Автор(ы):

Упорядочить по:

Computer Security and Cryptograthy.pdf

"Computer Security and Cryptograthy.pdf"

"Computer Security and Cryptograthy"

Автор(ы):Alan G. Konheim
Формат файла:pdf
Год издания:2007
Издательство:Wiley
Язык книги:EN
Скачано раз:47
Добавлено:2019-03-19
Gain the skills and knowledge needed to create effective data security systems
This book updates readers with all the tools, techniques, and concepts needed to understand and implement data security systems. It presents a wide range of topics for a thorough understanding of the factors that affect the efficiency of secrecy, authentication, and digital signature schema. Most importantly, readers gain hands-on experience in cryptanalysis and learn how to create effective cryptographic systems.

The author contributed to the design and analysis of the Data Encryption Standard (DES), a widely used symmetric-key encryption algorithm. His recommendations are based on firsthand experience of what does and does not work.

Thorough in its coverage, the book starts with a discussion of the history of cryptography, including a description of the basic encryption systems and many of the cipher systems used in the twentieth century. The author then discusses the theory of symmetric- and public-key cryptography. Readers not only discover what cryptography can do to protect sensitive data, but also learn the practical limitations of the technology. The book ends with two chapters that explore a wide range of cryptography applications.

Three basic types of chapters are featured to facilitate learning:
  • Chapters that develop technical skills;
  • Chapters that describe a cryptosystem and present a method of analysis;
  • Chapters that describe a cryptosystem, present a method of analysis, and provide problems to test your grasp of the material and your ability to implement practical solutions.

With consumers becoming increasingly wary of identity theft and companies struggling to develop safe, secure systems, this book is essential reading for professionals in e-commerce and information technology. Written by a professor who teaches cryptography, it is also ideal for students.
Computer Security and Cryptograthy.pdf Computer Security and Cryptograthy.pdf Computer Security and Cryptograthy.pdf Alan G. Konheim - Computer Security and Cryptograthy.pdf Alan G. Konheim - Computer Security and Cryptograthy.pdf Alan G. Konheim - Computer Security and Cryptograthy.pdf Alan G. Konheim - Computer Security and Cryptograthy.pdf скачать бесплатно Alan G. Konheim - Computer Security and Cryptograthy.pdf скачать бесплатно Alan G. Konheim - Computer Security and Cryptograthy.pdf скачать бесплатно Alan G. Konheim - Computer Security and Cryptograthy.pdf free download Alan G. Konheim - Computer Security and Cryptograthy.pdf free download Alan G. Konheim - Computer Security and Cryptograthy.pdf free download
24 смертных греха компьютерной безопасности. Как написать безопасный код.pdf

"24 смертных греха компьютерной безопасности. Как написать безопасный код.pdf"

"24 смертных греха компьютерной безопасности. Как написать безопасный код"

Автор(ы):Ховард М., Лебланк Д., Вьега Дж.
Формат файла:pdf
Год издания:2010
Издательство:Питер
Язык книги:RU
Скачано раз:119
Добавлено:2019-03-18
"24 смертных греха компьютерной безопасности" - коренным образом переработанное второе издание бестселлера "19 смертных грехов, угрожающих безопасности программ" ("The 19 Deadly Sins of Software Security"), включившее в себя не только еще больше "грехов", но и все насущные и актуальные проблемы из области программной безопасности ПО.

Авторы - Майкл Ховард и Дэвид Лебланк, обучающие программистов компании Microsoft безопасному коду - анализируют самые распространенные и серьезные ошибки кодирования, программные "дыры", "благодаря" которым хакеры получают возможность взламывать программные продукты. Рассмотрено большинство языков и платформ программирования, каждая глава посвящена отдельному типу уязвимости ("смертному греху"), угрожающему безопасности компьютерных систем и программ. Продемонстрированы как сами ошибки программирования, так и способы их исправления и защиты от взлома систем.

Книга "24 смертных греха компьютерной безопасности" стала плодом совместной работы с Джоном Вьегой, сформулировавшим "24 смертных греха программиста", и надо сказать без ложной лести, полезнейшим.
24 смертных греха компьютерной безопасности. Как написать безопасный код.pdf 24 смертных греха компьютерной безопасности. Как написать безопасный код.pdf 24 смертных греха компьютерной безопасности. Как написать безопасный код.pdf Ховард М., Лебланк Д., Вьега Дж. - 24 смертных греха компьютерной безопасности. Как написать безопасный код.pdf Ховард М., Лебланк Д., Вьега Дж. - 24 смертных греха компьютерной безопасности. Как написать безопасный код.pdf Ховард М., Лебланк Д., Вьега Дж. - 24 смертных греха компьютерной безопасности. Как написать безопасный код.pdf Ховард М., Лебланк Д., Вьега Дж. - 24 смертных греха компьютерной безопасности. Как написать безопасный код.pdf скачать бесплатно Ховард М., Лебланк Д., Вьега Дж. - 24 смертных греха компьютерной безопасности. Как написать безопасный код.pdf скачать бесплатно Ховард М., Лебланк Д., Вьега Дж. - 24 смертных греха компьютерной безопасности. Как написать безопасный код.pdf скачать бесплатно Ховард М., Лебланк Д., Вьега Дж. - 24 смертных греха компьютерной безопасности. Как написать безопасный код.pdf free download Ховард М., Лебланк Д., Вьега Дж. - 24 смертных греха компьютерной безопасности. Как написать безопасный код.pdf free download Ховард М., Лебланк Д., Вьега Дж. - 24 смертных греха компьютерной безопасности. Как написать безопасный код.pdf free download
Rootkits. Обнаружение и защита.pdf

"Rootkits. Обнаружение и защита.pdf"

"Rootkits. Обнаружение и защита"

Автор(ы):Олег Зайцев
Формат файла:pdf
Год издания:2006
Издательство:БХВ
Язык книги:RU
Скачано раз:36
Добавлено:2018-09-13
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/AdWare, BackDoor, Trojan-Downloader. Для большинства рассмотренных программ и технологий приведены подробные описания алгоритма работы и примеры кода на Delphi и С, демонстрирующие упрощенную реализацию алгоритма. Описаны различные утилиты, в том числе и популярная авторская утилита AVZ, предназначенные для поиска и нейтрализации вредоносных программ и хакерских "закладок". Рассмотрены типовые ситуации, связанные с поражением компьютера вредоносными программами. Для каждой из ситуаций описан процесс анализа и лечения.

Для системных администраторов, специалистов по защите информации, студентов вузов и опытных пользователей
Rootkits. Обнаружение и защита.pdf Rootkits. Обнаружение и защита.pdf Rootkits. Обнаружение и защита.pdf Олег Зайцев - Rootkits. Обнаружение и защита.pdf Олег Зайцев - Rootkits. Обнаружение и защита.pdf Олег Зайцев - Rootkits. Обнаружение и защита.pdf Олег Зайцев - Rootkits. Обнаружение и защита.pdf скачать бесплатно Олег Зайцев - Rootkits. Обнаружение и защита.pdf скачать бесплатно Олег Зайцев - Rootkits. Обнаружение и защита.pdf скачать бесплатно Олег Зайцев - Rootkits. Обнаружение и защита.pdf free download Олег Зайцев - Rootkits. Обнаружение и защита.pdf free download Олег Зайцев - Rootkits. Обнаружение и защита.pdf free download
Антихакинг в сети. Трюки.djvu

"Антихакинг в сети. Трюки.djvu"

"Антихакинг в сети. Трюки"

Автор(ы):Эндрю Локхарт
Формат файла:djvu
Год издания:2005
Издательство:Питер
Язык книги:RU
Скачано раз:32
Добавлено:2018-09-13
Интернет является не только наиболее удобным средством совместной работы, но и потенциально опасной средой. При работе в Сети ваши компьютеры могут подвергнуться атаке из любой точки планеты. Каждый день хакеры используют для рассылки спама, организации распределенных атак или иных незаконных действий обнаруженные уязвимые системы. В книге рассматриваются сто методов, которые могут помочь защитить вашу сеть от вторжения. Эти методики используются многими экспертами для защиты своих компьютеров в самых напряженных условиях работы. Книга рассчитана на пользователей с опытом работы в сети Интернет, но будет интересна всем, кто заботится о своей информационной безопасности.
Антихакинг в сети. Трюки.djvu Антихакинг в сети. Трюки.djvu Антихакинг в сети. Трюки.djvu Эндрю Локхарт - Антихакинг в сети. Трюки.djvu Эндрю Локхарт - Антихакинг в сети. Трюки.djvu Эндрю Локхарт - Антихакинг в сети. Трюки.djvu Эндрю Локхарт - Антихакинг в сети. Трюки.djvu скачать бесплатно Эндрю Локхарт - Антихакинг в сети. Трюки.djvu скачать бесплатно Эндрю Локхарт - Антихакинг в сети. Трюки.djvu скачать бесплатно Эндрю Локхарт - Антихакинг в сети. Трюки.djvu free download Эндрю Локхарт - Антихакинг в сети. Трюки.djvu free download Эндрю Локхарт - Антихакинг в сети. Трюки.djvu free download
Компьютерная безопастность. Криптографические методы защиты информации.pdf

"Компьютерная безопастность. Криптографические методы защиты информации.pdf"

"Компьютерная безопастность. Криптографические методы защиты информации"

Автор(ы):Петров А. А.
Формат файла:pdf
Год издания:2000
Издательство:ДМК
Язык книги:RU
Скачано раз:33
Добавлено:2018-09-13
В книге рассматриваются актуальные вопросы защиты данных при создании распределенных информационных систем масштаба предприятия, приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке («Криптон», «Верба», «Шип», «Игла» и др.). Значительное место уделяется проблемам сохранения тайны при финансовых обменах через Internet, а также электронной коммерции.
Завершают книгу приложения, посвященные практическим рекомендациям по самым острым вопросам обеспечения защиты информации.
Компьютерная безопастность. Криптографические методы защиты информации.pdf Компьютерная безопастность. Криптографические методы защиты информации.pdf Компьютерная безопастность. Криптографические методы защиты информации.pdf Петров А. А. - Компьютерная безопастность. Криптографические методы защиты информации.pdf Петров А. А. - Компьютерная безопастность. Криптографические методы защиты информации.pdf Петров А. А. - Компьютерная безопастность. Криптографические методы защиты информации.pdf Петров А. А. - Компьютерная безопастность. Криптографические методы защиты информации.pdf скачать бесплатно Петров А. А. - Компьютерная безопастность. Криптографические методы защиты информации.pdf скачать бесплатно Петров А. А. - Компьютерная безопастность. Криптографические методы защиты информации.pdf скачать бесплатно Петров А. А. - Компьютерная безопастность. Криптографические методы защиты информации.pdf free download Петров А. А. - Компьютерная безопастность. Криптографические методы защиты информации.pdf free download Петров А. А. - Компьютерная безопастность. Криптографические методы защиты информации.pdf free download
Техника сетевых атак.fb2

"Техника сетевых атак.fb2"

"Техника сетевых атак"

Автор(ы):Крис Касперски
Формат файла:fb2
Год издания:2001
Язык книги:RU
Скачано раз:37
Добавлено:2018-09-13
Техника сетевых атак` в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан в том числе и на неподготовленного читателя; значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т.д. `Техника сетевых атак` полезна системным администраторам, специалистам по информационной безопасности, разработчикам сетевого программного обеспечения, WEB-мастерам, студентам и просто любопытным пользователям, словом, всем, интересующимся устройством сети и желающим обезопасить свое существование в Internet. В книге (за исключением главы `Введение`) не затрагиваются вопросы `добра` и `зла` - вся информация излагается без каких-либо эмоций, и автором не делается никаких предположений, кем и для каких целей она будет использована. Все материалы, использованные в книге, взяты из открытых источников или получены в результате собственных исследований, поэтому никакого секрета не представляют и хорошо известны не только профессионалам.
Техника сетевых атак.fb2 Техника сетевых атак.fb2 Техника сетевых атак.fb2 Крис Касперски - Техника сетевых атак.fb2 Крис Касперски - Техника сетевых атак.fb2 Крис Касперски - Техника сетевых атак.fb2 Крис Касперски - Техника сетевых атак.fb2 скачать бесплатно Крис Касперски - Техника сетевых атак.fb2 скачать бесплатно Крис Касперски - Техника сетевых атак.fb2 скачать бесплатно Крис Касперски - Техника сетевых атак.fb2 free download Крис Касперски - Техника сетевых атак.fb2 free download Крис Касперски - Техника сетевых атак.fb2 free download
Компьютерные вирусы изнутри и снаружи.pdf

"Компьютерные вирусы изнутри и снаружи.pdf"

"Компьютерные вирусы изнутри и снаружи"

Автор(ы):Крис Касперски
Формат файла:pdf
Год издания:2006
Издательство:Питер
Язык книги:RU
Скачано раз:57
Добавлено:2018-09-13
Что находится внутри вируса? Какие шестеренки приводят его в движение? Как происходит внедрение чужеродного кода в исполняемый файл и по каким признакам его можно распознать? Насколько надежны антивирусы и можно ли их обхитрить? Как хакеры ломают программное обеспечение и как их остановить? Изыскания, начатые в предыдущей книге Криса Касперски «Записки исследователя компьютерных вирусов», продолжаются, и новая книга содержит массу свежего материала, ориентированного на творческих людей, дизассемблирующих машинные коды, изучающих исходные тексты, презирающих мышь и свободно говорящих на Си. В общем, она для хакеров всех мастей.
Компьютерные вирусы изнутри и снаружи.pdf Компьютерные вирусы изнутри и снаружи.pdf Компьютерные вирусы изнутри и снаружи.pdf Крис Касперски - Компьютерные вирусы изнутри и снаружи.pdf Крис Касперски - Компьютерные вирусы изнутри и снаружи.pdf Крис Касперски - Компьютерные вирусы изнутри и снаружи.pdf Крис Касперски - Компьютерные вирусы изнутри и снаружи.pdf скачать бесплатно Крис Касперски - Компьютерные вирусы изнутри и снаружи.pdf скачать бесплатно Крис Касперски - Компьютерные вирусы изнутри и снаружи.pdf скачать бесплатно Крис Касперски - Компьютерные вирусы изнутри и снаружи.pdf free download Крис Касперски - Компьютерные вирусы изнутри и снаружи.pdf free download Крис Касперски - Компьютерные вирусы изнутри и снаружи.pdf free download
Записки исследователя компьютерных вирусов.djvu

"Записки исследователя компьютерных вирусов.djvu"

"Записки исследователя компьютерных вирусов"

Автор(ы):Крис Касперски
Формат файла:djvu
Год издания:2005
Издательство:Питер
Язык книги:RU
Скачано раз:41
Добавлено:2018-09-13
Вирусные атаки в последнее время стали слишком интенсивными и никто не может чувствовать себя в безопасности. Использование антивирусов ничего не решает, - если вы администрируете локальную сеть крупной организации, персонально для вас может быть написан специальный вирус, проходящий сквозь антивирусные заслоны как нож сквозь масло. Еще до недавнего времени вирусы были нетехнической проблемой "грязных рук", сейчас основная масса современных вирусов проникает в целевые компьютеры самостоятельно, не требуя никаких действий со стороны пользователя.
Данная книга представляет собой робкую попытку хотя бы частично заткнуть информационную брешь, раскрывая повадки вирусов и предлагая эффективные средства защиты и борьбы. Материал ориентирован на системных администраторов и программистов с минимальным уровнем подготовки.
Записки исследователя компьютерных вирусов.djvu Записки исследователя компьютерных вирусов.djvu Записки исследователя компьютерных вирусов.djvu Крис Касперски - Записки исследователя компьютерных вирусов.djvu Крис Касперски - Записки исследователя компьютерных вирусов.djvu Крис Касперски - Записки исследователя компьютерных вирусов.djvu Крис Касперски - Записки исследователя компьютерных вирусов.djvu скачать бесплатно Крис Касперски - Записки исследователя компьютерных вирусов.djvu скачать бесплатно Крис Касперски - Записки исследователя компьютерных вирусов.djvu скачать бесплатно Крис Касперски - Записки исследователя компьютерных вирусов.djvu free download Крис Касперски - Записки исследователя компьютерных вирусов.djvu free download Крис Касперски - Записки исследователя компьютерных вирусов.djvu free download
Основы веб-хакинга. Нападение и защита (2-е изд.).djvu

"Основы веб-хакинга. Нападение и защита (2-е изд.).djvu"

"Основы веб-хакинга. Нападение и защита (2-е изд.)"

Автор(ы):Жуков Ю. В.
Формат файла:djvu
Год издания:2012
Издательство:Питер
Язык книги:RU
Скачано раз:43
Добавлено:2018-09-13
Второе издание популярной книги Юрия Жукова предназначено для всех интересующихся хакингом и надежной защитой веб-сайтов. Описаны реальные уязвимости широко распространенных бесплатных движков сайтов. К книге прилагается DVD-ROM с тестовой системой и двумя свободно распространяемыми хакерскими дистрибутивами Linux - Damn Vulnerable Linux и Back Track 4, которые работают на локальном компьютере пользователя под управлением виртуальной машины в ОС Windows. Подробно разобраны учебные примеры, включенные в тестовую систему. Информация, приведенная в данной книге, может быть использована только в ознакомительных и учебных целях. Издательство не несет ответственности за неправомерное использование читателями полученной информации, приведшее к нарушению закона.
Основы веб-хакинга. Нападение и защита (2-е изд.).djvu Основы веб-хакинга. Нападение и защита (2-е изд.).djvu Основы веб-хакинга. Нападение и защита (2-е изд.).djvu Жуков Ю. В. - Основы веб-хакинга. Нападение и защита (2-е изд.).djvu Жуков Ю. В. - Основы веб-хакинга. Нападение и защита (2-е изд.).djvu Жуков Ю. В. - Основы веб-хакинга. Нападение и защита (2-е изд.).djvu Жуков Ю. В. - Основы веб-хакинга. Нападение и защита (2-е изд.).djvu скачать бесплатно Жуков Ю. В. - Основы веб-хакинга. Нападение и защита (2-е изд.).djvu скачать бесплатно Жуков Ю. В. - Основы веб-хакинга. Нападение и защита (2-е изд.).djvu скачать бесплатно Жуков Ю. В. - Основы веб-хакинга. Нападение и защита (2-е изд.).djvu free download Жуков Ю. В. - Основы веб-хакинга. Нападение и защита (2-е изд.).djvu free download Жуков Ю. В. - Основы веб-хакинга. Нападение и защита (2-е изд.).djvu free download
Обеспечение информационной безопасности бизнеса.pdf

"Обеспечение информационной безопасности бизнеса.pdf"

"Обеспечение информационной безопасности бизнеса"

Автор(ы):Андрианов В. В. и др.
Формат файла:pdf
Год издания:2011
Язык книги:RU
Скачано раз:29
Добавлено:2018-09-13
Данную книгу можно назвать практической энциклопедией. В ней дан максимальный охват проблематики обеспечения информационной безопасности, начиная с современных подходов, обзора нормативного обеспечения в мире и в России и заканчивая рассмотрением конкретных направлений обеспечения информационной безопасности (обеспечение ИБ периметра, противодействие атакам, мониторинг ИБ, виртуальные частные сети и многие другие), конкретных аппаратно-программных решений в данной области. Книга будет полезна бизнес-руководителям компаний и тем, в чью компетенцию входит решение технических вопросов обеспечения информационной безопасности.

2-е издание, переработанное и дополненное
Обеспечение информационной безопасности бизнеса.pdf Обеспечение информационной безопасности бизнеса.pdf Обеспечение информационной безопасности бизнеса.pdf Андрианов В. В. и др. - Обеспечение информационной безопасности бизнеса.pdf Андрианов В. В. и др. - Обеспечение информационной безопасности бизнеса.pdf Андрианов В. В. и др. - Обеспечение информационной безопасности бизнеса.pdf Андрианов В. В. и др. - Обеспечение информационной безопасности бизнеса.pdf скачать бесплатно Андрианов В. В. и др. - Обеспечение информационной безопасности бизнеса.pdf скачать бесплатно Андрианов В. В. и др. - Обеспечение информационной безопасности бизнеса.pdf скачать бесплатно Андрианов В. В. и др. - Обеспечение информационной безопасности бизнеса.pdf free download Андрианов В. В. и др. - Обеспечение информационной безопасности бизнеса.pdf free download Андрианов В. В. и др. - Обеспечение информационной безопасности бизнеса.pdf free download
Прикладная криптография.pdf

"Прикладная криптография.pdf"

"Прикладная криптография"

Автор(ы):Брюс Шнайер
Формат файла:pdf
Год издания:2016
Издательство:Диалектика
Язык книги:RU
Скачано раз:479
Добавлено:2018-06-12
Книга Брюса Шнайера "Прикладная криптография: протоколы, алгоритмы, исходный код на языке C" предназначена современным программистам и инженерам, которым необходимо использовать криптографию.
До появления настоящей монографии практикам приходилось тратить многие часы на поиск и изучение научной литературы, прежде чем они могли приступить к разработке криптографических приложений. Именно этот пробел восполняет книга "Прикладная криптография". Начав с целей засекречивания передачи данных и простейших примеров программ для достижения этих целей, Брюс Шнайер разворачивает перед читателем всю панораму практических результатов 20 лет исследований В книге в деталях описаны принципы работы, реализации и примеры использования криптографических алгоритмов, является самой читаемой книгой по криптографии в мире!
Прикладная криптография.pdf Прикладная криптография.pdf Прикладная криптография.pdf Брюс Шнайер - Прикладная криптография.pdf Брюс Шнайер - Прикладная криптография.pdf Брюс Шнайер - Прикладная криптография.pdf Брюс Шнайер - Прикладная криптография.pdf скачать бесплатно Брюс Шнайер - Прикладная криптография.pdf скачать бесплатно Брюс Шнайер - Прикладная криптография.pdf скачать бесплатно Брюс Шнайер - Прикладная криптография.pdf free download Брюс Шнайер - Прикладная криптография.pdf free download Брюс Шнайер - Прикладная криптография.pdf free download
Прикладная криптография.pdf

"Прикладная криптография.pdf"

"Прикладная криптография"

Автор(ы):Щербаков Л. Ю., Домашев А. В.
Формат файла:pdf
Год издания:2003
Издательство:Русская редакция
Язык книги:RU
Скачано раз:47
Добавлено:2018-06-12
Основное внимание в книге авторы уделяют прикладным вопросам — использованию уже существующих в операционных системах Microsoft криптографических модулей (криптопровайдеров) и созданию собственных криптопровайдеров при помощи удобного инструментария — CSPDK.
В книге очень подробно рассмотрен Microsoft Cryptographic.
Application Programming Interface (CryptoAPI), впервые описаны принципы реализации интерфейса вызовов CryptoAPI, приведены подробные примеры получения информации о криптопровайдерах, использования CryptoAPI для обмена защищенными сообщениями и для реализации схемы цифровой подписи.
Кроме того, подробно рассматриваются разработка криптопровайдеров и необходимый для этого инструментарий. Читатель познакомится с вопросами системной реализации криптографических средств, деталями реализации криптографических алгоритмов в рамках собственного криптопровайдера и перспективами развития криптоинтерфейсов (функции CryptoAPI 2.0).
Книга содержит эксклюзивные материалы, не публиковавшиеся ранее ни в одном из отечественных изданий, о применении штатных криптопровайдеров, разработке собственных криптопровайдеров при помощи CSPDK, а также об особенностях прикладной криптографии.
Книга состоит из 6 глав, 3 приложений и предметного указателя, снабжена библиографическим списком и содержит полный справочник функций CryptoAPI.
Это издание предназначено криптографам-разработчикам, использующим CryptoAPI, кроме того, ее можно рекомендовать в качестве учебного пособия по прикладной криптографии для профильных ВУЗов.
Прикладная криптография.pdf Прикладная криптография.pdf Прикладная криптография.pdf Щербаков Л. Ю., Домашев А. В. - Прикладная криптография.pdf Щербаков Л. Ю., Домашев А. В. - Прикладная криптография.pdf Щербаков Л. Ю., Домашев А. В. - Прикладная криптография.pdf Щербаков Л. Ю., Домашев А. В. - Прикладная криптография.pdf скачать бесплатно Щербаков Л. Ю., Домашев А. В. - Прикладная криптография.pdf скачать бесплатно Щербаков Л. Ю., Домашев А. В. - Прикладная криптография.pdf скачать бесплатно Щербаков Л. Ю., Домашев А. В. - Прикладная криптография.pdf free download Щербаков Л. Ю., Домашев А. В. - Прикладная криптография.pdf free download Щербаков Л. Ю., Домашев А. В. - Прикладная криптография.pdf free download
Взлом программного обеспечения. Анализ и использование кода.pdf

"Взлом программного обеспечения. Анализ и использование кода.pdf"

"Взлом программного обеспечения. Анализ и использование кода"

Автор(ы):Грег Хогланд. Гари Мак-Гроу.
Формат файла:pdf
Год издания:2004
Издательство:Addison Wesley
Язык книги:RU
Скачано раз:58
Добавлено:2018-06-12
Эта книга рассказывает о том, как взламывать программный код. Самым подробным образом, чем это было сделано когда-либо ранее, высококвалифицированные авторы расскажут о технологии проведения атак и взлома программного кода. Книга насыщена примерами кода из реальных программ атаки и исправлений, вносимых хакерами в популярные приложения. Читателям наглядно демонстрируется, как выявлять неизвестные уязвимые места в программном обеспечении и как можно их использовать для взлома компьютеров. Книга предназначена для профессионалов в области программного обеспечения и может использоваться как пособие для создания более безопасного кода.
Взлом программного обеспечения. Анализ и использование кода.pdf Взлом программного обеспечения. Анализ и использование кода.pdf Взлом программного обеспечения. Анализ и использование кода.pdf Грег Хогланд. Гари Мак-Гроу. - Взлом программного обеспечения. Анализ и использование кода.pdf Грег Хогланд. Гари Мак-Гроу. - Взлом программного обеспечения. Анализ и использование кода.pdf Грег Хогланд. Гари Мак-Гроу. - Взлом программного обеспечения. Анализ и использование кода.pdf Грег Хогланд. Гари Мак-Гроу. - Взлом программного обеспечения. Анализ и использование кода.pdf скачать бесплатно Грег Хогланд. Гари Мак-Гроу. - Взлом программного обеспечения. Анализ и использование кода.pdf скачать бесплатно Грег Хогланд. Гари Мак-Гроу. - Взлом программного обеспечения. Анализ и использование кода.pdf скачать бесплатно Грег Хогланд. Гари Мак-Гроу. - Взлом программного обеспечения. Анализ и использование кода.pdf free download Грег Хогланд. Гари Мак-Гроу. - Взлом программного обеспечения. Анализ и использование кода.pdf free download Грег Хогланд. Гари Мак-Гроу. - Взлом программного обеспечения. Анализ и использование кода.pdf free download
Защищенный код.pdf

"Защищенный код.pdf"

"Защищенный код"

Автор(ы):Ховард М., Лебланк Д.
Формат файла:pdf
Год издания:2003
Издательство:Microsoft Corporation
Язык книги:RU
Скачано раз:43
Добавлено:2018-06-12
В этой книге разработчики найдут практические советы и рекомендации по защите создаваемых приложений на всех этапах процесса создания ПО — от проектирования безопасных приложений и до тестирования для выявления брешей в готовой программе и создания безопасной документации и сообщений об
ошибках. Здесь рассказывается о моделировании опасностей, планировании процесса разработки защищенных приложений, проблемах локализации и связанных с ней опасностях, недостатках файловых систем, поддержке конфиденциальности в приложениях и безопасной установке приложений. Авторы иллюстрируют свой рассказ примерами программ на самых разных языках — от Си до Perl.
Издание обогащено знанием, полученным авторами в процессе реализации Windows Security Push — инициативы по укреплению защиты продуктов Microsoft.
Книга будет полезной менеджерам проектов, архитекторам приложений, программистам, тестировщикам и техническим писателям, то есть абсолютно всем
специалистам, вовлеченным в процесс разработки ПО, — как новичкам, так и профессионалам.
Книга состоит из 24 глав, 5 приложений, библиографического списка с аннотациями и предметного указателя.
Защищенный код.pdf Защищенный код.pdf Защищенный код.pdf Ховард М., Лебланк Д. - Защищенный код.pdf Ховард М., Лебланк Д. - Защищенный код.pdf Ховард М., Лебланк Д. - Защищенный код.pdf Ховард М., Лебланк Д. - Защищенный код.pdf скачать бесплатно Ховард М., Лебланк Д. - Защищенный код.pdf скачать бесплатно Ховард М., Лебланк Д. - Защищенный код.pdf скачать бесплатно Ховард М., Лебланк Д. - Защищенный код.pdf free download Ховард М., Лебланк Д. - Защищенный код.pdf free download Ховард М., Лебланк Д. - Защищенный код.pdf free download

Consense © 2013-2020