Поиск по базе сайта:
Смарт Н. - Криптография
![Смарт Н. - Криптография Смарт Н. - Криптография](http://www.internet-biblioteka.ru/uploads/posts/2009-10/thumbs/1254369633_mag28365.jpg)
Один из лучших в мировой практике курсов по всем аспектам информационной безопасности. Предназначен специалистам, работающим в области защиты информации, и специалистам-разработчикам программного обеспечения. Чрезвычайно подробно изложены симметричные шифры, криптосистемы с открытым ключом, стандарты цифровых подписей, отражение атак на криптосистемы. Даны примеры на языке Java, многочисленные оригинальные задачи, отражающие новейшее развитие теории и практики криптографии.
![](/templates/PhereroX2/images/tags.png)
![](/templates/PhereroX2/images/pencil.png)
![](/templates/PhereroX2/images/date.png)
![Категория: Компьютеры, Программирование Категория: Компьютеры, Программирование](/templates/PhereroX2/images/folder.png)
Левин М. - Хакинг с самого начала
![Левин М. - Хакинг с самого начала Левин М. - Хакинг с самого начала](http://www.internet-biblioteka.ru/uploads/posts/2009-10/thumbs/1254418049_sd417_19_07_01.jpg)
Думаю многие из Вас хотели узнать как некие люди, которых называют хакерами (а точнее кракерами) ломают сервера.
Многие хотели знать как от этого защитится.
Так вот, если вы пренадлежите к этим людям, то эта книга для вас.
![](/templates/PhereroX2/images/tags.png)
![](/templates/PhereroX2/images/pencil.png)
![](/templates/PhereroX2/images/date.png)
![Категория: Компьютеры, Программирование Категория: Компьютеры, Программирование](/templates/PhereroX2/images/folder.png)
Ховард М., Лебланк Д., Виега Д. - 19 смертных грехов, угрожающих безопасности программ. Как не допустить типичных ошибок
![Ховард М., Лебланк Д., Виега Д. - 19 смертных грехов, угрожающих безопасности программ. Как не допустить типичных ошибок Ховард М., Лебланк Д., Виега Д. - 19 смертных грехов, угрожающих безопасности программ. Как не допустить типичных ошибок](http://www.internet-biblioteka.ru/uploads/posts/2009-10/thumbs/1254421425_1000351742.jpg)
Сделайте свои программы безопасными, исключив с самого начала причины возможных уязвимостей. Эта книга необходима всем разработчикам программного обеспечения, независимо от платформы, языка или вида приложений. В ней рассмотрены 19 грехов, угрожающих безопасности программ, и показано как от них избавиться. Рассмотрены уязвимости на языках C/C++, C#, Java, Visual Basic, Visual Basic .NET, Perl, Python в операционных системах Windows, Unix, Linux, Mac OS, Novell Netware. Авторы бестселлеров Майкл Ховард и Дэвид Лебланк, обучающие программистов в Microsoft, как писать безопасный код, объединили усилия с Джоном Виега, человеком, который сформулировал 19 смертных грехов программиста, и решили написать это руководство. На различных примерах продемонстрированы как сами ошибки, так и способы их исправления и защиты от них. Если вы - программист, то вам просто необходимо прочесть эту книгу!
![](/templates/PhereroX2/images/tags.png)
![](/templates/PhereroX2/images/pencil.png)
![](/templates/PhereroX2/images/date.png)
![Категория: Компьютеры, Программирование Категория: Компьютеры, Программирование](/templates/PhereroX2/images/folder.png)
Белов Е.Б., Лось В.П. - Основы информационной безопасности. Учебное пособие для вузов
![Белов Е.Б., Лось В.П. - Основы информационной безопасности. Учебное пособие для вузов Белов Е.Б., Лось В.П. - Основы информационной безопасности. Учебное пособие для вузов](http://www.internet-biblioteka.ru/uploads/posts/2009-10/thumbs/1254498103_1000313808.jpg)
Изложены вопросы теории и практики обеспечения информационной безопасности личности, общества и государства. Большое внимание уделено проблеме безопасности автоматизированных систем, включая вопросы определения модели нарушителя и требований к защите информации. Анализируются современные способы и средства защиты информации и архитектура систем защиты информации. В приложениях приведен справочный материал по ряду нормативных правовых документов и вариант рабочей программы по дисциплине "Основы информационной безопасности". Для студентов высших учебных заведений, обучающихся по специальностям в области информационной безопасности, может быть полезной для широкого круга читателей, интересующихся вопросами обеспечения информационной безопасности.
![](/templates/PhereroX2/images/tags.png)
![](/templates/PhereroX2/images/pencil.png)
![](/templates/PhereroX2/images/date.png)
![Категория: Компьютеры, Программирование Категория: Компьютеры, Программирование](/templates/PhereroX2/images/folder.png)
Щеглов А. Ю. - Защита компьютерной информации от несанкционированного доступа
![Щеглов А. Ю. - Защита компьютерной информации от несанкционированного доступа Щеглов А. Ю. - Защита компьютерной информации от несанкционированного доступа](http://www.internet-biblioteka.ru/uploads/posts/2009-10/thumbs/1254500199_1000089356.jpg)
Современными тенденциями развития информационных технологий является ярко выраженный переход в сторону создания корпоративных информационных систем. При этом основной характеристикой этих систем является разграничение доступа сотрудникам корпорации к информационным и иным ресурсам вычислительной системы. Причем данные тенденции проявляются практически для всех уровней иерархии современных информационных технологий, начиная с архитектурного уровня в целом (Internet и Intranet), включая сетевые технологии (например, IP v.4.0 и IP Sec), и заканчивая уровнем общесистемных средств (ОС, СУБД) и приложений.
![](/templates/PhereroX2/images/tags.png)
![](/templates/PhereroX2/images/pencil.png)
![](/templates/PhereroX2/images/date.png)
![Категория: Компьютеры, Программирование Категория: Компьютеры, Программирование](/templates/PhereroX2/images/folder.png)