Добро пожаловать,
|
|
|
|
|
|
Поиск
|
Изложены как классичесие методы и средства шифрования, созданные в докомпьютерную эпоху, так и современные криптографические методы, алгоритмы, протоколы и средства защиты информации. Описаны методы и средства защиты лоальных и корпоративных сетей от удаленных атак через сеть Интернет. Рассмотрены вопросы обеспечения безопасности электронных платежных систем.
Эта книга весьма серьезная заявка на некую "мини-энциклопедию", покрывающую все основные криптографические темы.
Я не оговорился. Несмотря на название книги, весь домен дисциплин и технологий, занятых обеспечением защиты информации (включая защиту от вирусно-троянских атак и исключая защиту от лишь упомянутых утечек через радиоизлучения), кратко обрисован в первой главе. Из следующих девяти глав семь посвящены исключительно криптографии, одна (гл. 8) - защите от удаленных атак по Internet, включая криптографические методы защиты, и одна (гл. 9) - защите информации в электронных платежных системах (фактически, защите расчетной и персональной информации в карточных расчетных системах) - также включая криптометоды, разумеется.
Итак, книга о криптозащите информации. От исторических шифров замены и перестановки через современные симметричные криптосистемы авторы проводят читателя к асимметричным шифрам, криптографической идентификации и цифровой подписи. Тезаурус основных криптографических примитивов и протоколов, таким образом, покрыт полностью. В отдельной главе (гл. 7) обсуждаются архитектуры управления ключами.
Из симметричных криптоалгоритмов (гл. 3) обсуждаются блочные шифры и режимы их использования.
Поточные шифры упоминаются, но особо не обсуждаются, и это, на мой взгляд, один из недостатков книги, особенно если учитывать все возрастающий интерес широкой публики к Internet-телефонии и шифрованию прочих данных ярко выраженной поточной природы.
Также не слишком радует отсутствие информации о преемниках DES в качестве американского стандарта (в "финал" конкурса, проводимого NIST, вышли такие интересные разработки, как MARS, RC6, Rijndael, Serpent и Twofish) и других широко используемых симметричных алгоритмах (например, Blowfish и CAST).
Те же шифры, которые обсуждаются - DES, IDEA и "ГОСТ 28147-89", - расписаны достаточно подробно.
Но, к сожалению, теория в этой главе явно отступила перед прагматикой в слишком уж глубокий тыл. Например, понятие так называемых файстелевых сетей даже не упоминается при обсуждении DES, без чего последовательность перестановок и подстановок, составляющая его суть, выглядит скорее неким магическим ритуалом, нежели логически оправданным алгоритмом.
Авторы отошли от принятого в практике преподавания криптологии (а книга, как я узнал из предисловия, построена на основе курса лекций в МИЭТ) принципа параллельного изложения криптографического и криптаналитического материала. Так, история атак на DES и оттачивания методов дифференциального и линейного криптанализа полностью опущена, а ведь именно устойчивость к таким атакам является на сегодня одним из основных критериев стойкости блочного шифра.
|
|
|
Электронная книга The Art of Deception - "Искусство обмана" - доказывает, насколько мы все уязвимы. В современном мире, где безопасность подчас выходит на первый план, на защиту компьютерных сетей и информации тратятся огромные деньги. Деньги тратятся на технологии безопасности. Эта книга объясняет, как просто бывает перехитрить всех защитников и обойти технологическую оборону, как работают социоинженеры и как отразить нападение с их стороны Кевин Митник и его соавтор, Бил Саймон рассказывают множество историй, которые раскрывают секреты социальной инженерии. Авторы дают практические советы по защите от атак, по обеспечению корпоративной безопасности и снижению информационной угрозы "Искусство обмана" не только демонстрирует, насколько опасна и вредоносна социоинженерия, но поможет разработать собственную программу тренинга по безопасности для сотрудников компании.
|
|
|
В данной книге сделана попытка собрать информацию о таком виде компьютерного зла, как троянские кони. Известно, что в Древней Греции пользвы от троянского коня для защитников Трои было немного, а вот вреда более чем достаточно. С тех времен смысл названия изменился незначительно. Только поле битвы переместилось с полей Древней Греции в компьютерные сети.
В книге приводится некоторая классификация программ, отнесенных к троянским коням, показываются из основные отличия от вирусов, принципы функционирования, а также рекомендации по защите и борьбе с вредоносными приложениями. Приведены примеры троянских коней и программы по защите от них.
|
|
|
Фрикер - это телефонный хакер, но чтобы стать фрикером не обязательно ломать АТС, достаточно лишь изучить все то, что относится к телефонам. Данное издание посвящено безопасности, а также применению электронных устройств для получения (или защиты) информации. Вы узнаете всё о работе АТС, о том, как можно отправить бесплатно факс в любую точку мира и что конкретно для этого необходимо. Также вы узнаете, как перепрограммировав пейджер, использовать его практически на «халяву», существенно снизив размер вносимой абонентской платы и многое другое. Но цель автора этого проекта - дать «ищущему» пользователю максимум информации для того, чтобы он сам мог решить стоит ли применить свои знания в незаконной деятельности или стать профессиональным участником рынка телекоммуникаций.
Издание предназначено для пользователей персонального компьютера, которые интересуются проблемами взлома и защиты телефонных линий, и желают получить исчерпывающие сведения о способах несанкционированного получения информации.
|
|
|
Изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и на объектах информатизации. Анализируются различные подходы к моделированию систем и процессов защиты информации в условиях неполноты и недостоверности исходных данных. Особое внимание уделяется эвристической составляющей процесса поиска наиболее рациональных решений в различных ситуациях защиты информации.
Для студентов обучающихся по специальности "Комплексная защита объектов информатизации". Может использоваться при обучении по специальностям группы "Информационная безопасность", будет полезна разработчикам и пользователям комплексных систем обеспечения информационной безопасности.
|
|
|
С каждым годом число пользователей Internet растет. Однако в ответ на вопрос "Какие браузеры вам известны?" большинство из них назовет в лучшем случае четыре-пять программ. Как правило, первым вспоминается Microsoft Internet Explorer - обозреватель Web-страниц, встроенный в систему Windows и потому завоевавший огромную популярность.
Но, к сожалению, наиболее широко распространенные программы чаще всего становятся "мишенью" для хакеров, спаммеров и создателей вирусов. Поэтому нелишне познакомиться с продуктами, которые представляют неплохую альтернативу "классическому" IE. В данной книге вы найдете подробное описание программ Opera, Mozilla, Mozilla Firefox со всеми их достоинствами и недостатками. Ну, а тем, кто не хочет отказываться от работы с Internet Explorer, предлагается познакомиться с надстройками, значительно расширяющими набор функций этого браузера.
Краткое содержание:
Введение
Соглашения
История Internet
Виды ресурсов
Настройка Internet-соединения
Что стоит за адресами в Internet
Браузер Opera
Знакомство
Панели
Использование панелей инструментов
Меню
Чат
Настройки браузера
Использование речевых функций
Использование мыши
Использование клавиатуры
Браузер Mozilla
Управление профилями
Тонкая настройка Mozilla
Эл. почта и группы новостей
Создание Web-страниц в Mozilla
Модуль ChatZilla
Надстройки
NetSurf
MyIE
SlimBrowser
GreenBrowser
Приложения
Оптимизация скорости соединения в Internet
Поиск информации в Internet
Алфавитный указатель
ДМК Пресс, 2006г.
320 стр
ISBN: 5-94074-303-X
Djvu
|
|
|
PostgreSQL заслуженно считается одной из лучших СУБД, распространяемых с открытыми текстами, а по своим возможностям PostgreSQL успешно конкурирует со многими коммерческими пакетами.
Настоящая книга была задумана как практическое руководство по PostgreSQL версии 7.1.x, хотя большая часть материала в равной степени относится как к предыдущим, так и к будущим версиям PostgreSQL. При подборе материала авторы стремились к тому, чтобы читатель как можно быстрее освоил практические навыки работы с PostgreSQL. Хотя в книге затрагиваются некоторые теоретические аспекты функционирования СУБД, подобные теоретические отступления будут относительно короткими. Прежде всего, мы стремились к тому, чтобы полученные знания позволили читателю самостоятельно создать работоспособную базу данных PostgreSQL и обеспечить ее дальнейшее сопровождение. Надеемся, книга поможет всем, кто хочет ближе познакомиться с СУБД PostgreSQL и ее возможностями.
Книга ориентирована на широкий круг читателей, интересующихся объектно-реляционной системой управления базами данных (ОРСУБД) PostgreSQL. Предполагается, что читатель знаком с системами Linux и Unix, хотя и не является экспертом в области баз данных. Хотя все примеры тестировались в системе Red Hat Linux, практически весь материал относится к большинству систем семейства Unix.
|
|
|
В последнее время теория графов стала важнейшим математическим инструментом, широко используемым в таких областях науки, как исследование операций, лингвистика, химия, генетика и др. Книга Р. Уилсона является вводным курсом в теорию графов; вместе с тем она затрагивает целый ряд интереных и сложных задач. В ней дано хорошее введение в теорию матроидов, доказаны теоремы о связности и укладках, приведено много упражнений разной степени трудности.
Книга будет полезна студентам, изучающим дискретную математику. Ее можно рекомендовать и как учебное пособие специалистам в области техники, занимающимся прикладными задачами теории графов.
|
|
|
Редкая книга 1964 года.
Предисловие: Эта книга популярно излагает основы математической логики. Необходимость такой книги вызвана тем, что в настоящее время все большее значение приобретает автоматизация производственных процессов. Программа КПСС прямо указывает на важность автоматизации для создания материально-технической базы коммунизма. Математическая логика является теоретической основой кибернетики, а эта последняя в свою очередь применяется для решения проблема автоматизации. Несмотря на важность математической логики, в нашей стране почти нет книг, излагающих основы этой науки. Имеющиеся у нас книги по математической логике рассчитаны на читателя, достаточно математически подготовленного. Между тем необходимо создать такую книгу, которая давала бы представление о математической логике и в то же время не требовала бы для своего понимания большего, чем школьный курс математики. Данна книга, по-моему, решает эту задачу.
|
|
|
Развивается алгебраический подход к теории информации. Теория информации трактуется как абстрактная теория слов со своими специфическими задачами, связанными с хранением слов в памяти компьютера, обработкой слов и их передачей по каналам связи. На множестве слов канонически присутствует алгебраическая структура, связанная с действием симметрической группы на словах. Эта структура используется для определения информаии слова с различными приложениями к информатике.
Книга предназначена для широкого круга читателей.
|
|
|
Это книга, которую Агентство Национальной Безопасности США никогда не хотело бы увидеть опубликованной. Именно так охарактеризовал данное издание один из американских журналов. Книга предназначена современным программистам и инженерам, которым необходимо использовать криптографию. До появления настоящей монографии практикам приходилось тратить многие часы на поиск и изучение научной литературы, прежде чем они могли приступить к разработке криптографических приложений. Именно этот пробел восполняет книга Брюса Шнайера (Bruce Schneier) «Прикладная криптография» (Applied Cryptography). Начав с целей засекречивания передачи данных и простейших примеров программ для достижения этих целей, Шнайер разворачивает перед читателем всю панораму практических результатов 20 лет исследований.
Это самая читаемая книга по криптографии в мире. Теперь на русском языке.
|
|
|
Книга предназначена для домашнего и офисного начинающего пользователя Linux и поможет ему самостоятельно установить и настроить операционную систему Ubuntu. Рассмотрены вопросы, возникающие при ежедневной работе: установка и удаление программ, использование файловой системы, настройка сети и Интернета, настройка приложений для работы в Интернете, управление периферийными устройствами, использование офисных и мультимедийных приложений.
Материал ориентирован на последние версии дистрибутива Ubuntu - 6.06 Dapper и 6.10 Edgy. Прилагаемый загрузочный диск Ubuntu Linux LiveCD позволяет работать в системе без инсталляции ее на жесткий диск и дополнительно содержит полный комплект программ для организации комфортной работы на ПК.
|
|
|
Книга `Настройка производительности UNIX-систем` отвечает на два важнейших вопроса: как добиться максимального эффекта без покупки дополнительного оборудования, и в каких случаях его все же стоит приобрести (больше памяти, более быстрые диски, процессоры и сетевые интерфейсы). Вложение денежных средств - не панацея. Адекватно оценить необходимость обновления и добиться максимальной производительности можно, только хорошо представляя работу компьютеров и сетей и понимая распределение нагрузки на системные ресурсы. Авторы книги оказали неоценимую помощь администраторам, подробно и аргументировано рассказав обо всех тонкостях искусства настройки систем. Полностью обновленное издание ориентировано на Solaris и Linux, но обсуждаемые принципы применимы к любым системам. В книге рассматриваются настройка параметров, управление рабочим процессом, методы измерения производительности, выявление перегруженных и неработоспособных участков сети, добавлен новый материал о дисковых массивах, микропроцессорах и оптимизации программного кода.
|
|
|
Дата: 20.11.2024
Модуль:
Категория: Flash MX
В данной книге речь пойдет о способах создания анимации в Macromedia Flash 4. Для начала следует понять: в чем секрет такой компактности роликов, созданных в Macromedia Flash? Основная причина состоит в том, что технология Flash реализует анимацию векторных объектов. На практике это означает, что для создания элементарного ролика нам нужно один раз создать анимируемый объект и в дальнейшем манипулировать только его атрибутами и формой. Технология так же позволяет использовать и растровые объекты.
В основе анимации Macromedia Flash лежит принцип преобразований по ключевым кадрам (Keyframe). Т.е. достаточно задать во времени только начальный и конечный кадр элементарного преобразования, а промежуточные кадры будут выстроены программой без вашего вмешательства. К элементарным преобразованиям относятся: изменение координат, размеров, масштаба, угла поворота, формы, цветовых атрибутов контура и заливки объекта.
Преобразования реализуются двумя основными методами:
Движение (Motion-tweening) - метод предназначен для изменения атрибутов объекта.
Превращение (Shape-tweening) - метод предназначен для преобразования формы одного объекта в другой. Для создания аналогичных эффектов вызывает увеличение размера файла ролика по сравнению с Motion-tweening.
Крайним случаем является покадровая анимация, неизбежная при создании мультфильмов. Такой подход увеличивает размер файла, т.к. анимация происходит за счет покадровой смены объектов, описание которых требует существенно большего объема, нежели описание изменения атрибутов разумно ограниченного числа объектов.
|
|
|
Дата: 20.11.2024
Модуль:
Категория: Flash MX
В данном самоучителе содержится весь необходимый для работы с Macromedia Flash 5 материал, изложенный по принципу "от простого к сложному". В книге содержится множество примеров, сопровождаемых подробным описанием и иллюстрациями. Книга сделает изучение Macromedia Flash 5 легким и приятным, позволит с легкостью усвоить весь материал, а также набить руку для дальнейшей работы с Macromedia Flash 5.
|
|
Внимание! Если у вас не получилось найти нужную информацию, используйте рубрикатор или воспользуйтесь поиском
.
книги по программированию исходники компоненты шаблоны сайтов C++ PHP Delphi скачать
|
|