "Компьютерная безопасность", а также будет интересна всем специалистам и исследователям в области криптоанализа.
  • Ж. Земор. Курс криптографии
    Курс криптографии
    Ж. Земор
    Понимание принципов криптографии стало для многих потребностью в связи с широким распространением криптографических средств обеспечения информационной безопасности. Данная монография написана на базе курса, читавшегося в Высшей национальной школе телекоммуникаций. Отличительной особенностью книги является то, что, помимо традиционной точки зрения на криптографию, в ней рассматриваются современные идеи и решения. Книга знакомит читателя с новейшими познаниями в области разложения на множители больших целых чисел, сложность которого стала причиной возникновения многих криптографических техник. Подробно описываются различные криптографические протоколы, выделяется понятие доказательства без переноса знания. Изучаются различные приложения к криптографии теории кодов с исправлением ошибок.
  • А. В. Черемушкин. Лекции по арифметическим алгоритмам в криптографии
    Лекции по арифметическим алгоритмам в криптографии
    А. В. Черемушкин
    Пособие представляет собой краткое введение в область современной вычислительной теории чисел и ее приложений к криптографическим задачам. Предназначено для студентов вузов, обучающихся по информационной безопасности, и всех желающих получить первоначальное представление о предмете.
  • А. Ю. Зубов. Математика кодов аутентификации
    Математика кодов аутентификации
    А. Ю. Зубов
    Монография посвящена одному из важнейших аспектов защиты информации - методам аутентификации информации. Это первая работа, в которой изложены результаты исследований математических моделей систем аутентификации, называемых кодами аутентификации. Приводятся конструкции эффективно реализуемых систем с экономным расходом ключей, стойких к активный атакам, предлагаются примеры и числовые данные, характеризующие эффективность конструкций. В книге содержатся необходимые сведения из комбинаторики, теории кодирования, теории игр, теории информации и теории универсальных семейств хэш-функций. Для научных работников, преподавателей, студентов и аспирантов, изучающих математические методы защиты информации.
  • О. Н. Жданов. Методика выбора ключевой информации для алгоритма блочного шифрования
    Методика выбора ключевой информации для алгоритма блочного шифрования
    О. Н. Жданов
    Как известно, при использовании незащищённого канала актуарными являются задачи обеспечения конфиденциальности передаваемых данных и аутентификации источника сообщений. В настоящее время для решения этих задач используются итерированные симметричные алгоритмы блочного шифрования, такие как ГОСТ 28147-89. DES. IDEA, AES и т.п. Безопасность зашифрованных сведений обеспечивается не только алгебраической структурой алгоритма, но также и корректным выбором элементов ключевой информации (ключа и таблиц замен). Автором на основе проведенного анализа существующих подходов к построению ключей и таблиц замен разработана методика генерации и тестирования ключевой информации для алгоритмов блочного шифрования. Автором совместно с В.А.Чалкиным эта методика программно реализована. Представлены алгоритм и исходные тексты программ, приведены результаты экспериментов.
  • Михаил Адаменко. Основы классической криптологии. Секреты шифров и кодов
    Основы классической криптологии. Секреты шифров и кодов
    Михаил Адаменко
    Предлагаемая книга посвящена вопросам, касающимся истории появления и развития шифров и кодов, а также основам криптографии, криптоанализа и криптологии. Особое внимание уделено особенностям использования кодов и шифров различной степени сложности, которые каждый человек при необходимости может применять в повседневной жизни. В первой главе в простой и доступной форме разъясняется значение понятий "код" и "шифр", приводятся краткие сведения об основных терминах и определениях, используемых при работе с кодами и шифрами. Во второй и третьей главах коротко изложены наиболее знаменательные и интересные события из истории появления различных кодов, а также из истории криптографии. Советы по использованию наиболее известных кодов даны в четвертой главе. Разделы пятой главы посвящены вопросам практического применения простых шифров в повседневной жизни. Шестая глава содержит специальные упражнения и простые задачи по кодированию и раскодированию, а также по шифрованию сообщений и криптоанализу шифрограмм. В приложениях приводятся некоторые наиболее часто применяемые в различных областях жизнедеятельности человека коды. Это, в первую очередь, азбука Морзе и азбука Брайля, а также семафорная азбука и флажный код. Причем даны не только русские, но и международные варианты этих кодов. Все главы и разделы сопровождаются поясняющими рисунками и таблицами, благодаря которым восприятие и усвоение изложенной информации происходит значительно эффективнее.
  • Нильс Фергюсон, Брюс Шнайер. Практическая криптография
    Практическая криптография
    Нильс Фергюсон, Брюс Шнайер
    Данная книга, написанная всемирно известными специалистами в области криптографии, представляет собой уникальное в своем роде руководство по практической разработке криптографической системы, устраняя тем самым досадный пробел между теоретическими основами криптографии и реальными криптографическими приложениями. В ней прослеживается процесс проектирования криптографической системы от выбора конкретных алгоритмов через всевозможные наслоения вопросов безопасности до построения инфраструктуры, необходимой для работы этой системы. На протяжении книги обсуждается одна-единственная проблема криптографии, лежащая в основе практически каждой криптографической системы: как обеспечить безопасность общения двух людей. Сконцентрировав все внимание на одной проблеме и одной философии проектирования, применяемой для ее решения, авторы верят, что могут рассказать больше о реальных аспектах разработки криптографических систем.
  • Брюс Шнайер. Прикладная криптография. Протоколы, алгоритмы и исходный код на C
    Прикладная криптография. Протоколы, алгоритмы и исходный код на C
    Брюс Шнайер
    Юбилейный выпуск к 20-летию книги! До появления настоящей монографии практикам приходилось тратить многие часы на поиск и изучение научной литературы, прежде чем они могли приступить к разработке криптографических приложений. Именно этот пробел восполняет книга "Прикладная криптография". Начав с целей засекречивания передачи данных и простейших примеров программ для достижения этих целей, Брюс Шнайер разворачивает перед читателем всю панораму практических результатов 20 лет исследований В книге Брюса Шнайера "Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке C(Си)" в деталях описаны принципы работы, реализации и примеры использования криптографических алгоритмов, является самой читаемой книгой по криптографии в мире! Книга Брюса Шнайера Прикладная криптография: протоколы, алгоритмы, исходный код на языке C предназначена современным программистам и инженерам, которым необходимо использовать криптографию.
  • Виктор Де Касто. Просто криптография
    Просто криптография
    Виктор Де Касто
    Наверное, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся что-то скрыть, тем больше другие хотят это «что-то» узнать. В те давние времена, когда люди только научились писать, их тайны материализовались, представ в образе символов, иероглифов, букв, цифр. Но в таком виде они стали доступны другим. С этого момента началось извечное соревнование между шифровальщиками, пытающимися скрыть информацию, и криптоаналитиками, стремящимися расшифровать ее. В книге рассказывается об истории криптографии: от примитивных систем шифрования и дешифровки, придуманных людьми еще в древние времена, до современных компьютерных алгоритмов - как существующих, так и тех, над которыми работают нынешние ученые-криптографы. Книга предназначена для широкого круга читателей.
  • Шумский А.А.. Системный анализ в защите информации
    Системный анализ в защите информации
    Шумский А.А.

  • Л. К. Бабенко, Е. А. Ищукова. Современные алгоритмы блочного шифрования и методы их анализа
    Современные алгоритмы блочного шифрования и методы их анализа
    Л. К. Бабенко, Е. А. Ищукова
    Посвящено алгоритмам блочного шифрования: принципам их построения и анализа. Рассматриваются действующие стандарты, а также многие другие общеизвестные криптографические алгоритмы, в том числе и финалисты конкурса AES. Излагаются способы проведения атак на эти алгоритмы с помощью таких методов, как линейный и дифференциальный криптоанализ. Описан подход к применению нового метода криптоанализа - линейно-дифференциального. Представлены виды криптоанализа на основе слайдовой атаки. В приложениях приведены таблицы с результатами анализа наиболее известных алгоритмов шифрования. Большая часть учебного пособия посвящена практическим вопросам изучения атак: приведено пять лабораторных работ по описанным методам криптоанализа, которые представлены на сайте кафедры БИТ ТРТУ http://bit.tsure.ru, а также целый ряд задач для самостоятельного решения. Для студентов, аспирантов и начинающих криптографов и криптоаналитиков.

© 2017 books.iqbuy.ru