Поиск по базе сайта:

Смарт Н. - Криптография

Смарт Н. - Криптография Скачать книгу Смарт Н. "Криптография".

Один из лучших в мировой практике курсов по всем аспектам информационной безопасности. Предназначен специалистам, работающим в области защиты информации, и специалистам-разработчикам программного обеспечения. Чрезвычайно подробно изложены симметричные шифры, криптосистемы с открытым ключом, стандарты цифровых подписей, отражение атак на криптосистемы. Даны примеры на языке Java, многочисленные оригинальные задачи, отражающие новейшее развитие теории и практики криптографии.

Тэги: безопасность, защита, информация, шифры, криптосистемы, информационная подпись, Смарт




Левин М. - Хакинг с самого начала

Левин М. - Хакинг с самого началаСкачать книгу Левин М. "Хакинг с самого начала".

Думаю многие из Вас хотели узнать как некие люди, которых называют хакерами (а точнее кракерами) ломают сервера.

Многие хотели знать как от этого защитится.

Так вот, если вы пренадлежите к этим людям, то эта книга для вас.

Тэги: Хак, защита, сервер, кракер, Левин







Ховард М., Лебланк Д., Виега Д. - 19 смертных грехов, угрожающих безопасности программ. Как не допустить типичных ошибок

Ховард М., Лебланк Д., Виега Д. - 19 смертных грехов, угрожающих безопасности программ. Как не допустить типичных ошибокСкачать книгу Ховард М., Лебланк Д., Виега Д. "19 смертных грехов, угрожающих безопасности программ. Как не допустить типичных ошибок".

Сделайте свои программы безопасными, исключив с самого начала причины возможных уязвимостей. Эта книга необходима всем разработчикам программного обеспечения, независимо от платформы, языка или вида приложений. В ней рассмотрены 19 грехов, угрожающих безопасности программ, и показано как от них избавиться. Рассмотрены уязвимости на языках C/C++, C#, Java, Visual Basic, Visual Basic .NET, Perl, Python в операционных системах Windows, Unix, Linux, Mac OS, Novell Netware. Авторы бестселлеров Майкл Ховард и Дэвид Лебланк, обучающие программистов в Microsoft, как писать безопасный код, объединили усилия с Джоном Виега, человеком, который сформулировал 19 смертных грехов программиста, и решили написать это руководство. На различных примерах продемонстрированы как сами ошибки, так и способы их исправления и защиты от них. Если вы - программист, то вам просто необходимо прочесть эту книгу!

Тэги: программы, уязвимости, безопасный код, ошибки, защита, Ховард, Лебланк, Виега




Белов Е.Б., Лось В.П. - Основы информационной безопасности. Учебное пособие для вузов

Белов Е.Б., Лось В.П. - Основы информационной безопасности. Учебное пособие для вузовСкачать книгу Белов Е.Б., Лось В.П. "Основы информационной безопасности. Учебное пособие для вузов".

Изложены вопросы теории и практики обеспечения информационной безопасности личности, общества и государства. Большое внимание уделено проблеме безопасности автоматизированных систем, включая вопросы определения модели нарушителя и требований к защите информации. Анализируются современные способы и средства защиты информации и архитектура систем защиты информации. В приложениях приведен справочный материал по ряду нормативных правовых документов и вариант рабочей программы по дисциплине "Основы информационной безопасности". Для студентов высших учебных заведений, обучающихся по специальностям в области информационной безопасности, может быть полезной для широкого круга читателей, интересующихся вопросами обеспечения информационной безопасности.

Тэги: безопасность, автоматизированные, системы, защита, информация, Белов, Лось







Щеглов А. Ю. - Защита компьютерной информации от несанкционированного доступа

Щеглов А. Ю. - Защита компьютерной информации от несанкционированного доступаСкачать книгу Щеглов А. Ю. "Защита компьютерной информации от несанкционированного доступа".

Современными тенденциями развития информационных технологий является ярко выраженный переход в сторону создания корпоративных информационных систем. При этом основной характеристикой этих систем является разграничение доступа сотрудникам корпорации к информационным и иным ресурсам вычислительной системы. Причем данные тенденции проявляются практически для всех уровней иерархии современных информационных технологий, начиная с архитектурного уровня в целом (Internet и Intranet), включая сетевые технологии (например, IP v.4.0 и IP Sec), и заканчивая уровнем общесистемных средств (ОС, СУБД) и приложений.

Тэги: информационные системы, разграничение, доступ, защита, скрытые угрозы, уязвимости, НСД, информация, Щеглов