на главную | войти | регистрация | DMCA | контакты | справка |      
mobile | donate | ВЕСЕЛКА

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я


моя полка | жанры | рекомендуем | рейтинг книг | рейтинг авторов | впечатления | новое | форум | сборники | читалки | авторам | добавить
фантастика
космическая фантастика
фантастика ужасы
фэнтези
проза
  военная
  детская
  русская
детектив
  боевик
  детский
  иронический
  исторический
  политический
вестерн
приключения (исторический)
приключения (детская лит.)
детские рассказы
женские романы
религия
античная литература
Научная и не худ. литература
биография
бизнес
домашние животные
животные
искусство
история
компьютерная литература
лингвистика
математика
религия
сад-огород
спорт
техника
публицистика
философия
химия
close

Секреты и ложь. Безопасность данных в цифровом мире

Секреты и ложь. Безопасность данных в цифровом мире
Название: Секреты и ложь. Безопасность данных в цифровом мире
Автор:Шнайер Брюс
Перевод:Дубнова Н.
Оценка: 4.8 из 5, проголосовало читателей - 4
Жанр: компьютерная литература
Описание:В этой книге Брюс Шнайер – автор нескольких бестселлеров и признанный специалист в области безопасности и защиты информации, опираясь на собственный опыт, разрушает заблуждения многих, уверенных в конфиденциальности и неприкосновенности информации. Он разъясняет читателям, почему так сложно предотвратить доступ третьих лиц к личной цифровой информации, что нужно знать, чтобы обеспечить ее защиту, сколько средств следует выделять на обеспечение корпоративной безопасности и многое, многое другое.
Издание:2000 г.
Содержание:

скрыть содержание

  1. Брюс Шнайер Секреты и ложь. Безопасность данных в цифровом мире
  2. Предисловие
  3. Как читать эту книгу
  4. Благодарности
  5. От издательства
  6. Глава 1 Введение
  7. Системы
  8. Системы и безопасность
  9. Часть I Ландшафт
  10. Глава 2 Опасности цифрового мира
  11. Неизменная природа атаки
  12. Изменяющаяся природа атаки
  13. Автоматизация
  14. Действие на расстоянии
  15. Распространение технических приемов
  16. Упреждающие меры вместо ответных
  17. Глава 3 Атаки
  18. Преступные атаки
  19. Мошенничество
  20. Аферы
  21. Разрушительные атаки
  22. Кража интеллектуальной собственности
  23. Присвоение личности
  24. Кража фирменной марки
  25. Судебное преследование
  26. Вмешательство в частные дела
  27. Наблюдение
  28. Базы данных
  29. Анализ трафика
  30. Широкомасштабное электронное наблюдение
  31. Атаки ради рекламы
  32. Атаки, приводящие к отказам в обслуживании
  33. «Законные» атаки
  34. Глава 4 Противники
  35. Хакеры
  36. Преступники – одиночки
  37. Злонамеренные посвященные лица
  38. Промышленный шпионаж
  39. Пресса
  40. Организованная преступность
  41. Полиция
  42. Террористы
  43. Национальные разведывательные организации
  44. Информационные войны
  45. Глава 5 Потребность в секретности
  46. Секретность
  47. Многоуровневая секретность
  48. Анонимность
  49. Коммерческая анонимность
  50. Медицинская анонимность
  51. Секретность и правительство
  52. Аутентификация
  53. Целостность
  54. Аудит
  55. Электронные деньги
  56. Упреждающие меры
  57. Часть II Технологии
  58. Глава 6 Криптография
  59. Симметричное шифрование
  60. Типы криптографических атак
  61. Распознавание открытого текста
  62. Коды аутентификации сообщений
  63. Односторонние хэш-функции
  64. Шифрование открытым ключом
  65. Схемы цифровой подписи
  66. Генераторы случайных чисел
  67. Длина ключей
  68. Глава 7 Криптография в контексте
  69. Длина ключа и безопасность
  70. Одноразовое кодирование
  71. Протоколы
  72. Криптографические протоколы Интернета
  73. Типы атак, направленных на протоколы
  74. Выбор алгоритма или протокола
  75. Право собственности.
  76. Глава 8 Компьютерная безопасность
  77. Определения
  78. Контроль доступа
  79. Модели безопасности
  80. Ядра безопасности и надежная вычислительная база
  81. Тайные каналы
  82. Критерии оценки
  83. Будущее безопасных компьютеров
  84. Глава 9 Идентификация и аутентификация
  85. Пароли
  86. Биометрические данные
  87. Опознавательные знаки доступа
  88. Протоколы аутентификации
  89. Однократная регистрация
  90. Глава 10 Безопасность компьютеров в сети
  91. Разрушительные программы
  92. Компьютерные вирусы
  93. Черви
  94. Троянские кони
  95. Современные разрушительные программы
  96. Модульная программа
  97. Переносимый код
  98. JavaScript, Java и ActiveX
  99. Безопасность Веб
  100. Взлом URL
  101. Cookies
  102. Веб – сценарии
  103. Веб – конфиденциальность
  104. Глава 11 Сетевая безопасность
  105. Как работает сеть
  106. Безопасность IP
  107. Безопасность DNS
  108. Нападения типа «отказ в обслуживании»
  109. Распределенные нападения типа «отказ в обслуживании»
  110. Будущее сетевой безопасности
  111. Глава 12 Сетевые защиты
  112. Брандмауэры
  113. Демилитаризованные зоны
  114. Частные виртуальные сети
  115. Системы обнаружения вторжений
  116. Приманки и сигнализации
  117. Сканеры уязвимостей
  118. Безопасность электронной почты
  119. Шифрование и сетевая защита
  120. Глава 13 Надежность программного обеспечения
  121. Дефектный код
  122. Нападения на дефектный код
  123. Переполнения буфера
  124. Вездесущность ошибочного кода
  125. Глава 14 Аппаратные средства безопасности
  126. Сопротивление вторжению
  127. Нападения через побочные каналы
  128. Атаки против смарт – карт
  129. Глава 15 Сертификаты и удостоверения
  130. Доверенные третьи лица
  131. Удостоверения
  132. Сертификаты
  133. Проблемы с традиционными PKI
  134. PKI в Интернете
  135. Глава 16 Уловки безопасности
  136. Правительственный доступ к ключам
  137. Безопасность баз данных
  138. Стеганография
  139. Скрытые каналы
  140. Цифровые водяные знаки
  141. Защита от копирования
  142. Уничтожение информации
  143. Глава 17 Человеческий фактор
  144. Риск
  145. Действия в чрезвычайных ситуациях
  146. Взаимодействие человека с компьютером
  147. Автоматизм действий пользователя
  148. Внутренние враги
  149. Манипулирование людьми
  150. Часть III Стратегии
  151. Глава 18 Уязвимости и их ландшафт
  152. Методология атаки
  153. Меры противодействия
  154. Ландшафт уязвимых точек
  155. Физическая безопасность
  156. Виртуальная безопасность
  157. Доверенности
  158. Жизненный цикл системы
  159. Разумное применение мер противодействия
  160. Глава 19 Моделирование угроз и оценки риска
  161. Честные выборы
  162. Защита телефонов
  163. Безопасность электронной почты
  164. Смарт – карты «электронный бумажник»
  165. Оценка рисков
  166. Сущность моделирования угроз
  167. Ошибки в определении угроз
  168. Глава 20 Политика безопасности и меры противодействия
  169. Политика безопасности
  170. Доверяемое клиенту программное обеспечение
  171. Банковские автоматы
  172. Компьютеризированные лотерейные терминалы
  173. Смарт – карты против магнитных карт
  174. Рациональные контрмеры
  175. Глава 21 Схемы нападений
  176. Основные деревья атак
  177. Деревья атак PGP
  178. Дерево атак PGP
  179. Дерево атак для чтения сообщения электронной почты
  180. Создание и использование деревьев атак
  181. Глава 22 Испытание и верификация программных продуктов
  182. Неудачи испытаний
  183. Выявление недостатков защиты продуктов при использовании
  184. Открытые стандарты и открытые решения
  185. Перепроектирование и закон
  186. Состязания по взломам и хакерству
  187. Оценка и выбор продуктов безопасности
  188. Глава 23 Будущее программных продуктов
  189. Сложность программного обеспечения и безопасность
  190. Таблица 23.1.
  191. Тенденция к сложности исходного кода
  192. Таблица 23.2.
  193. Тенденция к сложности в операционных системах
  194. Новые технологии
  195. Научимся ли мы когда – нибудь?
  196. Глава 24 Процессы безопасности
  197. Принципы
  198. Разделяйте
  199. Укрепите самое слабое звено
  200. Используйте пропускные пункты
  201. Обеспечьте глубинную защиту
  202. Подстрахуйтесь на случай отказа
  203. Используйте непредсказуемость
  204. Стремитесь к простоте
  205. Заручитесь поддержкой пользователей
  206. Обеспечьте гарантию
  207. Сомневайтесь
  208. Обнаружение и реагирование
  209. Обнаруживайте нападения
  210. Анализируйте нападения
  211. Ответьте на нападение
  212. Будьте бдительны
  213. Контролируйте контролеров
  214. Устраните последствия нападения
  215. Контратака
  216. Управляйте риском
  217. Аутсорсинг процессов безопасности
  218. Глава 25 Заключение
  219. Источники
  220. Об авторе
  221. Примечания


Ваше впечатление от этой книги  


Полный текст книги (читать онлайн): Секреты и ложь. Безопасность данных в цифровом мире

Скачать эту книгу (650k) в формате: fb2, lrf, epub, mobi, txt, html

close [X]

close [X]




Комментарии

Думал что книга не интересная, но на самом деле очень даже хорошая. Очень много интересной информации и безопасности и о том как плохо защищены системы. Очень легко читается и я за 3 дня её полностью прочитал. В конце книги также хорошо рассказывается о том как по настоящему обезопасить систему. Благодаря этой книге я узнал много нового, советую к прочтению.

Оценка 5 из 5 звёзд от Михаил 06.01.2017 21:28  

Это хорошая книга

Оценка 5 из 5 звёзд от Дилшод 25.10.2016 11:12  

Всего обзоров: 2
Средний рейтинг 4.8 из 5

Ваше имя:     Ваше впечатление от этой книги

Комментарий:


получать комментарии о книге Секреты и ложь. Безопасность данных в цифровом мире на e-mail

Код авторизации Anti spam Capcha