- 7 Days to Die 66
- Age of Empires 265
- Age of Mythology 16
- Age of Wonders 223
- ALIEN: Isolation 59
- ArcheAge 10
- ARK: Survival Evolved 71
- Arma 374
- Armored Warfare: Проект Армата 174
- Baldur's Gate 3 99
- Banished 9
- Batman: Arkham Knight 133
- Battlefield 1 114
- Battlefield Hardline 43
- Battlefield V 106
- Black Desert 46
- Blade and Soul 14
- Call of Duty: Advanced Warfare 104
- Call of Duty: WWII 57
- Car Mechanic Simulator 236
- Chess The Gathering 2
- Chivalry 55
- Cities: Skylines 775
- Clash of Clans 29
- Counter-Strike 242
- Crossout 69
- Crusader Kings 241
- Cyberpunk 2077 228
- Dark Souls 231
- DayZ 97
- Dead Rising 104
- Destiny 2 537
- Deus Ex: Mankind Divided 113
- Divinity 133
- Don't Starve 212
- Doom 317
- Dragon Age 100
- Dying Light 451
- EA Game Cards (EA Cash Cards) 7
- EA Play/Origin 69
- EA Sports FC (FIFA) 456
- East India Company 8
- Eets 3
- Elden Ring 163
- Elite: Dangerous 66
- Enclave 6
- Endless Legend 19
- Escape from Tarkov 33
- Euro Truck Simulator 688
- Evolve 2
- Fallout 491
- Farming Simulator 253
- Firewatch 13
- Football Manager 69
- For Honor 223
- Formula 1 (F1) 151
- Fortnite 641
- Forza 927
- G2A Gift Card 1
- GUACAMELEE 12
- H1Z1 12
- Hearthstone: Heroes of Warcraft 42
- Heroes of the Storm 20
- Hitman 2016 19
- Homefront: The Revolution 65
- Hunt: Showdown 540
- Hurtworld 7
- Insurgency 241
- Just Cause 2 25
- Just Cause 3 96
- Killing Floor 178
- Kingdom Come: Deliverance 95
- Knights and Merchants 1
- Knockout City 3
- Lords Of The Fallen 117
- Mad Max 69
- Magicka 84
- Metal Gear Solid 119
- Middle-earth: Shadow of Mordor 78
- Middle-earth: Shadow of War 82
- Minecraft 299
- Monster Hunter 199
- Murdered: Soul Suspect 29
- NBA 2K 203
- Need For Speed 423
- NHL 79
- Nidhogg 1
- No Man's Sky 58
- Overwatch 118
- Path of Exile 29
- Planetary Annihilation 1
- Plants vs Zombies 96
- PLAYERUNKNOWN'S BATTLEGROUNDS 169
- Playstation Network 1163
- Prison Architect 67
- Project CARS 77
- Prototype 57
- Rainbow Six 316
- Red Dead Redemption 2 257
- Risen 3 22
- Rocket League 52
- Ryse: Son of Rome 18
- S.T.A.L.K.E.R 176
- Sacred 3 24
- Sniper Elite 242
- South Park 142
- Space Engineers 70
- Space Rangers HD 13
- Spintires 25
- Star Wars Battlefront 112
- State of Decay 65
- Steam Trading Cards 10
- Stronghold Crusader 2 47
- Stronghold Kingdoms 9
- Terraria 69
- The Binding of Isaac: Rebirth 44
- The Crew 136
- The Division 273
- The Evil Within 110
- The Forest 58
- The Long Dark 58
- The Vanishing of Ethan Carter 12
- Trainz Simulator 18
- Tropico 214
- Unreal Tournament 9
- V okope 2
- Valiant Hearts: The Great War 27
- Walking Dead 131
- Warface 113
- Wargame 14
- Warhammer: End Times - Vermintide 190
- Wasteland 71
- Windows Store 2
- Wolfenstein 216
- World of Warplanes 5
- World of Warships 45
- Worms 271
- XCOM 156
- Elder Scrolls Online 329
- 4GAME 9
- Age of Conan 1
- Aion 17
- Aliens vs Predator 26
- Aliens: Colonial Marines 20
- Allods Online 4
- Anno 320
- APB (All Points Bulletin) 1
- Assassin's Creed 1117
- Batman: Arkham City 38
- Batman: Arkham Origins 59
- Battle.net 114
- Battlefield 3 72
- Battlefield 4 155
- Battlefield Bad Company 2 13
- BattleForge 1
- BioShock 155
- BioWare Points 1
- Borderlands 520
- Brink 4
- Call Of Duty: Black Ops 347
- Call Of Duty: Ghosts 126
- Call of Duty: Infinite Warfare 78
- Call Of Duty: Modern Warfare 707
- Company of Heroes 161
- Crysis 114
- CyKash 1
- Dark Messiah of Might and Magic 6
- Darksiders II 51
- Dead Island 205
- Dead Space 233
- Demigod 3
- Deus Ex: Human Revolution 24
- Devil May Cry 292
- Diablo 3 75
- Dirt 217
- Dishonored 123
- Dota 2 483
- Elder Scrolls V: Skyrim 150
- Eve Online 37
- Far Cry 831
- FEAR 59
- Final Fantasy 375
- Forgotten Dimensions 7
- Galactic Manager 5
- Garry's Mod 34
- Ghost Recon 270
- Grand Theft Auto (GTA) 391
- Grid 85
- Guild Wars 2 70
- Half-Life 99
- Hitman Absolution 25
- Injustice 150
- League of Legends 82
- Left 4 Dead 2 30
- LEGO 939
- Lineage II 55
- Lord of the Rings Online 2
- Lost Planet 3 22
- Mafia 203
- Mass Effect 145
- Max Payne 3 35
- Medal of Honor 20
- Metro 289
- Might & Magic: Heroes 82
- Mortal Kombat 611
- Mortal Online 6
- Mount & Blade 123
- Nintendo 368
- Payday 672
- Perfect World 8
- Portal 2 28
- Pro Evolution Soccer 15
- R2 Online 3
- RAGE 63
- Ragnarok Online 2
- Red Orchestra 2 20
- Resident Evil 1121
- RIFT 3
- Rust 144
- Saints Row 194
- Secret World 8
- Serious Sam 3: BFE 24
- Sid Meier's Civilization 356
- SimCity 19
- Sleeping Dogs 49
- Splinter Cell 59
- Star Trek Online 14
- Star Wars Galaxies 2
- Star Wars: The Old Republic 21
- StarCraft II 49
- Steam 759
- Syndicate 1
- Team Fortress 2 24
- Tera Online 3
- The Sims 735
- Thief 62
- Titanfall 93
- Tomb Raider 293
- Torchlight 69
- Total Control 81
- Total War 784
- Warhammer 40,000 761
- Warhammer Online 2
- Watch Dogs 316
- Witcher 177
- World of Tanks 233
- World of Warcraft 295
- X Rebirth 25
- Xbox LIVE (Microsoft Points) 755
- Miscellaneous 177683
Скляров Д. Искусство защиты и взлома информации.rar
Refunds: 1
Uploaded: 24.11.2008
Content: 81124090005790._____________________________________.rar 1773,75 kB
Product description
В этой книге нет универсальных рекомендаций по построению надежных
средств защиты, как нет и подробного описания техник, применяемых для
4 Введение
взлома. Внимание читателя направляется на то, какие ошибки чаще всего
допускаются в процессе разработки средств защиты, и приводятся примеры
реальных систем, которые были взломаны из-за таких ошибок.
Первая, вводная часть книги призвана дать читателю общее понимание за-
дач информационной безопасности и проблем, возникающих при решении
этих задач.
Вторая часть, в основном, посвящена криптографии, т. к. криптография яв-
ляется очень мощным инструментом, без которого построение большинства
систем защиты было бы просто невозможно.
В третьей части рассматриваются вопросы защиты программ от несанкцио-
нированного тиражирования. Приводятся описания наиболее распро-
страненных приемов защиты, и объясняется, почему эти приемы не всегда
работают.
Четвертая часть рассказывает о защите данных. В числе прочих рассматри-
ваются вопросы реализации систем управления цифровыми правами. Дается
анализ основных причин, приводящих к появлению ненадежных средств
защиты.
В пятой, заключительной части собрана информация о том, как и для чего
проводятся исследования программных средств защиты информации. Разра-
ботчикам защит полезно знать, какие средства есть в распоряжении против-
ника, чтобы максимально осложнить его работу.
Additional information
Содержание
Посвящается 1
Введение 3
ЧАСТЬ I. КОМУ НУЖНА ЗАЩИТА? 5
Глава ]. Общие сведения о защите информации 7
1.1. Что и от чего защищать 7
1.1.1. Характеристики информации 7
1.1.2. Угрозы безопасности 10
1.1.3. Потенциальный противник 11
1.2. Задачи информационной безопасности 13
Глава 2. Основные способы обеспечения защиты 17
2.1. Общая классификация 17
2.2. Технические методы защиты 19
2.3. Методы решения задач информационной безопасности 20
Глава 3. Когда защиты слишком много 29
3.1. Неудобства для пользователя 30
3.2. Снижение производительности 31
3.3. Сбои в системе защиты 32
3.4. Материальные затраты пользователей 35
3.5. Здравый смысл 35
JV_ __ Содержание
Глава 4. Методы оценки эффективности защиты 39
4.1. Оценка обычных программ 39
4.1.1. Качество программ 39
4.1.2. Надежность программ 40
4.1.3. Экономическая эффективность программ 40
4.2. Оценка средств защиты 41
4.2.1. Качество защиты 41
4.2.2. Надежность защиты 43
4.2.3. Экономическая эффективность защиты 44
ЧАСТЬ II. НЕСКОЛЬКО СЛОВ О КРИПТОЛОГИИ 47
Глава 5. Базовые понятия 49
5.1. Происхождение названий 49
5.2. Криптография и наука 50
5.3. Терминология 50
5.3.1. Участники взаимодействия 50
5.3.2. Объекты и операции 51
5.4. Криптографические примитивы 52
5.4.1. Алгоритмы шифрования 52
5.4.2. Криптографические хэш-функции 53
5.4.3. Криптографические генераторы псевдослучайных чисел 54
5.5. Модели основных криптоаналитических атак 55
5.5.1. Атака на основе только шифртекста 55
5.5.2. Атака на основе открытого текста 55
5.5.3. Атака на основе подобранного открытого текста 56
5.5.4. Атака на основе адаптивно подобранного открытого текста 56
5.6. Анализ стойкости криптографических примитивов 57
Глава 6. Криптография для нематематиков 61
6.1. Открытая криптография в России 61
6.2. Литература по криптологии 63
6.3. Что нужно знать программисту 66
6.3.1. Блочные шифры 66
6.3.2. Потоковые шифры 68
Содержание _ V
6.3.3. Алгоритмы с открытым ключом 69
6.3.4. Хэш-функции 70
6.3.5. Генераторы случайных чисел 71
6.3.6. Криптографические протоколы 72
6.4. Разработка собственных криптографических алгоритмов 72
Глава 7. Насколько надежны алгоритмы и протоколы 75
7.1. Слабости в алгоритмах 75
7.2. Ошибки в кодировании алгоритмов 77
7.3. Многократное использование ключа потокового шифра 80
7.4. Ошибки в генераторах псевдослучайных чисел 81
7.5. Блочный шифр в режиме простой замены 85
7.6. Использование обратимых хэш-функций 86
7.7. Точное следование протоколам 86
Глава 8. Рекомендации по выбору алгоритмов 89
8.1. Конкурсы по выбору стандартов шифрования 89
8.1.1. Стандарт шифрования США 89
8.1.2. Европейские криптографические схемы 92
8.1.3. Стандарт ISO/IEC 18033 93
8.1.4. Стандарт шифрования Японии 93
8.2. Практические рекомендации известных специалистов 94
8.3. Патенты на алгоритмы и протоколы 95
ЧАСТЬ III. КАК НЕ НАДО ЗАЩИЩАТЬ ПРОГРАММЫ 97
Глава 9. Актуальные задачи защиты программ 99
9.1. Модели распространения программного обеспечения 99
9.1.1. Бесплатные программы (Freeware) 99
9.1.2. Почти бесплатные программы 100
9.1.3. Программы, показывающие рекламу (Adware) 101
9.1.4. Коммерческие программы (Commercial) 101
9.1.5. Почти работоспособные программы 102
9.1.6. Условно бесплатные продукты (Shareware) 103
9.2. От чего защищают программы 104
VI Содержание
9.3. Основные форматы исполняемых файлов 105
9.4. Особенности внутреннего устройства исполняемых файлов
в 32-битовых версиях Windows 106
Глава 10. Регистрационные коды для программ 109
10.1. Требования и классификация 110
10.2. Методы проверки регистрационных кодов ПО
10.2.1. "Черный ящик11 111
10.2.2. Сложная математическая задача 111
10.2.3. Табличные методы 113
10.3. Какой метод выбрать 115
Глава 11. Привязка к носителям информации 117
11.1. Ключевые дискеты 117
11.2. Привязка к компакт-дискам 119
11.2.1. Простейшие защиты 120
11.2.2. Диски большой емкости 121
11.2.3. Отклонение от стандарта записи на диск 121
11.2.4. Физ
Feedback
0 1Period | |||
1 month | 3 months | 12 months | |
0 | 0 | 0 | |
0 | 0 | 0 |