Криптография, защита информации

Головоломка для хакера (+ CD-ROM)

В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в

Configuring Check Point NGX VPN-1/Firewall-1

Book DescriptionConfiguring Check Point NGX VPN-1/FireWall-1 is the perfect reference for anyone migrating from earlier versions of Check Point’s flagship firewall/VPN product as well as those deploying VPN-1/FireWall-1 for the first time. This

PCI Compliance: Understand and Implement Effective PCI Data Security Standard Compliance

Identity theft has been steadily rising in recent years, and credit card data is one of the number one targets for identity theft. With a few pieces of key information. Organized crime has

Искусство легального, анонимного и безопасного доступа к ресурсам Интернета

Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения

История криптографии. Часть I

Дается краткое изложение возникновения криптографии с известного в настоящее время момента создания этой науки (Древняя Греция, Рим) до конца XVIII века. Показаны и разъяснены появлявшиеся в историко-хронологическом порядке криптографические идеи, конкретные способы шифрования

Курс криптографии

Понимание принципов криптографии стало для многих потребностью в связи с широким распространением криптографических средств обеспечения информационной безопасности. Данная монография написана на базе курса, читавшегося в Высшей национальной школе телекоммуникаций. Отличительной особенностью книги является

Безопасность систем электронного документооборота. Технология защиты электронных документов

Всякий раз, когда заходит разговор об обмене информацией в электронной форме, будь это платежи через Интернет, почта или переписка в Скайпе, рано или поздно возникает тема безопасности информации. Если же мы говорим об

Нейросетевая защита персональных биометрических данных

Излагаются теоретические и практические основы защиты персональных биометрических данных с использованием нейросетевых преобразователей «биометрия-код». Освещаются исторические аспекты развития биометрических механизмов идентификации личности. Приводятся требования, варианты построения и пути быстрого обучения преобразователей «биометрия-код» на

Internet Security: A Jumpstart for Systems Administrators and IT Managers

Internet Security incorporates not only the technology needed to support a solid security strategy but also those policies and processes that must be incorporated in order for that strategy to work. New methods

Цифровая стеганография

Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания

Индустрии будущего

Книга, которую вы держите в руках, сразу после выхода в США в феврале 2016 года стала невероятным бестселлером: несколько недель № 1 в списке бестселлеров New York Times, высочайшие позиции в рейтинге Amazon.com.