Logo Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

✅ Дешевый VPS-хостинг на AMD EPYC: 1vCore, 3GB DDR4, 15GB NVMe всего за €3,50!

🔥 Anti-DDoS защита 12 Тбит/с!

VPS в 21 локации

От 104 рублей в месяц

Безлимитный трафик. Защита от ДДоС.

🔥 VPS до 5.7 ГГц под любые задачи с AntiDDoS в 7 локациях

💸 Гифткод CITFORUM (250р на баланс) и попробуйте уже сейчас!

🛒 Скидка 15% на первый платеж (в течение 24ч)

Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]

     

Секреты и ложь. Безопасность данных в цифровом мире

Шнайер Б.

Издано: Издательский дом "Питер"
ISBN: 5318001939
Твердый переплет, 368 стр.

Начало
Cодержание
Отрывок
[Заказать книгу в магазине "Мистраль"]

Полное содержание

Предисловие

Глава 1. Введение

Системы

Системы и безопасность

Часть I. Ландшафт

Глава 2. Опасности цифрового мира

Неизменная природа атаки

Изменяющаяся природа атаки

Автоматизация

Действие на расстоянии

Распространение технических приемов

Упреждающие меры вместо ответных

Глава 3. Атаки

Преступные атаки

Мошенничество

Аферы

Разрушительные атаки

Кража интеллектуальной собственности

Присвоение личности

Кража фирменной марки

Судебное преследование

Вмешательство в частные дела

Наблюдение

Базы данных

Анализ трафика

Широкомасштабное электронное наблюдение

Атаки ради рекламы

Атаки, приводящие к отказам в обслуживании

«Законные» атаки

Глава 4. Противники

Хакеры

Преступники-одиночки

Злонамеренные посвященные лица

Промышленный шпионаж

Пресса

Организованная преступность

Полиция

Террористы

Национальные разведывательные организации

Информационные воины

Глава 5. Потребность всекретности

Секретность

Многоуровневая секретность

Анонимность

Коммерческая анонимность

Медицинская анонимность

Секретность и правительство

Аутентификация

Целостность

Аудит

Электронные деньги

Упреждающие меры

Часть II. Технологии

Глава 6. Криптография

Симметричное шифрование

Типы криптографических атак

Распознавание открытого текста

Коды аутентификации сообщений

Односторонние хэш-функции

Шифрование открытым ключом

Схемы цифровой подписи

Генераторы случайных чисел

Длина ключей

Глава 7. Криптография вконтексте

Длина ключа и безопасность

Одноразовое кодирование

Протоколы

Криптографические протоколы Интернетa

Типы атак, направленных на протоколы

Выбор алгоритма или протокола

Глава 8. Компьютерная безопасность

Определения

Контроль доступа

Модели безопасности

Ядра безопасности и надежная вычислительная база

Тайные каналы

Критерии оценки

Будущее безопасных компьютеров

Глава 9. Идентификация иаутентификация

Пароли

Биометрические данные

Опознавательные знаки доступа

Протоколы аутентификации

Однократная регистрация

Глава 10. Безопасность компьютеров в сети

Разрушительные программы

Компьютерные вирусы

Черви

Троянские кони

Современные разрушительные программы

Модульная программа

Переносимый код

JavaScript, Java и ActiveX

Безопасность Веб

Взлом URL

Cookies

Веб-сценарии

Веб-конфиденциальность

Глава 11. Сетевая безопасность

Как работает сеть

Безопасность IP

Безопасность DNS

Нападения типа «отказ в обслуживании»

Распределенные нападения типа «отказвобслуживании»

Будущее сетевой безопасности

Глава 12. Сетевые защиты

Брандмауэры

Демилитаризованные зоны

Частные виртуальные сети

Системы обнаружения вторжений

Приманки и сигнализации

Сканеры уязвимостей

Безопасность электронной почты

Шифрование и сетевая защита

Глава 13. Надежность программного обеспечения

Дефектный код

Нападения на дефектный код

Переполнения буфера

Вездесущность ошибочного кода

Глава 14. Аппаратные средства безопасности

Сопротивление вторжению

Нападения через побочные каналы

Атаки против смарт-карт

Глава 15. Сертификаты иудостоверения

Доверенные третьи лица

Удостоверения

Сертификаты

Проблемы с традиционными PKI

PKI в Интернете

Глава 16. Уловки безопасности

Правительственный доступ к ключам

Безопасность баз данных

Стеганография

Скрытые каналы

Цифровые водяные знаки

Защита от копирования

Уничтожение информации

Глава 17. Человеческий фактор

Риск

Действия в чрезвычайных ситуациях

Взаимодействие человека с компьютером

Автоматизм действий пользователя

Внутренние враги

Манипулирование людьми

Часть III. Стратегии

Глава 18. Уязвимости и их ландшафт

Методология атаки

Меры противодействия

Ландшафт уязвимых точек

Физическая безопасность

Виртуальная безопасность

Доверенности

Жизненный цикл системы

Разумное применение мерпротиводействия

Глава 19. Моделирование угроз и оценки риска

Честные выборы

Защита телефонов

Безопасность электронной почты

Смарт-карты «электронный бумажник»

Оценка рисков

Сущность моделирования угроз

Ошибки в определении угроз

Глава 20. Политика безопасности и меры противодействия

Политика безопасности

Доверяемое клиенту программноеобеспечение

Банковские автоматы

Компьютеризированные лотерейныетерминалы

Смарт-карты против магнитных карт

Рациональные контрмеры

Глава 21. Схемы нападений

Основные деревья атак

Деревья атак PGP

Дерево атак PGP

Дерево атак для чтения сообщения электроннойпочты

Создание и использование деревьев атак

Глава 22. Испытание иверификация программных продуктов

Неудачи испытаний

Выявление недостатков защиты продуктов при использовании

Открытые стандарты и открытые решения

Перепроектирование и закон

Состязания по взломам и хакерству

Оценка и выбор продуктов безопасности

Глава 23. Будущее программных продуктов

Сложность программного обеспечения ибезопасность

Новые технологии

Научимся ли мы когда-нибудь?

Глава 24. Процессы безопасности

Принципы

Разделяйте

Укрепите самое слабое звено

Используйте пропускные пункты

Обеспечьте глубинную защиту

Подстрахуйтесь на случай отказа

Используйте непредсказуемость

Стремитесь к простоте

Заручитесь поддержкой пользователей

Обеспечьте гарантию

Сомневайтесь

Обнаружение и реагирование

Обнаруживайте нападения

Анализируйте нападения

Ответьте на нападение

Будьте бдительны

Контролируйте контролеров

Устраните последствия нападения

Контратака

Управляйте риском

Аутсорсинг процессов безопасности

Глава 25. Заключение

Послесловие

Источники

Алфавитный указатель

Начало
Cодержание
Отрывок
[Заказать книгу в магазине "Мистраль"]

 

Скидка до 20% на услуги дата-центра. Аренда серверной стойки. Colocation от 1U!

Миграция в облако #SotelCloud. Виртуальный сервер в облаке. Выбрать конфигурацию на сайте!

Виртуальная АТС для вашего бизнеса. Приветственные бонусы для новых клиентов!

Виртуальные VPS серверы в РФ и ЕС

Dedicated серверы в РФ и ЕС

По промокоду CITFORUM скидка 30% на заказ VPS\VDS

VPS/VDS серверы. 30 локаций на выбор

Серверы VPS/VDS с большим диском

Хорошие условия для реселлеров

4VPS.SU - VPS в 17-ти странах

2Gbit/s безлимит

Современное железо!

Новости мира IT:

Архив новостей

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 495 7861149
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2019 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...