Принимаем к оплате

Принимаем к оплате Webmoney

Купить Скляров Д. Искусство защиты и взлома информации.rar

Скляров Д. Искусство защиты и взлома информации.rar

Есть в наличии.
  Цена:
67.87 руб.

В нашем магазине вы сможете купить Скляров Д. Искусство защиты и взлома информации.rar дешево и надежно. Оплата онлайн, любым удобным способом. В этой книге нет универсальных рекомендаций по построению надежных
средств защиты, как нет и подробного описания техник, применяемых для
4 Введение
взлома. Внимание читателя направляется на то, какие ошибки чаще всего
допускаются в процессе разработки средств защиты, и приводятся примеры
реальных систем, которые были взломаны из-за таких ошибок.
Первая, вводная часть книги призвана дать читателю общее понимание за-
дач информационной безопасности и проблем, возникающих при решении
этих задач.
Вторая часть, в основном, посвящена криптографии, т. к. криптография яв-
ляется очень мощным инструментом, без которого построение большинства
систем защиты было бы просто невозможно.
В третьей части рассматриваются вопросы защиты программ от несанкцио-
нированного тиражирования. Приводятся описания наиболее распро-
страненных приемов защиты, и объясняется, почему эти приемы не всегда
работают.
Четвертая часть рассказывает о защите данных. В числе прочих рассматри-
ваются вопросы реализации систем управления цифровыми правами. Дается
анализ основных причин, приводящих к появлению ненадежных средств
защиты.
В пятой, заключительной части собрана информация о том, как и для чего
проводятся исследования программных средств защиты информации. Разра-
ботчикам защит полезно знать, какие средства есть в распоряжении против-
ника, чтобы максимально осложнить его работу.
Доп. информация
Содержание
Посвящается 1
Введение 3
ЧАСТЬ I. КОМУ НУЖНА ЗАЩИТА? 5
Глава ]. Общие сведения о защите информации 7
1.1. Что и от чего защищать 7
1.1.1. Характеристики информации 7
1.1.2. Угрозы безопасности 10
1.1.3. Потенциальный противник 11
1.2. Задачи информационной безопасности 13
Глава 2. Основные способы обеспечения защиты 17
2.1. Общая классификация 17
2.2. Технические методы защиты 19
2.3. Методы решения задач информационной безопасности 20
Глава 3. Когда защиты слишком много 29
3.1. Неудобства для пользователя 30
3.2. Снижение производительности 31
3.3. Сбои в системе защиты 32
3.4. Материальные затраты пользователей 35
3.5. Здравый смысл 35
JV_ __ Содержание
Глава 4. Методы оценки эффективности защиты 39
4.1. Оценка обычных программ 39
4.1.1. Качество программ 39
4.1.2. Надежность программ 40
4.1.3. Экономическая эффективность программ 40
4.2. Оценка средств защиты 41
4.2.1. Качество защиты 41
4.2.2. Надежность защиты 43
4.2.3. Экономическая эффективность защиты 44
ЧАСТЬ II. НЕСКОЛЬКО СЛОВ О КРИПТОЛОГИИ 47
Глава 5. Базовые понятия 49
5.1. Происхождение названий 49
5.2. Криптография и наука 50
5.3. Терминология 50
5.3.1. Участники взаимодействия 50
5.3.2. Объекты и операции 51
5.4. Криптографические примитивы 52
5.4.1. Алгоритмы шифрования 52
5.4.2. Криптографические хэш-функции 53
5.4.3. Криптографические генераторы псевдослучайных чисел 54
5.5. Модели основных криптоаналитических атак 55
5.5.1. Атака на основе только шифртекста 55
5.5.2. Атака на основе открытого текста 55
5.5.3. Атака на основе подобранного открытого текста 56
5.5.4. Атака на основе адаптивно подобранного открытого текста 56
5.6. Анализ стойкости криптографических примитивов 57
Глава 6. Криптография для нематематиков 61
6.1. Открытая криптография в России 61
6.2. Литература по криптологии 63
6.3. Что нужно знать программисту 66
6.3.1. Блочные шифры 66
6.3.2. Потоковые шифры 68
Содержание _ V
6.3.3. Алгоритмы с открытым ключом 69
6.3.4. Хэш-функции 70
6.3.5. Генераторы случайных чисел 71
6.3.6. Криптографические протоколы 72
6.4. Разработка собственных криптографических алгоритмов 72
Глава 7. Насколько надежны алгоритмы и протоколы 75
7.1. Слабости в алгоритмах 75
7.2. Ошибки в кодировании алгоритмов 77
7.3. Многократное использование ключа потокового шифра 80
7.4. Ошибки в генераторах псевдослучайных чисел 81
7.5. Блочный шифр в режиме простой замены 85
7.6. Использование обратимых хэш-функций 86
7.7. Точное следование протоколам 86
Глава 8. Рекомендации по выбору алгоритмов 89
8.1. Конкурсы по выбору стандартов шифрования 89
8.1.1. Стандарт шифрования США 89
8.1.2. Европейские криптографические схемы 92
8.1.3. Стандарт ISO/IEC 18033 93
8.1.4. Стандарт шифрования Японии 93
8.2. Практические рекомендации известных специалистов 94
8.3. Патенты на алгоритмы и протоколы 95
ЧАСТЬ III. КАК НЕ НАДО ЗАЩИЩАТЬ ПРОГРАММЫ 97
Глава 9. Актуальные задачи защиты программ 99
9.1. Модели распространения программного обеспечения 99
9.1.1. Бесплатные программы (Freeware) 99
9.1.2. Почти бесплатные программы 100
9.1.3. Программы, показывающие рекламу (Adware) 101
9.1.4. Коммерческие программы (Commercial) 101
9.1.5. Почти работоспособные программы 102
9.1.6. Условно бесплатные продукты (Shareware) 103
9.2. От чего защищают программы 104
VI Содержание
9.3. Основные форматы исполняемых файлов 105
9.4. Особенности внутреннего устройства исполняемых файлов
в 32-битовых версиях Windows 106
Глава 10. Регистрационные коды для программ 109
10.1. Требования и классификация 110
10.2. Методы проверки регистрационных кодов ПО
10.2.1. "Черный ящик11 111
10.2.2. Сложная математическая задача 111
10.2.3. Табличные методы 113
10.3. Какой метод выбрать 115
Глава 11. Привязка к носителям информации 117
11.1. Ключевые дискеты 117
11.2. Привязка к компакт-дискам 119
11.2.1. Простейшие защиты 120
11.2.2. Диски большой емкости 121
11.2.3. Отклонение от стандарта записи на диск 121
11.2.4. Физ
Количество продаж товара - 0
Тип товара: Товар: файл (81118073001823._____________________________________.rar, 1816316 байтов)
Загружен - 18.11.2008 07:30:02
Продавец - scorpimeder
Количество положительных отзывов: 0
Количество отрицательных отзывов: 0