Криптография, защита информации

  • Security Convergence: Managing Enterprise Security Risk

    Security Convergence: Managing Enterprise Security Risk

    0 из 5

    Security Convergence describes the movement in business to combine the roles of physical security and security management with network computer security measures within an organization. This is the first book to discuss the subject of security convergence, providing real-world illustrations of implementation and the cost-saving benefits that result. Security Convergence discusses security management, electronic security solutions, and network security and the manner in which all of these interact. Combining security procedures and arriving at complete security solutions improves efficiency, greatly improves security, and saves companies money. Implementation of convergence principles has increased rapidly and the number of businesses moving to this model will continue to grow over the next few years. All security professionals, regardless of background, will find this a useful reference and a practical look at the benefits of convergence and a look to the future of how…

    3,727 
  • How to Cheat at Configuring Open Source Security Tools (How to Cheat) (How to Cheat)

    How to Cheat at Configuring Open Source Security Tools (How to Cheat) (How to Cheat)

    0 из 5

    The Perfect Reference for the Multitasked SysAdmin This is the perfect guide if network security tools is not your specialty. It is the perfect introduction to managing an infrastructure with freely available, and powerful, Open Source tools. Learn how to test and audit your systems using products like Snort and Wireshark and some of the add-ons available for both. In addition, learn handy techniques for network troubleshooting and protecting the perimeter. * Take Inventory See how taking an inventory of the devices on your network must be repeated regularly to ensure that the inventory remains accurate. * Use Nmap Learn how Nmap has more features and options than any other free scanner. * Implement Firewalls Use netfilter to perform firewall logic and see how SmoothWall can turn a PC into a dedicated firewall appliance that is completely configurable. * Perform Basic Hardening Put an IT security policy in place so that you have a concrete set of…

    3,507 
  • Locksmithing and Electronic Security Wiring Diagrams

    Locksmithing and Electronic Security Wiring Diagrams

    0 из 5

    * Guides the professional from basic drawing exercises to the understanding and design of electrical system wiring designs* * Illustrates how to create wiring designs, increase troubleshooting skills, select design components, and expertly read andanalyze wiring diagrams *Includes junction boxes and fire panel interface as well as questions, tests, and generic application

    6,875 
  • Windows Server 2003 Security Infrastructures : Core Security Features

    Windows Server 2003 Security Infrastructures : Core Security Features

    0 из 5

    Windows Server 2003 Security Infrastructures is a must for anyone that wants to know the nuts and bolts of Windows Server 2003 security and wants to leverage the operating system’s security infrastructure components to build a more secure I.T. infrastructure. The primary goal of this book is to provide insights into the security features and technologies of the Windows Server 2003 operating system. It also highlights the security principles an architect should remember when designing an infrastructure that is rooted on the Windows Server 2003 OS. *Explains nuts and bolts of Windows Server 2003 security *Provides practical insights into how to deploy and administer secure Windows Server 2003 infrastructures *Draws on the experience of a lead consultant in the Microsoft security area

    6,079 
  • Криптографические методы защиты информации

    Криптографические методы защиты информации

    0 из 5

    В монографии приводятся и обосновываются получившие широкое распространение методы шифрования и подтверждения подлинности информации. Кратко излагаются основные алгебраические конструкции, используемые при построении криптосистем с открытым ключом, приводятся основные системы и протоколы. Вводятся математические понятия стойкости криптографических алгоритмов и протоколов. Рассматриваются доказательства с нулевым раскрытием и групповые криптосистемы. Книга предназначена для специалистов в области вычислительной техники и прикладной математики, а также для студентов соответствующих специальностей.

    660 
  • Системный анализ в защите информации

    Системный анализ в защите информации

    0 из 5
    262 
  • История криптографии. Часть I

    История криптографии. Часть I

    0 из 5

    Дается краткое изложение возникновения криптографии с известного в настоящее время момента создания этой науки (Древняя Греция, Рим) до конца XVIII века. Показаны и разъяснены появлявшиеся в историко-хронологическом порядке криптографические идеи, конкретные способы шифрования и даны характеристики культуры конкретных исторических эпох, в которых эти идеи и шифры возникали. Для лиц, занимающихся одним из наиболее мощных способов защиты информации — использованием шифров, а так же всех тех, кого интересуют загадки истории.

    258 
  • Кpиптогpафия от папиpуса до компьютеpа

    Кpиптогpафия от папиpуса до компьютеpа

    0 из 5

    В увлекательной живой форме автор, профес­сионал в своей области, рассказывает о науке криптологии и сферах ее применения человеком с древ­нейших времен и до сегодняшнего дня. Эта книга поможет вам написать шифрованное письмо другу и защитить свои данные в компьютере от любопытных глаз хакеров. Особое внимание уде­лено безопасности персональных ЭВМ. Издание рассчитано на читателей всех воз­растов, различных профессий и интересов.

    280 
  • Курс криптографии

    Курс криптографии

    0 из 5

    Понимание принципов криптографии стало для многих потребностью в связи с широким распространением криптографических средств обеспечения информационной безопасности. Данная монография написана на базе курса, читавшегося в Высшей национальной школе телекоммуникаций. Отличительной особенностью книги является то, что, помимо традиционной точки зрения на криптографию, в ней рассматриваются современные идеи и решения. Книга знакомит читателя с новейшими познаниями в области разложения на множители больших целых чисел, сложность которого стала причиной возникновения многих криптографических техник. Подробно описываются различные криптографические протоколы, выделяется понятие доказательства без переноса знания. Изучаются различные приложения к криптографии теории кодов с исправлением ошибок.

    645 
  • Прикладная криптография. Протоколы

    Прикладная криптография. Протоколы, алгоритмы и исходный код на C

    0 из 5

    Юбилейный выпуск к 20-летию книги! До появления настоящей монографии практикам приходилось тратить многие часы на поиск и изучение научной литературы, прежде чем они могли приступить к разработке криптографических приложений. Именно этот пробел восполняет книга «Прикладная криптография». Начав с целей засекречивания передачи данных и простейших примеров программ для достижения этих целей, Брюс Шнайер разворачивает перед читателем всю панораму практических результатов 20 лет исследований В книге Брюса Шнайера «Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке C(Си)» в деталях описаны принципы работы, реализации и примеры использования криптографических алгоритмов, является самой читаемой книгой по криптографии в мире! Книга Брюса Шнайера Прикладная криптография: протоколы, алгоритмы, исходный код на языке C предназначена современным программистам и инженерам, которым необходимо использовать криптографию.

    3,089 
  • Основы классической криптологии. Секреты шифров и кодов

    Основы классической криптологии. Секреты шифров и кодов

    0 из 5

    Предлагаемая вниманию читателей книга посвящена вопросам, касающимся истории появления и развития шифров и кодов, а также основам криптографии, криптоанализа и криптологии. Особое внимание уделено особенностям использования кодов и шифром различной степени сложности, которые каждый человек при необходимости может применять в повседневной жизни. В первой главе в простой и доступной форме разъясняется значение понятий «код» и «шифр», а также приводятся краткие сведения об основных терминах и определениях, используемых при работе с кодами и шифрами. Во второй и третьей главах коротко изложены наиболее знаменательные и интересные события из истории появления различных кодов, а также из истории криптографии. Советы по использованию наиболее известных кодов даны в четвертой главе. Разделы пятой главы предлагаемой книги посвящены вопросам практического применения простых шифров в повседневной жизни. В приложениях приводятся некоторые наиболее часто применяемые в различных…

    539 
  • Прикладная криптография. Протоколы

    Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си

    0 из 5

    Книга предназначена современным программистам и инженерам, которым необходимо использовать криптографию. До появления настоящей монографии практикам приходилось тратить многие часы на поиск и изучение научной литературы, прежде чем они могли приступить к разработке криптографических приложений. Именно этот пробел восполняет книга Брюса Шнайера (Bruce Schneier) «Прикладная криптография» (Applied Cryptography). Начав с целей засекречивания передачи данных и простейших примеров программ для достижения этих целей, Шнайер разворачивает перед читателем всю панораму практических результатов 20 лет исследований. Это самая читаемая книга по криптографии в мире. Теперь на русском языке.

    3,545