СЕТЕВЫЕ ТЕХНОЛОГИИ » Страница 195
Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Стандарт криптографической защиты - AES. Конечные поля
/ Комментариев: 0/

Стандарт криптографической защиты - AES. Конечные поляНазвание: Стандарт криптографической защиты - AES. Конечные поля
Автор: Зензин О.C., Иванов М.А.
Издательство: М.: КУДИЦ-ОБРАЗ
Год: 2002
ISBN: 5-93378-046-4
Серия: СКБ - специалисту по компьютерной безопасности. Книга 1
Формат: pdf
Страниц: 174
Размер: 62,5 Mb
Язык: Русский

В книге рассматриваются основы криптографии с секретным ключом, дается описание шифра Rijndael, принятого в 2001 г. в качестве американского стандарта криптографической защиты AES - Advanced Encryption Standard. AES принят на замену морально устаревшему DES - самому распространенному криптоалгоритму в мире. Rijndael полностью построен на математическом аппарате теории конечных полей, которая также рассматривается в книге.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Теория, применение и оценка качества генераторов псевдослучайных последовательностей
/ Комментариев: 0/

Теория, применение и оценка качества генераторов псевдослучайных последовательностейНазвание: Теория, применение и оценка качества генераторов псевдослучайных последовательностей
Автор: Иванов М.А., Чугунков И.В.
Издательство: М.: КУДИЦ-ОБРАЗ
Год: 2003
ISBN: 5-93378-056-1
Серия: СКБ - специалисту по компьютерной безопасности. Книга 2
Формат: pdf
Страниц: 240
Размер: 50,7 Mb
Язык: Русский

В книге рассматриваются основы теории генераторов псевдослучайных последовательностей (ПСП). Подробно описаны генераторы, функционирующие в конечных полях - эти устройства используются в качестве строительных блоков при проектировании криптостойких генераторов ПСП.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Поточные шифры
/ Комментариев: 3/

Название: Поточные шифры
Автор: Асосков А. В, Иванов М. А., Мирский А. А., Рузин А. В., Сланин А. В., Тютвин А. Н.
Издательство: Кудиц-Образ
Год: 2003
ISBN: 5-93378-078-2
Серия: СКБ - специалисту по компьютерной безопасности. Книга 3
Формат: pdf
Страниц: 336
Размер: 54,6 Mb
Язык: Русский

Данная книга является третьей в серии «Безопасность компьютерных технологий» и продолжает серию «СКБ - специалисту по компьютерной безопасности». Книга посвящена наиболее интересному разделу классической криптографии (криптографии с секретным ключом) - принципам проектирования поточных криптоалгоритмов и построения хеш-функций.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Руководство по технологиям объединенных сетей
/ Комментариев: 0/

Руководство по технологиям объединенных сетейНазвание: Руководство по технологиям объединенных сетей
Автор: Брюс Александер, Тони Аллен, Матт Карлинг и др.
Издательство: Вильямс
Год: 2005
ISBN: 5-8459-0787-X
Формат: pdf
Страниц: 1024
Размер: 50,8 Mb
Язык: Русский

"Руководство по технологиям объединенных сетей" написано для всех, кто хочет изучить устройство глобальных сетей. Сведения, представленные в данном издании, помогут пользователям оценить применимость тех или иных технологий в их сетевой среде и позволят читателю понять основы технологий межсетевого взаимодействия.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Форензика. Теория и практика расследования киберпреступлений
/ Комментариев: 0/

Форензика. Теория и практика расследования киберпреступленийНазвание: Форензика. Теория и практика расследования киберпреступлений
Автор: Шелупанов А.А., Смолина А.Р.
Издательство: Горячая линия-Телеком
Год: 2020
Страниц: 104
Язык: русский
Формат: pdf
Размер: 10.9 MB

Представлен анализ существующих подходов в современной отечественной практике расследования киберпреступлений. На основе накопленного практического опыта проведения экспертиз преступлений в сфере высоких технологий предложен подход по их унификации. В настоящее время киберпреступления (преступления, свя­занные с хищением, разрушением, нарушением целостности компьютерной информации) занимают лидирующее положение по числу совершенных преступлений и сумме ущерба, принесенного юридическим и физическим лицам.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Компьютерные сети. Практика построения
/ Комментариев: 0/

Название: Компьютерные сети. Практика построения
Автор: Максим Кульгин
Издательство: Питер
Год: 2003
Серия: Для профессионалов
ISBN: 5-94723-563-3
Формат: pdf
Страниц: 459
Размер: 126 Mb
Язык: Русский

При создании и обслуживании любой сети возникает масса больших и малых проблем, о решении которых ничего не говорится в теоретических фолиантах. Оказывается, многие из них можно решить, применяя совокупность нескольких технологий или внедряя некоторые технологии там, где они в соответствии со своей целевой функцией не могут быть использованы.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Защита от взлома: сокеты, эксплойты, shеll-код
/ Комментариев: 0/

Название: Защита от взлома: сокеты, эксплойты, shеll-код
Автор: Джеймс Фостер, при участии Майка Прайса
Издательство: ДМК-Пресс
Год: 2006
ISBN: 5-9706-0019-9
Формат: pdf
Страниц: 783
Размер: 103 Mb
Язык: Русский

В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Ethical Hacking: Learn Penetration Testing, Cybersecurity with Advanced Ethical Hacking Techniques and Methods
/ Комментариев: 0/

Название: Ethical Hacking: Learn Penetration Testing, Cybersecurity with Advanced Ethical Hacking Techniques and Methods
Автор: Joe Grant
Издательство: Amazon
Год: 2020
Формат: PDF, EPUB, AZW3
Страниц: 112
Размер: 10 Mb
Язык: English

Have you always been curious about hacking? Have you also had a misconception about the term Ethical Hacking? Would you like to learn more about ethical hacking using a powerful operating system called Kali Linux? Do you aspire to start an ethical hacking career someday? Then this is the right book to help you get started. This book will prove to be a valuable source of knowledge, especially when you want to learn a lot about ethical hacking in a short amount of time. This treasure trove of knowledge will teach you about the power of Kali Linux and how its tools can help you during every stage of the penetration testing lifecycle. If you want to launch yourself into the world of ethical hacking and want to use Kali Linux as the most used tool in your toolkit, this book will definitely serve as your launchpad.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Wireless Sensor Networks (Springer)
/ Комментариев: 0/

Название: Wireless Sensor Networks
Автор: Senchun Chai, Zhaoyang Wang, Baihai Zhang, Lingguo Cui, Runqi Chai
Издательство: Springer
Год: 2020
Формат: true pdf/epub
Страниц: 290
Размер: 63.9 Mb
Язык: English

This book presents state-of-the-art research advances in the field of wireless sensor networks systems and approaches. It provides in-depth study on a number of major topics such as protocols, localization, coverage control, community detection, small world analysis, etc.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Practical VoIP Security
/ Комментариев: 0/

Название: Practical VoIP Security
Автор: Thomas Porter and Jan Kanclirz Jr.
Издательство: Syngress
Год: 2006
Формат: EPUB
Размер: 8,9 Мб
Язык: английский / English

Voice Over IP (VoIP) phone lines now represent over 50% of all new phone line installations. Every one of these new VoIP phone lines and handsets must now be protected from malicious hackers because these devices now reside on the network and are accessible from the Internet just like any server or workstation.

This book will cover a wide variety of the publicly available exploit tools and how they can be used specifically against VoIP (Voice over IP) Telephony systems. The book will cover the attack methodologies that are used against the SIP and H.323 protocols as well as VoIP network infrastructure. Significant emphasis will be placed on both attack and defense techniques.