- 7 Days to Die 64
- Age of Empires 273
- Age of Mythology 16
- Age of Wonders 214
- ALIEN: Isolation 61
- ArcheAge 10
- ARK: Survival Evolved 77
- Arma 375
- Armored Warfare: Проект Армата 160
- Baldur's Gate 3 104
- Banished 7
- Batman: Arkham Knight 139
- Battlefield 1 114
- Battlefield Hardline 41
- Battlefield V 106
- Black Desert 42
- Blade and Soul 14
- Call of Duty: Advanced Warfare 108
- Call of Duty: WWII 59
- Car Mechanic Simulator 233
- Chess The Gathering 2
- Chivalry 56
- Cities: Skylines 742
- Clash of Clans 25
- Counter-Strike 218
- Crossout 71
- Crusader Kings 247
- Cyberpunk 2077 218
- Dark Souls 214
- DayZ 96
- Dead Rising 102
- Destiny 2 562
- Deus Ex: Mankind Divided 112
- Divinity 138
- Don't Starve 195
- Doom 324
- Dragon Age 96
- Dying Light 439
- EA Game Cards (EA Cash Cards) 6
- EA Play/Origin 54
- EA Sports FC (FIFA) 425
- East India Company 7
- Eets 1
- Elden Ring 178
- Elite: Dangerous 72
- Enclave 7
- Endless Legend 19
- Escape from Tarkov 33
- Euro Truck Simulator 756
- Evolve 2
- Fallout 547
- Farming Simulator 253
- Firewatch 11
- Football Manager 68
- For Honor 250
- Formula 1 (F1) 155
- Fortnite 626
- Forza 1023
- G2A Gift Card 1
- GUACAMELEE 12
- H1Z1 11
- Hearthstone: Heroes of Warcraft 42
- Heroes of the Storm 18
- Hitman 2016 20
- Homefront: The Revolution 57
- Hunt: Showdown 525
- Hurtworld 8
- Insurgency 234
- Just Cause 2 32
- Just Cause 3 102
- Killing Floor 155
- Kingdom Come: Deliverance 99
- Knights and Merchants 1
- Knockout City 3
- Lords Of The Fallen 106
- Mad Max 68
- Magicka 84
- Metal Gear Solid 126
- Middle-earth: Shadow of Mordor 77
- Middle-earth: Shadow of War 84
- Minecraft 292
- Monster Hunter 203
- Murdered: Soul Suspect 27
- NBA 2K 206
- Need For Speed 416
- NHL 74
- Nidhogg 1
- No Man's Sky 70
- Overwatch 117
- Path of Exile 32
- Planetary Annihilation 1
- Plants vs Zombies 101
- PLAYERUNKNOWN'S BATTLEGROUNDS 175
- Playstation Network 1060
- Prison Architect 69
- Project CARS 79
- Prototype 55
- Rainbow Six 311
- Red Dead Redemption 2 248
- Risen 3 21
- Rocket League 62
- Ryse: Son of Rome 17
- S.T.A.L.K.E.R 169
- Sacred 3 25
- Sniper Elite 235
- South Park 142
- Space Engineers 76
- Space Rangers HD 13
- Spintires 26
- Star Wars Battlefront 120
- State of Decay 63
- Steam Trading Cards 10
- Stronghold Crusader 2 47
- Stronghold Kingdoms 9
- Terraria 72
- The Binding of Isaac: Rebirth 46
- The Crew 179
- The Division 268
- The Evil Within 109
- The Forest 62
- The Long Dark 60
- The Vanishing of Ethan Carter 12
- Trainz Simulator 18
- Tropico 224
- Unreal Tournament 9
- V okope 2
- Valiant Hearts: The Great War 28
- Walking Dead 129
- Warface 150
- Wargame 17
- Warhammer: End Times - Vermintide 192
- Wasteland 84
- Windows Store 2
- Wolfenstein 223
- World of Warplanes 5
- World of Warships 48
- Worms 266
- XCOM 147
- Elder Scrolls Online 337
- 4GAME 1
- Age of Conan 1
- Aion 17
- Aliens vs Predator 22
- Aliens: Colonial Marines 21
- Allods Online 4
- Anno 314
- APB (All Points Bulletin) 1
- Assassin's Creed 1140
- Batman: Arkham City 38
- Batman: Arkham Origins 57
- Battle.net 104
- Battlefield 3 69
- Battlefield 4 153
- Battlefield Bad Company 2 15
- BattleForge 1
- BioShock 153
- BioWare Points 1
- Borderlands 508
- Brink 4
- Call Of Duty: Black Ops 361
- Call Of Duty: Ghosts 128
- Call of Duty: Infinite Warfare 83
- Call Of Duty: Modern Warfare 728
- Company of Heroes 162
- Crysis 122
- CyKash 1
- Dark Messiah of Might and Magic 5
- Darksiders II 55
- Dead Island 317
- Dead Space 221
- Demigod 3
- Deus Ex: Human Revolution 22
- Devil May Cry 286
- Diablo 3 76
- Dirt 222
- Dishonored 129
- Dota 2 504
- Elder Scrolls V: Skyrim 141
- Eve Online 34
- Far Cry 839
- FEAR 59
- Final Fantasy 409
- Forgotten Dimensions 7
- Galactic Manager 5
- Garry's Mod 34
- Ghost Recon 271
- Grand Theft Auto (GTA) 411
- Grid 91
- Guild Wars 2 70
- Half-Life 97
- Hitman Absolution 26
- Injustice 146
- League of Legends 71
- Left 4 Dead 2 28
- LEGO 950
- Lineage II 54
- Lord of the Rings Online 2
- Lost Planet 3 21
- Mafia 203
- Mass Effect 142
- Max Payne 3 32
- Medal of Honor 20
- Metro 287
- Might & Magic: Heroes 80
- Mortal Kombat 621
- Mortal Online 6
- Mount & Blade 128
- Nintendo 358
- Payday 636
- Perfect World 8
- Portal 2 29
- Pro Evolution Soccer 15
- R2 Online 3
- RAGE 66
- Ragnarok Online 2
- Red Orchestra 2 20
- Resident Evil 1111
- RIFT 3
- Rust 143
- Saints Row 207
- Secret World 8
- Serious Sam 3: BFE 28
- Sid Meier's Civilization 353
- SimCity 19
- Sleeping Dogs 54
- Splinter Cell 58
- Star Trek Online 13
- Star Wars Galaxies 2
- Star Wars: The Old Republic 20
- StarCraft II 44
- Steam 709
- Syndicate 1
- Team Fortress 2 23
- Tera Online 3
- The Sims 718
- Thief 60
- Titanfall 91
- Tomb Raider 298
- Torchlight 70
- Total Control 81
- Total War 768
- Warhammer 40,000 747
- Warhammer Online 2
- Watch Dogs 321
- Witcher 179
- World of Tanks 229
- World of Warcraft 262
- X Rebirth 16
- Xbox LIVE (Microsoft Points) 813
- Miscellaneous 206447
Скляров Д. Искусство защиты и взлома информации.rar
Refunds: 1
Uploaded: 24.11.2008
Content: 81124090005790._____________________________________.rar 1773,75 kB
Product description
В этой книге нет универсальных рекомендаций по построению надежных
средств защиты, как нет и подробного описания техник, применяемых для
4 Введение
взлома. Внимание читателя направляется на то, какие ошибки чаще всего
допускаются в процессе разработки средств защиты, и приводятся примеры
реальных систем, которые были взломаны из-за таких ошибок.
Первая, вводная часть книги призвана дать читателю общее понимание за-
дач информационной безопасности и проблем, возникающих при решении
этих задач.
Вторая часть, в основном, посвящена криптографии, т. к. криптография яв-
ляется очень мощным инструментом, без которого построение большинства
систем защиты было бы просто невозможно.
В третьей части рассматриваются вопросы защиты программ от несанкцио-
нированного тиражирования. Приводятся описания наиболее распро-
страненных приемов защиты, и объясняется, почему эти приемы не всегда
работают.
Четвертая часть рассказывает о защите данных. В числе прочих рассматри-
ваются вопросы реализации систем управления цифровыми правами. Дается
анализ основных причин, приводящих к появлению ненадежных средств
защиты.
В пятой, заключительной части собрана информация о том, как и для чего
проводятся исследования программных средств защиты информации. Разра-
ботчикам защит полезно знать, какие средства есть в распоряжении против-
ника, чтобы максимально осложнить его работу.
Additional information
Содержание
Посвящается 1
Введение 3
ЧАСТЬ I. КОМУ НУЖНА ЗАЩИТА? 5
Глава ]. Общие сведения о защите информации 7
1.1. Что и от чего защищать 7
1.1.1. Характеристики информации 7
1.1.2. Угрозы безопасности 10
1.1.3. Потенциальный противник 11
1.2. Задачи информационной безопасности 13
Глава 2. Основные способы обеспечения защиты 17
2.1. Общая классификация 17
2.2. Технические методы защиты 19
2.3. Методы решения задач информационной безопасности 20
Глава 3. Когда защиты слишком много 29
3.1. Неудобства для пользователя 30
3.2. Снижение производительности 31
3.3. Сбои в системе защиты 32
3.4. Материальные затраты пользователей 35
3.5. Здравый смысл 35
JV_ __ Содержание
Глава 4. Методы оценки эффективности защиты 39
4.1. Оценка обычных программ 39
4.1.1. Качество программ 39
4.1.2. Надежность программ 40
4.1.3. Экономическая эффективность программ 40
4.2. Оценка средств защиты 41
4.2.1. Качество защиты 41
4.2.2. Надежность защиты 43
4.2.3. Экономическая эффективность защиты 44
ЧАСТЬ II. НЕСКОЛЬКО СЛОВ О КРИПТОЛОГИИ 47
Глава 5. Базовые понятия 49
5.1. Происхождение названий 49
5.2. Криптография и наука 50
5.3. Терминология 50
5.3.1. Участники взаимодействия 50
5.3.2. Объекты и операции 51
5.4. Криптографические примитивы 52
5.4.1. Алгоритмы шифрования 52
5.4.2. Криптографические хэш-функции 53
5.4.3. Криптографические генераторы псевдослучайных чисел 54
5.5. Модели основных криптоаналитических атак 55
5.5.1. Атака на основе только шифртекста 55
5.5.2. Атака на основе открытого текста 55
5.5.3. Атака на основе подобранного открытого текста 56
5.5.4. Атака на основе адаптивно подобранного открытого текста 56
5.6. Анализ стойкости криптографических примитивов 57
Глава 6. Криптография для нематематиков 61
6.1. Открытая криптография в России 61
6.2. Литература по криптологии 63
6.3. Что нужно знать программисту 66
6.3.1. Блочные шифры 66
6.3.2. Потоковые шифры 68
Содержание _ V
6.3.3. Алгоритмы с открытым ключом 69
6.3.4. Хэш-функции 70
6.3.5. Генераторы случайных чисел 71
6.3.6. Криптографические протоколы 72
6.4. Разработка собственных криптографических алгоритмов 72
Глава 7. Насколько надежны алгоритмы и протоколы 75
7.1. Слабости в алгоритмах 75
7.2. Ошибки в кодировании алгоритмов 77
7.3. Многократное использование ключа потокового шифра 80
7.4. Ошибки в генераторах псевдослучайных чисел 81
7.5. Блочный шифр в режиме простой замены 85
7.6. Использование обратимых хэш-функций 86
7.7. Точное следование протоколам 86
Глава 8. Рекомендации по выбору алгоритмов 89
8.1. Конкурсы по выбору стандартов шифрования 89
8.1.1. Стандарт шифрования США 89
8.1.2. Европейские криптографические схемы 92
8.1.3. Стандарт ISO/IEC 18033 93
8.1.4. Стандарт шифрования Японии 93
8.2. Практические рекомендации известных специалистов 94
8.3. Патенты на алгоритмы и протоколы 95
ЧАСТЬ III. КАК НЕ НАДО ЗАЩИЩАТЬ ПРОГРАММЫ 97
Глава 9. Актуальные задачи защиты программ 99
9.1. Модели распространения программного обеспечения 99
9.1.1. Бесплатные программы (Freeware) 99
9.1.2. Почти бесплатные программы 100
9.1.3. Программы, показывающие рекламу (Adware) 101
9.1.4. Коммерческие программы (Commercial) 101
9.1.5. Почти работоспособные программы 102
9.1.6. Условно бесплатные продукты (Shareware) 103
9.2. От чего защищают программы 104
VI Содержание
9.3. Основные форматы исполняемых файлов 105
9.4. Особенности внутреннего устройства исполняемых файлов
в 32-битовых версиях Windows 106
Глава 10. Регистрационные коды для программ 109
10.1. Требования и классификация 110
10.2. Методы проверки регистрационных кодов ПО
10.2.1. "Черный ящик11 111
10.2.2. Сложная математическая задача 111
10.2.3. Табличные методы 113
10.3. Какой метод выбрать 115
Глава 11. Привязка к носителям информации 117
11.1. Ключевые дискеты 117
11.2. Привязка к компакт-дискам 119
11.2.1. Простейшие защиты 120
11.2.2. Диски большой емкости 121
11.2.3. Отклонение от стандарта записи на диск 121
11.2.4. Физ
Feedback
0 1Period | |||
1 month | 3 months | 12 months | |
0 | 0 | 0 | |
0 | 0 | 0 |