Вопросы компьютерной безопасности сегодня должны заботить не только системных администраторов банков, но и любого, просто подключенного к интернету. В этом разделе найдется литература для каждого. Все, что может угрожать сохранности данных на компьютере, в локальной сети, на веб-сайте, а также средства предотвращения хакерских атак описаны в таких бестселлерах, как Fuzzing: исследование уязвимостей методом грубой силы, Хакинг: искусство эксплойта и других. Конечно, эти книги – важный источник информации и для противоположной стороны. Изучите их раньше, чем этому научатся взломщики!
Настоящая книга посвящена перспективному направлению в области защиты информации, математическую основу которого составляет теория эллиптических кривых. Книга содержит необходимые для изучения эллиптической криптографии сведения по теории конечных полей и базовые понятия теории эллиптических кривых. В ней излагаются используемые алгебраические понятия и методы эффективной реализации базовых...
ISBN: 978-5-484-01290-9
Издательство:
КомКнига
Дата выхода: июль 2012
Настоящая книга содержит описание и сравнительный анализ алгоритмов на эллиптических кривых. Изучаются протоколы эллиптической криптографии, имеющие аналоги, - протоколы на основе алгебраических свойств мультипликативной группы конечного поля, и протоколы, для которых таких аналогов нет, - протоколы, основанные на операциях спаривания на эллиптических кривых по алгоритмам Вейля и Тейта и их...
ISBN: 978-5-9710-7893-7
Издательство:
URSS
Дата выхода: май 2020
Настоящая книга посвящена перспективному направлению в области защиты информации, математическую основу которого составляет теория эллиптических кривых. Книга содержит необходимые для изучения эллиптической криптографии сведения по теории конечного поля и базовые понятия теории эллиптических кривых. В ней излагаются используемые алгебраические понятия и методы эффективной реализации базовых...
ISBN: 5-484-00443-8
Издательство:
КомКнига
Дата выхода: сентябрь 2006
Настоящая книга содержит описание и сравнительный анализ алгоритмов на эллиптических кривых. Изучаются протоколы эллиптической криптографии, имеющие аналоги - протоколы на основе алгебраических свойств мультипликативной группы конечного поля, и протоколы, для которых таких аналогов нет, - протоколы, основанные на спаривании Вейля и Тейта. В связи с этим описаны алгоритмы спаривания Вейля и Тейта и их...
ISBN: 978-5-484-01291-6
Издательство:
КомКнига
Дата выхода: июль 2012
Настоящая книга посвящена перспективному направлению в области защиты информации, математическую основу которого составляет теория эллиптических кривых. Книга содержит необходимые для изучения эллиптической криптографии сведения по теории конечных полей и базовые понятия теории эллиптических кривых. В ней излагаются используемые алгебраические понятия и методы эффективной реализации базовых...
ISBN: 978-5-9710-7894-4
Издательство:
URSS
Дата выхода: май 2020
Настоящая книга содержит описание и сравнительный анализ алгоритмов на эллиптических кривых. Изучаются протоколы эллиптической криптографии, имеющие аналоги - протоколы на основе алгебраических свойств мультипликативной группы конечного поля и протоколы, для которых таких аналогов нет - протоколы, основанные на спаривании Вейля и Тейта. В связи с этим описаны алгоритмы спаривания Вейля и Тейта и их...
ISBN: 5-484-00444-6
Издательство:
КомКнига
Дата выхода: сентябрь 2006
В книге применительно к системам телекоммуникаций рассматриваются вопросы информационной безопасности, имеющие электромагнитную природу, которые по своей сути близки к задачам обеспечения электромагнитной совместимости (ЭМС) технических средств. Авторы постарались изложить материал таким образом, чтобы показать тот круг задач, которые должны решаться совместно специалистами как в области...
ISBN: 5-94833-011-7
Издательство:
ИД Технологии
Дата выхода: январь 2007
Данная книга относится к пособиям, которые в зарубежной литературе часто обозначают термином "все-в-одном". Читателю предлагается шаг за шагом вслед за автором пройти путь от понятий "компьютерный вирус" и "защита программного обеспечения" до конкретных методик борьбы с попытками разрушения информации, хранящейся в персональном компьютере. Материал книги четко структурирован, - если вы уже имеете...
ISBN: 5-98003-129-4
Издательство:
Солон
Дата выхода: апрель 2004
Данная книга относится к пособиям, которые в зарубежной литературе часто обозначают термином "все-в-одном". Читателю предлагается шаг за шагом вслед за автором пройти путь от понятий "компьютерный вирус" и "защита программного обеспечения" до конкретных методик борьбы с попытками разрушения информации, хранящейся в персональном компьютере. Материал книги четко структурирован, - если вы уже имеете...
ISBN: 5-98003-196-0
Издательство:
Солон
Дата выхода: январь 2005
В книге речь пойдет о так называемых хакерах и крэкерах, которые, по своей сути, ничем не отличаются от обычных воров, взламывающих квартиры и крадущих чужие вещи. Вы узнаете о дефектах в системе безопасности, автор поделится с вами мыслями о хакинге, введет вас в хакинг UNIX и ftpd и анонимный ftp, вы узнаете, как зарегистрироваться под чужим именем, "троянских конях", о хакинге и Internet, ложных DNS-запросах в Internet и о...
ISBN: 5-88548-128-8
Издательство:
МиК
Дата выхода: май 2004
Первое в своем роде издание на тему саморазмножающихся программ. В книге собрана исчерпывающая информация по проблеме компьютерных вирусов, от создания до обнаружения и уничтожения. Книга будет интересна не только начинающим, но и профессионалам. В книге приведены примеры написания и уничтожения COM, EXE, BOOT, Internet и Macro вирусов, как нерезидентных, так резидентных и полиморфных. Основное преимущество данной...
ISBN: 5-93455-091-8
Издательство:
СОЛОН-Р
Дата выхода: март 2001
В этой книге содержится масса полезной информации, практические хакерские приемы, о которых вы больше нигде не узнаете. Можно смело сказать, что это одна из лучших книг по хакингу. Все изложенное в этой книге предназначено только для ознакомления и ни в коем случае не должно быть использовано, если это причинит ущерб каким-либо физическим или юридическим лицам, так как это может повлечь за собой...