Найти книгу
  Поиск книг на книжном рынке Петровка • О сайте • Контакты

Не нашли книги?
Или нашли, но дорого?

Нехудожественные книги • Компьютеры и Интернет • Компьютерная безопасность. Хакерство (67)
• Безопасность серверов, сетей и информации
• Криптография, защита информации
• Хакерство и защита от него

Страницы: 1 2 3 4 5 
PictureКриптография
А. В. Бабаш, Г. П. Шанкин
Издательство: СОЛОН - Р 2002 г.
Серия: Аспекты защиты (4)

Книга написана в форме пособия, направленного на изучение `классических` шифров, то есть шифров с симметричным ключом. После краткого исторического очерка в ней рассмотрены вопросы дешифрования ...
Наличие 
PictureПрактическая криптография (+ CD-ROM)
Михаил Масленников
Издательство: BHV - Санкт - Петербург 2003 г.
Серия: Мастер решений (10)

Книга российского криптографа посвящена прикладным проблемам современной криптографии. Наряду с основными теоретическими положениями рассматривается: создание криптографического ядра, встраивание ...
Наличие 
PictureПрактическая криптография. Алгоритмы и их программирование (+ CD-ROM)
А. В. Аграновский, Р. А. Хади
Издательство: Солон-Пресс 2002 г.
Серия: Аспекты защиты (4)

Эта книга предназначена прежде всего для тех, кто интересуется не только теоретическими аспектами криптологии, но и практическими реализациями алгоритмов криптографии и криптоанализа. В книге ...
Наличие 

ИЗОБРАЖЕНИЯ
НЕТ
Аутентификация: От паролей до открытых ключей (пер. с англ. Голубченко А.А.)
Смит Р.Э.
2002 г.

Наличие 
PictureДискретная математика и криптология. Курс лекций
В. М. Фомичев
Издательство: Диалог-МИФИ 2003 г.

Книга написана ведущим специалистом в области криптологии, имеющим многолетний опыт преподавания в МИФИ. Изложены базовые вопросы криптологии и необходимые для их изучения основы математического ...
Наличие 
PictureСправочник по криптологии
К. П. Исагулиев
Издательство: Новое знание 2004 г.

Собраны основные сведения об основах криптографии и криптоанализа, о современной нормативной базе в сфере защиты информации, а также об используемых алгоритмах и ключах. При подготовке учтены ...
Наличие 
PictureСистемный анализ в защите информации
Шумский А.А.
2005 г.

Наличие 
PictureКриптографические методы защиты информации. Совершенные шифры
А. Ю. Зубов
Издательство: Гелиос АРВ 2005 г.

Изложены математические модели, свойства и конструкции безусловно стойких шифров, названных К.Шенноном совершенными по отношению к различным криптоатакам. Выделяются совершенные шифры с минимально ...
Наличие 
PictureКриминалистический анализ файловых систем
Брайан Кэрриэ
Издательство: Питер 2007 г.
Серия: Для профессионалов (11)

Какая структура служит хранилищем всех данных, имеющихся на вашем ПК? Очевидно, файловая система. При этом четкого понимания ее устройства нет даже у некоторых IT-специалистов. Развернутые ...
Наличие 
PictureRootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита (+ CD-ROM)
Олег Зайцев
Издательство: БХВ-Петербург 2006 г.

Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/AdWare, BackDoor, Trojan-Downloader. Для ...
Наличие 
PictureПрактикум по криптосистемам с открытым ключом
Н. А. Молдовян
Издательство: БХВ-Петербург 2007 г.

Приведено краткое изложение математических результатов, используемых при синтезе и анализе криптосистем с открытым ключом, и ряда классических и новых криптосистем этого типа, включая достаточно ...
Наличие 
PictureMicrosoft ASP .NET. Обеспечение безопасности
Доминик Байер
Издательство: Питер, Русская Редакция 2008 г.
Серия: Мастер-класс (11)

Эта книга - подробное руководство для программистов, которые используют Microsoft ASP .NET 2.0 и заинтересованы в обеспечении безопасности разрабатываемых приложений. В ней подробно рассказывается ...
Наличие 
PictureКриптография и безопасность в технологии .NET
П. Торстейнсон, Г. А .Ганеш
Издательство: Бином. Лаборатория знаний 2007 г.
Серия: Программисту (5)

Подробно излагаются вопросы реализации на .NET-платформе симметричной и асимметричной криптографии, цифровых подписей, XML-криптографии, пользовательской безопасности и защиты кодов, ASP ...
Наличие 
PictureОбнаружение атак
Алексей Лукацкий
Издательство: BHV - Санкт - Петербург 2003 г.
Серия: Мастер систем (5)

Во втором, улучшенном и обновленном издании книги, посвященной новой технологии информационной безопасности - обнаружению атак, систематизируются разрозненные данные о приемах совершения атак, ...
Наличие 
PictureЗащищенный код
Майкл Ховард, Дэвид Леблан
Издательство: Русская Редакция 2005 г.
Серия: Фундаментальные знания (3)

В этой книге разработчики найдут советы и рекомендации по защите создаваемых приложений на всех этапах процесса создания ПО — от проектирования безопасных приложений до написания надежного кода, ...
Наличие 
Страницы: 1 2 3 4 5 
Искали и нашли
Макс фрай  стивен кинг  математика  дпа  Гарри Поттер  психология  кинг  Библия  Java  авраменко  зно  

Популярные
Темная сторона
Макс Фрай
Амфора 2007 г.
Нескучный менеджмент для руководителей и стремящихся ими стать
И. И. Мазур, В. Д. Шапиро
Авваллон 2003 г.
Почему мы хотим, чтобы вы были богаты
Дональд Трамп, Роберт Кийосаки, Мередит Макайвер, Шэрон Лектер
Попурри 2007 г.
HTML и CSS для создания Web-страниц
Э. Кастро
НТ Пресс 2006 г.
Организационная психология
Гуманитарный центр 2004 г.
Психология выборов
Юрий Щербатых
Эксмо 2007 г.
Adobe Photoshop CS2 для Web-дизайнеров (+ CD-ROM)
Таня Стэплс
НТ Пресс 2008 г.
Практика менеджмента
Питер Ф. Друкер
Вильямс 2007 г.

© Поиск книг на книжном рынке Петровка