Каталог товаров
Steam Origin Разное Steam аккаунты Origin аккаунты Xbox аккаунты Базы данных Шаблоны для сайта Прогнозы на спорт Антивирусы WOT аккаунты Uplay аккаунты Warface аккаунтыПринимаем к оплате
Купить Скляров Д. Искусство защиты и взлома информации.rar |
---|
Есть в наличии.
Цена:
67.87 руб.
|
В нашем магазине вы сможете купить Скляров Д. Искусство защиты и взлома информации.rar дешево и надежно. Оплата онлайн, любым удобным способом.
В этой книге нет универсальных рекомендаций по построению надежных средств защиты, как нет и подробного описания техник, применяемых для 4 Введение взлома. Внимание читателя направляется на то, какие ошибки чаще всего допускаются в процессе разработки средств защиты, и приводятся примеры реальных систем, которые были взломаны из-за таких ошибок. Первая, вводная часть книги призвана дать читателю общее понимание за- дач информационной безопасности и проблем, возникающих при решении этих задач. Вторая часть, в основном, посвящена криптографии, т. к. криптография яв- ляется очень мощным инструментом, без которого построение большинства систем защиты было бы просто невозможно. В третьей части рассматриваются вопросы защиты программ от несанкцио- нированного тиражирования. Приводятся описания наиболее распро- страненных приемов защиты, и объясняется, почему эти приемы не всегда работают. Четвертая часть рассказывает о защите данных. В числе прочих рассматри- ваются вопросы реализации систем управления цифровыми правами. Дается анализ основных причин, приводящих к появлению ненадежных средств защиты. В пятой, заключительной части собрана информация о том, как и для чего проводятся исследования программных средств защиты информации. Разра- ботчикам защит полезно знать, какие средства есть в распоряжении против- ника, чтобы максимально осложнить его работу. |
Доп. информация
|
Содержание Посвящается 1 Введение 3 ЧАСТЬ I. КОМУ НУЖНА ЗАЩИТА? 5 Глава ]. Общие сведения о защите информации 7 1.1. Что и от чего защищать 7 1.1.1. Характеристики информации 7 1.1.2. Угрозы безопасности 10 1.1.3. Потенциальный противник 11 1.2. Задачи информационной безопасности 13 Глава 2. Основные способы обеспечения защиты 17 2.1. Общая классификация 17 2.2. Технические методы защиты 19 2.3. Методы решения задач информационной безопасности 20 Глава 3. Когда защиты слишком много 29 3.1. Неудобства для пользователя 30 3.2. Снижение производительности 31 3.3. Сбои в системе защиты 32 3.4. Материальные затраты пользователей 35 3.5. Здравый смысл 35 JV_ __ Содержание Глава 4. Методы оценки эффективности защиты 39 4.1. Оценка обычных программ 39 4.1.1. Качество программ 39 4.1.2. Надежность программ 40 4.1.3. Экономическая эффективность программ 40 4.2. Оценка средств защиты 41 4.2.1. Качество защиты 41 4.2.2. Надежность защиты 43 4.2.3. Экономическая эффективность защиты 44 ЧАСТЬ II. НЕСКОЛЬКО СЛОВ О КРИПТОЛОГИИ 47 Глава 5. Базовые понятия 49 5.1. Происхождение названий 49 5.2. Криптография и наука 50 5.3. Терминология 50 5.3.1. Участники взаимодействия 50 5.3.2. Объекты и операции 51 5.4. Криптографические примитивы 52 5.4.1. Алгоритмы шифрования 52 5.4.2. Криптографические хэш-функции 53 5.4.3. Криптографические генераторы псевдослучайных чисел 54 5.5. Модели основных криптоаналитических атак 55 5.5.1. Атака на основе только шифртекста 55 5.5.2. Атака на основе открытого текста 55 5.5.3. Атака на основе подобранного открытого текста 56 5.5.4. Атака на основе адаптивно подобранного открытого текста 56 5.6. Анализ стойкости криптографических примитивов 57 Глава 6. Криптография для нематематиков 61 6.1. Открытая криптография в России 61 6.2. Литература по криптологии 63 6.3. Что нужно знать программисту 66 6.3.1. Блочные шифры 66 6.3.2. Потоковые шифры 68 Содержание _ V 6.3.3. Алгоритмы с открытым ключом 69 6.3.4. Хэш-функции 70 6.3.5. Генераторы случайных чисел 71 6.3.6. Криптографические протоколы 72 6.4. Разработка собственных криптографических алгоритмов 72 Глава 7. Насколько надежны алгоритмы и протоколы 75 7.1. Слабости в алгоритмах 75 7.2. Ошибки в кодировании алгоритмов 77 7.3. Многократное использование ключа потокового шифра 80 7.4. Ошибки в генераторах псевдослучайных чисел 81 7.5. Блочный шифр в режиме простой замены 85 7.6. Использование обратимых хэш-функций 86 7.7. Точное следование протоколам 86 Глава 8. Рекомендации по выбору алгоритмов 89 8.1. Конкурсы по выбору стандартов шифрования 89 8.1.1. Стандарт шифрования США 89 8.1.2. Европейские криптографические схемы 92 8.1.3. Стандарт ISO/IEC 18033 93 8.1.4. Стандарт шифрования Японии 93 8.2. Практические рекомендации известных специалистов 94 8.3. Патенты на алгоритмы и протоколы 95 ЧАСТЬ III. КАК НЕ НАДО ЗАЩИЩАТЬ ПРОГРАММЫ 97 Глава 9. Актуальные задачи защиты программ 99 9.1. Модели распространения программного обеспечения 99 9.1.1. Бесплатные программы (Freeware) 99 9.1.2. Почти бесплатные программы 100 9.1.3. Программы, показывающие рекламу (Adware) 101 9.1.4. Коммерческие программы (Commercial) 101 9.1.5. Почти работоспособные программы 102 9.1.6. Условно бесплатные продукты (Shareware) 103 9.2. От чего защищают программы 104 VI Содержание 9.3. Основные форматы исполняемых файлов 105 9.4. Особенности внутреннего устройства исполняемых файлов в 32-битовых версиях Windows 106 Глава 10. Регистрационные коды для программ 109 10.1. Требования и классификация 110 10.2. Методы проверки регистрационных кодов ПО 10.2.1. "Черный ящик11 111 10.2.2. Сложная математическая задача 111 10.2.3. Табличные методы 113 10.3. Какой метод выбрать 115 Глава 11. Привязка к носителям информации 117 11.1. Ключевые дискеты 117 11.2. Привязка к компакт-дискам 119 11.2.1. Простейшие защиты 120 11.2.2. Диски большой емкости 121 11.2.3. Отклонение от стандарта записи на диск 121 11.2.4. Физ |
Количество продаж товара - 0
|
Тип товара: Товар: файл (81118073001823._____________________________________.rar,
1816316 байтов)
|
Загружен - 18.11.2008 07:30:02
|
Продавец - scorpimeder
|
Количество положительных отзывов: 0
|
Количество отрицательных отзывов: 0
|