Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Новинки компьютерной литературы на DoRE.ru


Информационный Канал Subscribe.Ru


DoRE.ru : Книжный магазин : Новинки : 31 марта 2003 г.

ID

Название

858

А. Зубов

Совершенные шифры

Изложены свойства и конструкции безусловно стойких шифров, названных К. Шенноном совершенными по отношению к различным криптоатакам. Выделяются совершенные шифры с минимально возможным числом ключей, а также стойкие к попыткам обмана со стороны злоумышленников.

Для научных работников, аспирантов, специализирующихся в области математических проблем криптографии, преподавателей, студентов изучающих дисциплину "Криптографические методы защиты информации" по специальностям "Компьютерная безопасность", "Комплексное обеспечение безопасности автоматизированных систем", "Информационная безопасность телекоммуникационных систем".

857

Крис Касперски

Кодокопатель. Укрощение Интернета

В доступной для пользователей средней квалификации форме книга рассказывает о многих тонкостях и секретах работы с Интернетом, объясняя, как добиться максимальной производительности сети при минимуме затрат, как эффективно защитить свой компьютер от вирусов и хакеров, как обеспечить свою анонимность, как заработать деньги с помощью сети и избежать мошенничества.

856

Крис Касперски

Техника и философия хакерских атак

Защита прикладных программ, криптографические атаки на зашифрованный текст, модифицирование и анализ программ без исходных текстов. Все это — в книге, которую Вы держите в руках. Написанная живым доступным языком, она посвящает читателя не только в хакерские секреты, но и в философию самих хакеров.

Автор остановился на самом популярном — криптографии и защите программ. Но это не очередной скучный список обнаруженных ошибок и дыр, это — увлекательный учебник, который дает реальные навыки и раскрывает многие секреты хакерской кухни, о которых до сих пор говорилось только в курилках и в близком кругу друзей. Это настоящая хакерская Библия — носитель хакерской философии и культуры.

Автор надеется, что книга заинтересует и разработчиков программного обеспечения, поскольку подробно рассматривает множество различных защитных механизмов и указывает на возможные ошибки их реализации. Абсолютную защиту это создать не поможет (такой вообще не существует), но, грамотно защитив свою программу, Вы гарантированно очень многим отобьете охоту связываться с Вашей защитой.

855

Криптография : Руководство пользователя.

Настоящая криптография должна обеспечивать такой уровень секретности, чтобы можно было надежно защитить критическую информацию от расшифровки крупными организациями. Об этом и рассказывается в настоящей книге.

854

Максим Левин

Библия хакера

Итак, опять про хакеров автора Максима Левина. Но теперь уже - "Библия". А почему именно библии?! Беда вся и том, что дело не в хакерах, так как знание каких-то там "принципов" еще не делает человека хакером. Это факт! Хотя бы потому, что необходимо еще много знать и уметь, чтобы получить признание в так называемых хакерских кругах. Поэтому "определитесь" с базовыми навыками, которые необходимо иметь хакеру, чтобы впоследствии стать виртуозом, но уже своего дела. К примеру, с помощью этой книги.

853

Б. Леонтьев

Хакинг без секретов

Эта книга предназначена только для ознакомительных целей для системных администраторов и тех пользователей, кто интересуется хакингом и фрикингом. Ни в коем случае не реализовывайте на практике то, что Вы прочтете в этой книге, так как Вы несете полную ответственность за свои поступки в соответствии с действующим законодательством.

852

Alex JeDaev

Я люблю компьютерную самооборону (с CD-ROM)

Идея книги возникла, когда со счета автора у Интернет-провайдера начали "пропадать" деньги. Но это мелочи. Закройте глаза и представьте себе, что ваш компьютер украли сегодня? Пароли, финансовые документы, личная переписка, выполненные проекты - что вы будете делать? А теперь представьте себе, что ваш компьютер попал в руки к тем людям или организациям, к которым вы не хотите чтобы он попадал? Что теперь вы будете делать? А если Вы узнаете, что для того чтобы прочитать файлы с вашего компьютера, совсем не обязательно его красть? Если с Вашего компьютера можно получить какую-то информацию о Вас, о Вашей работе, о Вашем финансовом состоянии, о Вашей личной жизни, о Вашей семье, о Ваших паролях доступа в сети и компьютерные системы - поверьте - Вам есть что терять и Вам нужна эта книга. Купите книгу и Вы удивитесь, узнав, чем может Вам грозить собственный компьютер, и как эффективно защититься от возможного ущерба.

851

Норберт Польман, Тим Кразерс

Архитектура брандмауэров для сетей предприятия

Книгу, которую Вы держите в руках, можно отнести к разряду книг, адресованных прежде всего экспертам по безопасности глобальных и локальных сетей, системных и сетевых администраторов. Изложенный в ней материал будет полезен как для профессионалов, так и для тех, кто еще только начинает постигать тонкости этой науки, другими словами, перед Вами достаточно полный учебный материал, в котором достаточно объемно представлены методы работы с брандмауэр-системами, используемые на практике опытными сетевыми администраторами и администраторами по безопасности. Какие слабые места в протоколе TCP/IP обнаружены к настоящему моменту, какие угрозы несет в себе глобальная сеть Internet, как можно усилить свою брандмауэр-систему - ответы на эти и многие другие важные вопросы Вы найдете в данной книге. Книга снабжена большим количеством примеров и иллюстраций, непосредственно относящихся к вопросам обеспечения безопасности сетей. В книге показано, какую роль играют в обеспечении безопасности информационных систем современные брандмауэр-системы.

850

Цифровая стеганография

Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения информации по сетям связи, поиска информации в мультимедийных базах данных. На русском языке стеганографии было посвящено несколько обзорных статей в спецвыпуске журнала "Конфидент" - и только.

Данная книга призвана восполнить существующий пробел. В ней обобщены самые последние результаты исследований зарубежных ученых, рассмотрены как теоретические, так и практические аспекты стеганографии, выполнена классификация стегосистем и методов встраивания, детально исследованы вопросы повышения пропускной способности стегоканала, обеспечения стойкости и незаметности внедрения, приведено более 50 алгоритмов встраивания данных.

Книга предназначена для студентов, аспирантов, научных работников, изучающих вопросы защиты информации, а также для инженеров-проектировщиков средств защиты информации. Несомненный интерес она вызовет также у специалистов в области теории информации и цифровой обработки сигналов

849

М. Левин

Безопасность в сетях Internet и Intranet. Руководство пользователя

Эта книга создана хакерами. Важно знать, что подключение той или иной фирмы к глобальной сети, такой как Internet, существенно увеличивает эффективность работы организации и открывает для нее множество новых возможностей. Но! Этой самой фирме необходимо позаботиться относительно создания системы защиты от так называемых хакеров и крэкеров...

848

Виктор Козлов

Теория и практика борьбы с компьютерной преступностью

Книга посвящена важным и актуальным проблемам предупреждения и расследования компьютерных преступлений. Рассмотрены основные аспекты информационной безопасности, показаны направления ее обеспечения, сформулированы положения криминалистической характеристики компьютерных преступлений, даны практические рекомендации по обнаружению, фиксации и изъятию их следов.

Для следователей, оперативных работников, экспертов-криминалистов, руководителей и сотрудников служб информационной безопасности, может быть полезна студентам вузов юридического профиля.

847

Луций С. А.

Самоучитель Photoshop 7

В книге изложены основные принципы работы с графическими изображениями в программе Adobe Photoshop 7. Новички шаг за шагом изучат возможности программы, опытные пользователи познакомятся с примерами выполнения конкретных операций и получат множество полезных советов. Поработав с книгой, вы научитесь менять цвет и форму любого объекта, переносить людей из одной страны в другую, создавать электронный фотоальбом, «лечить» старые и неудачные фотографии, превращать фотографию в картину импрессиониста. Материал излагается в доступной форме в виде увлекательных примеров.

846

Бордман Т.

3ds max 5. Учебный курс (с CD-ROM)

Если вы увлекаетесь 3D-графикой и хотите освоить новейшую версию пакета 3ds max — не пропустите эту книгу! В ней автор не только знакомит с интерфейсом и инструментами пакета, но и раскрывает секреты композиции трехмерных сцен, выявляет дополнительные возможности традиционных инструментов, показывает, как простейшими средствами добиться максимальной выразительности света и материалов, приобрести полный контроль над движением объектов при анимации. Книга будет полезна всем, кто только начинает осваивать премудрости компьютерной 3D-графики и анимации, а также тем, кто хотел бы в полной мере ощутить превосходство 3ds max 5 над предыдущими версиями программы. На прилагаемом к книге компакт-диске собраны не только цветные иллюстрации и файлы к упражнениям, но и дополнительные программы для 3ds max 5.

845

Попов В. Б.

Паскаль и Дельфи. Самоучитель

Данное пособие представляет собой курс по изучению популярного языка программирования — Паскаль. В нем последовательно излагаются основные принципы структурного и объектно-ориентированного программирования. Наиболее подробно рассматриваются интегрированные среды программирования — Турбо Паскаль и Дельфи. В каждой главе разбираются примеры рабочих программ. Для самопроверки усвоения теоретического материала вы можете воспользоваться вопросами, приведенными в конце каждой главы. Выполнение заданий по разработке приложений поможет сформировать прочные навыки программирования. Книга предназначена для учащихся и студентов общеобразовательных, высших и средних учебных заведений и благодаря наличию большого количества детально рассмотренных примеров, вопросов и заданий может быть использована для самообразования.

844

Борис Анин

Защита компьютерной информации

В книге рассматриваются вопросы обеспечения безопасности конфиденциальной компьютерной информации. Кроме обобщенной характеристики хакерских атак, содержится описание технологий преодоления защиты современных компьютерных систем, включая внедрение программных закладок, нахождение брешей в защитных механизмах компьютерной сети, взлом парольной защиты распространенных операционных систем, а также приводятся эффективные способы противодействия этим действиям. Значительная часть книги посвящена новейшим криптографическим методам защиты компьютерных данных. Кроме того, имеется англо-русский криптологический словарь, где даются толкования многих специальных терминов.

843

Шалин П. А.

Реестр Windows XP. Специальный справочник

В настоящем издании подробно рассматриваются практические приемы настройки операционной системы Microsoft Windows XP Home и Professional Edition методом редактирования системного реестра. В книге детально описывается архитектура реестра, объясняется соответствующая терминология, рассказывается об инструментальных средствах для работы с реестром и о вспомогательном программном обеспечении. Также в рамках настоящей книги изучается широкий круг смежных вопросов, таких как организация системных служб Windows XP и оптимизация работы системы, даются практические рекомендации по повышению ее быстродействия. Книга предназначена для опытных пользователей и системных администраторов.

842

Орлов С. А.

Технологии разработки программного обеспечения. Учебное пособие. (2-е издание)

Учебник посвящен систематическому изложению принципов, моделей и методов, используемых в инженерном цикле разработки сложных программных продуктов.

Изложены классические основы программной инженерии, показаны последние научные и практические достижения, характеризующие динамику развития этой области; продемонстрирован комплексный подход к решению наиболее важных вопросов, возникающих в больших программных проектах.

В основу материала положен двенадцатилетний опыт преподавания автором соответствующих дисциплин.

www.dore.ru © 1998-2003


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное