Теория, применение и оценка качества генераторов псевдослучайных последовательностей

Автор: kotmatros255 от 19-08-2020, 20:09, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Теория, применение и оценка качества генераторов псевдослучайных последовательностейНазвание: Теория, применение и оценка качества генераторов псевдослучайных последовательностей
Автор: Иванов М.А., Чугунков И.В.
Издательство: М.: КУДИЦ-ОБРАЗ
Год: 2003
ISBN: 5-93378-056-1
Серия: СКБ - специалисту по компьютерной безопасности. Книга 2
Формат: pdf
Страниц: 240
Размер: 50,7 Mb
Язык: Русский

В книге рассматриваются основы теории генераторов псевдослучайных последовательностей (ПСП). Подробно описаны генераторы, функционирующие в конечных полях - эти устройства используются в качестве строительных блоков при проектировании криптостойких генераторов ПСП.
 

Поточные шифры

Автор: kotmatros255 от 19-08-2020, 19:16, Коментариев: 3

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: Поточные шифры
Автор: Асосков А. В, Иванов М. А., Мирский А. А., Рузин А. В., Сланин А. В., Тютвин А. Н.
Издательство: Кудиц-Образ
Год: 2003
ISBN: 5-93378-078-2
Серия: СКБ - специалисту по компьютерной безопасности. Книга 3
Формат: pdf
Страниц: 336
Размер: 54,6 Mb
Язык: Русский

Данная книга является третьей в серии «Безопасность компьютерных технологий» и продолжает серию «СКБ - специалисту по компьютерной безопасности». Книга посвящена наиболее интересному разделу классической криптографии (криптографии с секретным ключом) - принципам проектирования поточных криптоалгоритмов и построения хеш-функций.
 

Руководство по технологиям объединенных сетей

Автор: kotmatros255 от 19-08-2020, 08:07, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Руководство по технологиям объединенных сетейНазвание: Руководство по технологиям объединенных сетей
Автор: Брюс Александер, Тони Аллен, Матт Карлинг и др.
Издательство: Вильямс
Год: 2005
ISBN: 5-8459-0787-X
Формат: pdf
Страниц: 1024
Размер: 50,8 Mb
Язык: Русский

"Руководство по технологиям объединенных сетей" написано для всех, кто хочет изучить устройство глобальных сетей. Сведения, представленные в данном издании, помогут пользователям оценить применимость тех или иных технологий в их сетевой среде и позволят читателю понять основы технологий межсетевого взаимодействия.
 

Форензика. Теория и практика расследования киберпреступлений

Автор: literator от 18-08-2020, 23:02, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Форензика. Теория и практика расследования киберпреступленийНазвание: Форензика. Теория и практика расследования киберпреступлений
Автор: Шелупанов А.А., Смолина А.Р.
Издательство: Горячая линия-Телеком
Год: 2020
Страниц: 104
Язык: русский
Формат: pdf
Размер: 10.9 MB

Представлен анализ существующих подходов в современной отечественной практике расследования киберпреступлений. На основе накопленного практического опыта проведения экспертиз преступлений в сфере высоких технологий предложен подход по их унификации. В настоящее время киберпреступления (преступления, свя­занные с хищением, разрушением, нарушением целостности компьютерной информации) занимают лидирующее положение по числу совершенных преступлений и сумме ущерба, принесенного юридическим и физическим лицам.
 

Компьютерные сети. Практика построения

Автор: kotmatros255 от 18-08-2020, 09:23, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: Компьютерные сети. Практика построения
Автор: Максим Кульгин
Издательство: Питер
Год: 2003
Серия: Для профессионалов
ISBN: 5-94723-563-3
Формат: pdf
Страниц: 459
Размер: 126 Mb
Язык: Русский

При создании и обслуживании любой сети возникает масса больших и малых проблем, о решении которых ничего не говорится в теоретических фолиантах. Оказывается, многие из них можно решить, применяя совокупность нескольких технологий или внедряя некоторые технологии там, где они в соответствии со своей целевой функцией не могут быть использованы.
 

Защита от взлома: сокеты, эксплойты, shеll-код

Автор: kotmatros255 от 18-08-2020, 08:28, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: Защита от взлома: сокеты, эксплойты, shеll-код
Автор: Джеймс Фостер, при участии Майка Прайса
Издательство: ДМК-Пресс
Год: 2006
ISBN: 5-9706-0019-9
Формат: pdf
Страниц: 783
Размер: 103 Mb
Язык: Русский

В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак.
 

Ethical Hacking: Learn Penetration Testing, Cybersecurity with Advanced Ethical Hacking Techniques and Methods

Автор: TRex от 17-08-2020, 07:33, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: Ethical Hacking: Learn Penetration Testing, Cybersecurity with Advanced Ethical Hacking Techniques and Methods
Автор: Joe Grant
Издательство: Amazon
Год: 2020
Формат: PDF, EPUB, AZW3
Страниц: 112
Размер: 10 Mb
Язык: English

Have you always been curious about hacking? Have you also had a misconception about the term Ethical Hacking? Would you like to learn more about ethical hacking using a powerful operating system called Kali Linux? Do you aspire to start an ethical hacking career someday? Then this is the right book to help you get started. This book will prove to be a valuable source of knowledge, especially when you want to learn a lot about ethical hacking in a short amount of time. This treasure trove of knowledge will teach you about the power of Kali Linux and how its tools can help you during every stage of the penetration testing lifecycle. If you want to launch yourself into the world of ethical hacking and want to use Kali Linux as the most used tool in your toolkit, this book will definitely serve as your launchpad.
 

Wireless Sensor Networks (Springer)

Автор: buratino от 15-08-2020, 19:08, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: Wireless Sensor Networks
Автор: Senchun Chai, Zhaoyang Wang, Baihai Zhang, Lingguo Cui, Runqi Chai
Издательство: Springer
Год: 2020
Формат: true pdf/epub
Страниц: 290
Размер: 63.9 Mb
Язык: English

This book presents state-of-the-art research advances in the field of wireless sensor networks systems and approaches. It provides in-depth study on a number of major topics such as protocols, localization, coverage control, community detection, small world analysis, etc.
 

Practical VoIP Security

Автор: buratino от 15-08-2020, 13:32, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: Practical VoIP Security
Автор: Thomas Porter and Jan Kanclirz Jr.
Издательство: Syngress
Год: 2006
Формат: EPUB
Размер: 8,9 Мб
Язык: английский / English

Voice Over IP (VoIP) phone lines now represent over 50% of all new phone line installations. Every one of these new VoIP phone lines and handsets must now be protected from malicious hackers because these devices now reside on the network and are accessible from the Internet just like any server or workstation.

This book will cover a wide variety of the publicly available exploit tools and how they can be used specifically against VoIP (Voice over IP) Telephony systems. The book will cover the attack methodologies that are used against the SIP and H.323 protocols as well as VoIP network infrastructure. Significant emphasis will be placed on both attack and defense techniques.
 

IT Disaster Response

Автор: buratino от 15-08-2020, 13:30, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: IT Disaster Response
Автор: Greg Moore
Издательство: Apress
Год: 2016
Формат: PDF, EPUB
Размер: 4,1 Мб
Язык: английский / English

IT Disaster Response takes a different approach to IT disaster response plans. Rather than focusing on details such as what hardware you should buy or what software you need to have in place, the book focuses on the management of a disaster and various management and communication tools you can use before and during a disaster.