- 7 Days to Die 62
- Age of Empires 273
- Age of Mythology 17
- Age of Wonders 210
- ALIEN: Isolation 60
- ArcheAge 10
- ARK: Survival Evolved 72
- Arma 355
- Armored Warfare: Проект Армата 157
- Baldur's Gate 3 103
- Banished 7
- Batman: Arkham Knight 136
- Battlefield 1 107
- Battlefield Hardline 44
- Battlefield V 102
- Black Desert 40
- Blade and Soul 14
- Call of Duty: Advanced Warfare 107
- Call of Duty: WWII 63
- Car Mechanic Simulator 234
- Chess The Gathering 2
- Chivalry 55
- Cities: Skylines 732
- Clash of Clans 26
- Counter-Strike 213
- Crossout 71
- Crusader Kings 241
- Cyberpunk 2077 218
- Dark Souls 212
- DayZ 97
- Dead Rising 103
- Destiny 2 546
- Deus Ex: Mankind Divided 105
- Divinity 137
- Don't Starve 164
- Doom 330
- Dragon Age 92
- Dying Light 398
- EA Game Cards (EA Cash Cards) 6
- EA Play/Origin 56
- EA Sports FC (FIFA) 423
- East India Company 7
- Eets 2
- Elden Ring 171
- Elite: Dangerous 70
- Enclave 6
- Endless Legend 19
- Escape from Tarkov 33
- Euro Truck Simulator 693
- Evolve 3
- Fallout 556
- Farming Simulator 264
- Firewatch 11
- Football Manager 66
- For Honor 253
- Formula 1 (F1) 146
- Fortnite 648
- Forza 940
- G2A Gift Card 1
- GUACAMELEE 12
- H1Z1 12
- Hearthstone: Heroes of Warcraft 43
- Heroes of the Storm 18
- Hitman 2016 20
- Homefront: The Revolution 58
- Hunt: Showdown 475
- Hurtworld 8
- Insurgency 207
- Just Cause 2 25
- Just Cause 3 103
- Killing Floor 159
- Kingdom Come: Deliverance 98
- Knights and Merchants 1
- Knockout City 2
- Lords Of The Fallen 100
- Mad Max 65
- Magicka 83
- Metal Gear Solid 129
- Middle-earth: Shadow of Mordor 78
- Middle-earth: Shadow of War 86
- Minecraft 283
- Monster Hunter 216
- Murdered: Soul Suspect 27
- NBA 2K 203
- Need For Speed 396
- NHL 80
- Nidhogg 1
- No Man's Sky 67
- Overwatch 122
- Path of Exile 33
- Planetary Annihilation 1
- Plants vs Zombies 102
- PLAYERUNKNOWN'S BATTLEGROUNDS 170
- Playstation Network 1066
- Prison Architect 69
- Project CARS 80
- Prototype 54
- Rainbow Six 313
- Red Dead Redemption 2 235
- Risen 3 20
- Rocket League 59
- Ryse: Son of Rome 16
- S.T.A.L.K.E.R 162
- Sacred 3 25
- Sniper Elite 230
- South Park 137
- Space Engineers 75
- Space Rangers HD 13
- Spintires 24
- Star Wars Battlefront 122
- State of Decay 62
- Steam Trading Cards 10
- Stronghold Crusader 2 47
- Stronghold Kingdoms 9
- Terraria 71
- The Binding of Isaac: Rebirth 46
- The Crew 186
- The Division 271
- The Evil Within 104
- The Forest 57
- The Long Dark 57
- The Vanishing of Ethan Carter 12
- Trainz Simulator 17
- Tropico 225
- Unreal Tournament 8
- V okope 2
- Valiant Hearts: The Great War 28
- Walking Dead 131
- Warface 172
- Wargame 17
- Warhammer: End Times - Vermintide 190
- Wasteland 82
- Windows Store 2
- Wolfenstein 218
- World of Warplanes 5
- World of Warships 53
- Worms 256
- XCOM 143
- Elder Scrolls Online 339
- 4GAME 2
- Age of Conan 1
- Aion 17
- Aliens vs Predator 22
- Aliens: Colonial Marines 21
- Allods Online 4
- Anno 308
- APB (All Points Bulletin) 1
- Assassin's Creed 1119
- Batman: Arkham City 39
- Batman: Arkham Origins 54
- Battle.net 102
- Battlefield 3 64
- Battlefield 4 137
- Battlefield Bad Company 2 15
- BattleForge 1
- BioShock 147
- BioWare Points 1
- Borderlands 496
- Brink 4
- Call Of Duty: Black Ops 344
- Call Of Duty: Ghosts 126
- Call of Duty: Infinite Warfare 82
- Call Of Duty: Modern Warfare 729
- Company of Heroes 160
- Crysis 119
- CyKash 1
- Dark Messiah of Might and Magic 5
- Darksiders II 53
- Dead Island 309
- Dead Space 207
- Demigod 3
- Deus Ex: Human Revolution 21
- Devil May Cry 264
- Diablo 3 76
- Dirt 174
- Dishonored 128
- Dota 2 502
- Elder Scrolls V: Skyrim 140
- Eve Online 40
- Far Cry 806
- FEAR 57
- Final Fantasy 406
- Forgotten Dimensions 7
- Galactic Manager 5
- Garry's Mod 30
- Ghost Recon 265
- Grand Theft Auto (GTA) 412
- Grid 89
- Guild Wars 2 68
- Half-Life 97
- Hitman Absolution 26
- Injustice 131
- League of Legends 72
- Left 4 Dead 2 26
- LEGO 926
- Lineage II 55
- Lord of the Rings Online 2
- Lost Planet 3 20
- Mafia 199
- Mass Effect 142
- Max Payne 3 32
- Medal of Honor 19
- Metro 290
- Might & Magic: Heroes 79
- Mortal Kombat 602
- Mortal Online 6
- Mount & Blade 127
- Nintendo 352
- Payday 554
- Perfect World 8
- Portal 2 26
- Pro Evolution Soccer 15
- R2 Online 3
- RAGE 67
- Ragnarok Online 2
- Red Orchestra 2 20
- Resident Evil 1065
- RIFT 3
- Rust 142
- Saints Row 206
- Secret World 8
- Serious Sam 3: BFE 28
- Sid Meier's Civilization 332
- SimCity 18
- Sleeping Dogs 54
- Splinter Cell 51
- Star Trek Online 13
- Star Wars Galaxies 2
- Star Wars: The Old Republic 19
- StarCraft II 44
- Steam 695
- Syndicate 1
- Team Fortress 2 22
- Tera Online 3
- The Sims 728
- Thief 56
- Titanfall 88
- Tomb Raider 295
- Torchlight 70
- Total Control 81
- Total War 783
- Warhammer 40,000 694
- Warhammer Online 2
- Watch Dogs 320
- Witcher 184
- World of Tanks 230
- World of Warcraft 266
- X Rebirth 16
- Xbox LIVE (Microsoft Points) 834
- Miscellaneous 201663
Скляров Д. Искусство защиты и взлома информации.rar
Refunds: 1
Uploaded: 24.11.2008
Content: 81124090005790._____________________________________.rar 1773,75 kB
Product description
В этой книге нет универсальных рекомендаций по построению надежных
средств защиты, как нет и подробного описания техник, применяемых для
4 Введение
взлома. Внимание читателя направляется на то, какие ошибки чаще всего
допускаются в процессе разработки средств защиты, и приводятся примеры
реальных систем, которые были взломаны из-за таких ошибок.
Первая, вводная часть книги призвана дать читателю общее понимание за-
дач информационной безопасности и проблем, возникающих при решении
этих задач.
Вторая часть, в основном, посвящена криптографии, т. к. криптография яв-
ляется очень мощным инструментом, без которого построение большинства
систем защиты было бы просто невозможно.
В третьей части рассматриваются вопросы защиты программ от несанкцио-
нированного тиражирования. Приводятся описания наиболее распро-
страненных приемов защиты, и объясняется, почему эти приемы не всегда
работают.
Четвертая часть рассказывает о защите данных. В числе прочих рассматри-
ваются вопросы реализации систем управления цифровыми правами. Дается
анализ основных причин, приводящих к появлению ненадежных средств
защиты.
В пятой, заключительной части собрана информация о том, как и для чего
проводятся исследования программных средств защиты информации. Разра-
ботчикам защит полезно знать, какие средства есть в распоряжении против-
ника, чтобы максимально осложнить его работу.
Additional information
Содержание
Посвящается 1
Введение 3
ЧАСТЬ I. КОМУ НУЖНА ЗАЩИТА? 5
Глава ]. Общие сведения о защите информации 7
1.1. Что и от чего защищать 7
1.1.1. Характеристики информации 7
1.1.2. Угрозы безопасности 10
1.1.3. Потенциальный противник 11
1.2. Задачи информационной безопасности 13
Глава 2. Основные способы обеспечения защиты 17
2.1. Общая классификация 17
2.2. Технические методы защиты 19
2.3. Методы решения задач информационной безопасности 20
Глава 3. Когда защиты слишком много 29
3.1. Неудобства для пользователя 30
3.2. Снижение производительности 31
3.3. Сбои в системе защиты 32
3.4. Материальные затраты пользователей 35
3.5. Здравый смысл 35
JV_ __ Содержание
Глава 4. Методы оценки эффективности защиты 39
4.1. Оценка обычных программ 39
4.1.1. Качество программ 39
4.1.2. Надежность программ 40
4.1.3. Экономическая эффективность программ 40
4.2. Оценка средств защиты 41
4.2.1. Качество защиты 41
4.2.2. Надежность защиты 43
4.2.3. Экономическая эффективность защиты 44
ЧАСТЬ II. НЕСКОЛЬКО СЛОВ О КРИПТОЛОГИИ 47
Глава 5. Базовые понятия 49
5.1. Происхождение названий 49
5.2. Криптография и наука 50
5.3. Терминология 50
5.3.1. Участники взаимодействия 50
5.3.2. Объекты и операции 51
5.4. Криптографические примитивы 52
5.4.1. Алгоритмы шифрования 52
5.4.2. Криптографические хэш-функции 53
5.4.3. Криптографические генераторы псевдослучайных чисел 54
5.5. Модели основных криптоаналитических атак 55
5.5.1. Атака на основе только шифртекста 55
5.5.2. Атака на основе открытого текста 55
5.5.3. Атака на основе подобранного открытого текста 56
5.5.4. Атака на основе адаптивно подобранного открытого текста 56
5.6. Анализ стойкости криптографических примитивов 57
Глава 6. Криптография для нематематиков 61
6.1. Открытая криптография в России 61
6.2. Литература по криптологии 63
6.3. Что нужно знать программисту 66
6.3.1. Блочные шифры 66
6.3.2. Потоковые шифры 68
Содержание _ V
6.3.3. Алгоритмы с открытым ключом 69
6.3.4. Хэш-функции 70
6.3.5. Генераторы случайных чисел 71
6.3.6. Криптографические протоколы 72
6.4. Разработка собственных криптографических алгоритмов 72
Глава 7. Насколько надежны алгоритмы и протоколы 75
7.1. Слабости в алгоритмах 75
7.2. Ошибки в кодировании алгоритмов 77
7.3. Многократное использование ключа потокового шифра 80
7.4. Ошибки в генераторах псевдослучайных чисел 81
7.5. Блочный шифр в режиме простой замены 85
7.6. Использование обратимых хэш-функций 86
7.7. Точное следование протоколам 86
Глава 8. Рекомендации по выбору алгоритмов 89
8.1. Конкурсы по выбору стандартов шифрования 89
8.1.1. Стандарт шифрования США 89
8.1.2. Европейские криптографические схемы 92
8.1.3. Стандарт ISO/IEC 18033 93
8.1.4. Стандарт шифрования Японии 93
8.2. Практические рекомендации известных специалистов 94
8.3. Патенты на алгоритмы и протоколы 95
ЧАСТЬ III. КАК НЕ НАДО ЗАЩИЩАТЬ ПРОГРАММЫ 97
Глава 9. Актуальные задачи защиты программ 99
9.1. Модели распространения программного обеспечения 99
9.1.1. Бесплатные программы (Freeware) 99
9.1.2. Почти бесплатные программы 100
9.1.3. Программы, показывающие рекламу (Adware) 101
9.1.4. Коммерческие программы (Commercial) 101
9.1.5. Почти работоспособные программы 102
9.1.6. Условно бесплатные продукты (Shareware) 103
9.2. От чего защищают программы 104
VI Содержание
9.3. Основные форматы исполняемых файлов 105
9.4. Особенности внутреннего устройства исполняемых файлов
в 32-битовых версиях Windows 106
Глава 10. Регистрационные коды для программ 109
10.1. Требования и классификация 110
10.2. Методы проверки регистрационных кодов ПО
10.2.1. "Черный ящик11 111
10.2.2. Сложная математическая задача 111
10.2.3. Табличные методы 113
10.3. Какой метод выбрать 115
Глава 11. Привязка к носителям информации 117
11.1. Ключевые дискеты 117
11.2. Привязка к компакт-дискам 119
11.2.1. Простейшие защиты 120
11.2.2. Диски большой емкости 121
11.2.3. Отклонение от стандарта записи на диск 121
11.2.4. Физ
Feedback
0 1Period | |||
1 month | 3 months | 12 months | |
0 | 0 | 0 | |
0 | 0 | 0 |