Бази даних

Наукова електронна бібліотека - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Автореферати дисертацій (51)Реферативна база даних (3391)Книжкові видання та компакт-диски (1259)Журнали та продовжувані видання (637)
Пошуковий запит: (<.>U=З970.40$<.>)
Загальна кількість знайдених документів : 93
Представлено документи з 1 до 20
...

   Тип видання:   наукове видання   
1.

Thorsteinson, P.
.NET security and cryptography [Electronic resource] / P. Thorsteinson, G. G. A. Ganesh. - Upper Saddle River : Prentice Hall PTR, 2003. - 496 p.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Security and cryptography, while always an essential part of the computing industry, have seen their importance increase greatly in the last several years. Microsoft's .NET Framework provides developers with a powerful new set of tools to make their applications secure. .NET Security and Cryptography is a practical and comprehensive guide to implementing both the security and the cryptography features found in the .NET platform. The authors provide numerous clear and focused examples in both C# and Visual Basic .NET, as well as detailed commentary on how the code works. They cover topics in a logical sequence and context, where they are most relevant and most easily understood.



Кл.слова:
програмування -- криптографія

   Тип видання:   підручник   
2.

Shema, M.
Anti-hacker tool kit [Electronic resource] / M. Shema, B. C. Johnson. - Emeryville : McGraw-Hill, 2004. - 808 p.
Переклад назви: Антихакерський набір інструментів

Рубрики:

  Повний текст доступний у читальних залах НБУВ


This jam-packed reference explains how to use 100+ software tools for auditing systems on a network, auditing a network, and investigating incidents. Other topics include port scanners, vulnerability scanners, password crackers, and war dialers.



Кл.слова:
комп'ютерна безпека -- сканер

   Тип видання:   методичний посібник   
3.

Schneier, B.
Applied Cryptography [Electronic resource] : protocols, Algorthms, and Source Code in C / B. Schneier. - 2th. ed.. - New York : John Wiley & Sons, 1996
Переклад назви: Прикладна криптографія

Рубрики:

  Повний текст доступний у читальних залах НБУВ


There are two kinds of cryptography in this world: cryptography that will stop your kid sister from reading your files, and cryptography that will stop major governments from reading your files. This book is about the latter. If I take a letter, lock it in a safe, hide the safe somewhere in New York, then tell you to read the letter, that’s not security. That’s obscurity. On the other hand, if I take a letter and lock it in a safe, and then give you the safe along with the design specifications of the safe and a hundred identical safes with their combinations so that you and the world’s best safecrackers can study the locking mechanism—and you still can’t open the safe and read the letter—that’s security. For many years, this sort of cryptography was the exclusive domain of the military. The United States’ National Security Agency (NSA), and its counterparts in the former Soviet Union, England, France, Israel, and elsewhere, have spent billions of dollars in the very serious game of securing their own communications while trying to break everyone else’s. Private individuals, with far less expertise and budget, have been powerless to protect their own privacy against these governments. During the last 20 years, public academic research in cryptography has exploded. While classical cryptography has been long used by ordinary citizens, computer cryptography was the exclusive domain of the world’s militaries since World War II. Today, state–of–the–art computer cryptography is practiced outside the secured walls of the military agencies. The layperson can now employ security practices that can protect against the most powerful of adversaries—security that may protect against military agencies for years to come. Do average people really need this kind of security? Yes. They may be planning a political campaign, discussing taxes, or having an illicit affair. They may be designing a new product, discussing a marketing strategy, or planning a hostile business takeover. Or they may be living in a country that does not respect the rights of privacy of its citizens. They may be doing something that they feel shouldn’t be illegal, but is. For whatever reason, the data and communications are personal, private, and no one else’s business. This book is being published in a tumultuous time. In 1994, the Clinton administration approved the Escrowed Encryption Standard (including the Clipper chip and Fortezza card) and signed the Digital Telephony bill into law. Both of these initiatives try to ensure the government’s ability to conduct electronic surveillance. Some dangerously Orwellian assumptions are at work here: that the government has the right to listen to private communications, and that there is something wrong with a private citizen trying to keep a secret from the government. Law enforcement has always been able to conduct court–authorized surveillance if possible, but this is the first time that the people have been forced to take active measures to make themselves available for surveillance. These initiatives are not simply government proposals in some obscure area; they are preemptive and unilateral attempts to usurp powers that previously belonged to the people. Clipper and Digital Telephony do not protect privacy; they force individuals to unconditionally trust that the government will respect their privacy. The same law enforcement authorities who illegally tapped Martin Luther King Jr.’s phones can easily tap a phone protected with Clipper. In the recent past, local police authorities have either been charged criminally or sued civilly in numerous jurisdictions—Maryland, Connecticut, Vermont, Georgia, Missouri, and Nevada—for conducting illegal wiretaps. It’s a poor idea to deploy a technology that could some day facilitate a police state. The lesson here is that it is insufficient to protect ourselves with laws; we need to protect ourselves with mathematics. Encryption is too important to be left solely to governments. This book gives you the tools you need to protect your own privacy; cryptography products may be declared illegal, but the information will never be.



Кл.слова:
шифрування -- захист інформації

   Тип видання:   методичний посібник   
4.

Cobb, С.
Cryptography For Dummies [Electronic resource] / С. Cobb. - Indianapolis : John Wiley & Sons, 2004. - 336 p.
Переклад назви: Криптографія для чайників

Рубрики:

  Повний текст доступний у читальних залах НБУВ


This guide to keeping your data safe offers the latest security techniques and advice on choosing and using cryptography products. It covers terminology, specific encryption technologies, pros and cons of different implementations, and more.



Кл.слова:
інформація -- захист

   Тип видання:   підручник   
5.

Welschenbach, M.
Cryptography in C and C++ [Electronic resource] / M. Welschenbach. - New York : Apress, 2001. - 432 p.
Переклад назви: Криптографія в С та С++

Рубрики:

  Повний текст доступний у читальних залах НБУВ


A behind-the-scenes examination of binary cryptography, from the simple "modulo" and shift operations to complex algorithms like RSA.



Кл.слова:
сі -- шифрування

   Тип видання:   методичний посібник   
6.


CyberManiac [Електронний ресурс] : теоретические основы крэкинга. - [Б. м. : б. в.]

Рубрики:

  Повний текст доступний у читальних залах НБУВ


За пять лет более или менее активного занятия крэкингом (а именно столько времени прошло с того знаменательного момента, как мне удалось впервые в жизни взломать программу) мне удалось выработать набор методов, позволяющих сравнительно быстро найти подход к большинству программ. Возьму на себя смелость утверждать, что именно эта система наиболее доступна для начинающих, поскольку она базируется не на раскрытии алгоритма работы защиты в целом, а на анализе сравнительно небольших участков кода и установлении взаимосвязи между ними. Несмотря на то, что крэкеры, в большинстве своем, работают под одной хорошо известной операционной системой и пользуются сходными инструментами, я буду делать упор не на описание этих инструментов и правил работы с ними, а на универсальные идеи (хотя в качестве примеров я, понятное дело, буду приводить то, что наиболее доступно для самостоятельных экспериментов). Думаю, что Вы сами определитесь, какие инструменты Вам больше по душе. Предлагаемую мной систему не следует воспринимать как единственно правильную, это не «истина в последней инстанции», но именно эта система помогла мне взломать десятки программ, так что ее эффективность неоднократно проверена и подтверждена длительной практикой. Моя точка зрения такова: одна лишь практическая эффективность может служить критерием того, какие идеи и технические приемы могут и должны применяться крэкером в его «профессиональной» деятельности. Именно поэтому я настоятельно рекомендую отрешиться от любых утверждений о «некрасивости» тех или иных приемов борьбы с защитами и ориентироваться лишь на достижение конечной цели – независимо от того, является ли этой целью раскрытие алгоритма работы какого-либо куска кода, или же простое снятие триальных ограничений в программе. Так или иначе, статей от том, «что делать», то есть как взломать конкретную программу или тип защиты, во много раз больше, чем руководств «как и почему надо делать именно это». Образно говоря, статьи о том, «что делать» - это уровень начальной школы, «почему был выбран именно такой прием» - уровень выпускных классов. Но ведь есть еще и высшая школа - изучение идей, которые не привязаны к каким-либо программам и типам защит, но могут быть адаптированы для решения любой конкретной задачи. Выше – только «научная работа», то есть область чистого творчества, генерация оригинальных идей, и никакой «учебник» в этой области принципиально невозможен. По моему глубокому убеждению, основная проблема, возникающая у начинающих крэкеров, заключается в огромном количестве пособий уровня «делай, как я», совершенно не объясняющих, почему автор пособия поступил именно так. В результате начинающий крэкер «на ура» ломает новые версии одной и той же программы, но теряется перед подобной же защитой, но реализованной слегка иначе. Разумеется, существуют и весьма качественные «учебники», предлагающие именно систему, а не только набор технических приемов (те же + ORC Cracking Tutorialz или руководство от the Keyboard Caper’а) – но абсолютное большинство их них написаны на английском языке. Поскольку каждый человек имеет право получать необходимую информацию на своем родном языке (а для меня, как и для многих других, родным языком является русский), рано или поздно должны были появиться русскоязычные тексты, систематизирующие опыт крэкинга. Именно такой материал я и старался написать, а насколько хорошо это у меня получилось - решать вам.



Кл.слова:
програмне забезпечення

   Тип видання:   підручник   
7.

Gupta, A.
Defend I.T.: security by example [Electronic resource] / A. Gupta, S. Laliberte. - Boston : Addison Wesley, 2004. - 384 p.
Переклад назви: Захист ІТ: безпека за зразком

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Defend I.T.: Security by Example draws on detailed war stories to identify what was done right and what was done wrong in actual computer-security attacks, giving you the opportunity to benefit from real experiences. Approaches to securing systems and networks vary widely from industry to industry and organization to organization. By examining a variety of real-life incidents companies are too embarrassed to publicly share, the authors explain what could have been done differently to avoid the losses incurred--whether creating a different process for incident response or having better security countermeasures in place to begin with.



Кл.слова:
комп'ютерна безпека

   Тип видання:   наукове видання   
8.

McFarlane, N.
Firefox Hacks [Electronic resource] / N. McFarlane. - Sebastopol : O'Reilly, 2005. - 398 p.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Firefox Hacks is ideal for power users who want to maximize the effectiveness of Firefox, the next-generation web browser that is quickly gaining in popularity. This highly-focused book offers all the valuable tips and tools you need to enjoy a superior and safer browsing experience. Learn how to customize its deployment, appearance, features, and functionality.



Кл.слова:
програма -- web-браузер -- інтернет -- ком'ютер

   Тип видання:   наукове видання   
9.

Pabrai, U. O. Ali
Getting started with HIPAA [Electronic resource] / U. O.Ali Pabrai. - Boston : Premier Press, 2003. - 582 p
Переклад назви: Приступаючи до роботи з HIPAA

Рубрики:

  Повний текст доступний у читальних залах НБУВ


This is a practical and solutions-oriented text that presents HIPAA’s broad scope of guidelines in a clear and concise manner. It will provide confidence with your knowledge of the HIPAA Administrative Simplification legislation.



Кл.слова:
програмування -- програма -- безпека

   Тип видання:   наукове видання   
10.

Kaspersky, К.
Hacker disassembling uncovered [Electronic resource] / К. Kaspersky. - Wayne : A-LIST, 2003. - 584 p.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


This text shows how to analyze programs without its source code, using a debugger and a disassembler, and covers hacking methods including virtual functions, local and global variables, branching, loops, objects and their hierarchy, and more.



Кл.слова:
взлом -- програмування -- хакери

   Тип видання:   методичний посібник   
11.

Кландер, Л.
Hacker Prof [Електронний ресурс] : полное руководство по безопасности компьютера / Л. Кландер. - Минск : Попурри, 2002. - 687 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


В исчерпывающей и доступной форме, с большим количеством иллюстраций разъясняются все вопросы, касающиеся сохранности и защищенности данных в персональных компьютерах (ПК), работающих в локальных и разветвленных сетях.



Кл.слова:
комп'ютер -- мережа

   Тип видання:   монографія   
12.

Levy, S.
Hackers: heroes of the computer revolution [Electronic resource] / S. Levy. - New York : Dell, 1994. - 455 p.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


I was first drawn to writing about hackers those computer programmers and designers who regard computing as the most important thing in the world because they were such fascinating people. Though some in the field used the term "hacker" as a form of derision, implying that hackers were either nerdy social outcasts or "unprofessional" programmers who wrote dirty, "nonstandard" computer code, I found them quite different. Beneath their often unimposing exteriors, they were adventurers, visionaries, risk-takers, artists ... and the ones who most clearly saw why the computer was a truly revolutionary tool. Among themselves, they knew how far one could go by immersion into the deep concentration of the hacking mind-set: one could go infinitely far. I came to understand why true hackers consider the term an appellation of honor rather than a pejorative.



Кл.слова:
прогамування -- взлом

   Тип видання:   підручник   
13.

Granneman, S.
Hacking knoppix [Electronic resource] / S. Granneman. - Indianapolis : John Wiley & Sons, 2006. - 336 p.
Переклад назви: Взлом Knoppix

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Written by a seasoned pro who has been using Knoppix for years, this lighthearted yet informative book shows hack-hungry fans how to customize Knoppix distributions, create Knoppix-based live CDs, rescue a Windows computer that won't boot, and more.



Кл.слова:
операційна система -- взлом системи

   Тип видання:   науково-популярне видання   
14.
 


Jordan, Tim.
Hacktivism and Cyberwars [Electronic resource] : rebels with a cause? / Tim Jordan, Paul Taylor. - London : Routledge, 2004. - 193 p
Переклад назви: Хактивізм і кібервійни: повстанці з причини?

Рубрики:

  Повний текст доступний у читальних залах НБУВ


As global society becomes more and more dependent, politically and economically, on the flow of information, the power of those who can disrupt and manipulate that flow also increases. In Hacktivism and Cyberwars Tim Jordan and Paul Taylor provide a detailed history of hacktivism's evolution from early hacking culture to its present day status as the radical face of online politics. They describe the ways in which hacktivism has re-appropriated hacking techniques to create an innovative new form of political protest. A full explanation is given of the different strands of hacktivism and the 'cyberwars' it has created, ranging from such avant garde groups as the Electronic Disturbance Theatre to more virtually focused groups labelled 'The Digitally Correct'. The full social and historical context of hacktivism is portrayed to take into account its position in terms of new social movements, direct action and its contribution to the globalization debate. This book provides an important corrective flip-side to mainstream accounts of E-commerce and broadens the conceptualization of the internet to take into full account the other side of the digital divide.



Кл.слова:
інтелектуальна власність -- інтернет -- безпека даних

   Тип видання:   методичний посібник   
15.

Arata, M. J.
Identity theft for dummies [Electronic resource] / M. J. Arata. - Hoboken : Wiley Publishing, 2010. - 291 p.
Переклад назви: Крадіжки персональних даних для чайників

Рубрики:

  Повний текст доступний у читальних залах НБУВ


In this book, I tell you how to prevent identity theft and what to do if you’re a victim. If you’re wondering what sort of information is vulnerable and should be shredded, or how to reclaim your credit if you’ve been a victim, this is the one-stop reference for you. Today, the name of the game is making yourself a hard target, and armed with this book, you’ll do exactly that.



Кл.слова:
захист інформації -- безпека інформації -- відновлення даних

   Тип видання:   методичний посібник   
16.

Bishop, M.
Introduction to computer security [Electronic resource] / M. Bishop. - New Jersey : Prentice Hall PTR, 2004. - 784 p.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


In this authoritative book, widely respected practitioner and teacher Matt Bishop presents a clear and useful introduction to the art and science of information security. Bishop`s insights and realistic examples will help any practitioner or student understand the crucial links between security theory and the day-to-day security challenges of IT environments. Bishop explains the fundamentals of security: the different types of widely used policies, the mechanisms that implement these policies, the principles underlying both policies and mechanisms, and how attackers can subvert these tools - as well as how to defend against attackers. A practicum demonstrates how to apply these ideas and mechanisms to a realistic company.



Кл.слова:
захист -- адміністрування системи

   Тип видання:   методичний посібник   
17.

Mena, J.
Investigative Data Mining for Security and Criminal Detection [Electronic resource] / J. Mena. - Boston : Elsevier, 2003. - 452 p.
Переклад назви: Слідчий інтелектуального аналізу даних з безпеки і виявлення злочину

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Investigative Data Mining for Security and Criminal Detection is the first book to outline how data mining technologies can be used to combat crime in the 21st century. It introduces security managers, law enforcement investigators, counter-intelligence agents, fraud specialists, and information security analysts to data mining techniques and shows how they can be used as investigative tools. Readers will learn how to search public and private databases and networks to flag potential security threats and root out criminal activities even before they occur. This groundbreaking book reviews the latest data mining technologies including intelligent agents, link analysis, text mining, decision trees, self-organizing maps, machine learning, and neural networks. Using clear, understandable language, it explains the application of these technologies in such areas as computer and network security, fraud prevention, crime prevention, and national defense. International case studies throughout the book further illustrate how these technologies can be used to aid in crime prevention. The book will also serve as an indispensable resource for software developers and vendors as they design new products for the law enforcement and intelligence communities.



Кл.слова:
безпека -- інформаційні технології

   Тип видання:   підручник   
18.


Maximum security [Electronic resource]. - 4th. ed.. - Indianapolis : Que, 2002. - 976 p.
Переклад назви: Максимальна безпека

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Maximum Security, Fourth Edition provides updated, comprehensive, platform-by-platform coverage of security issues, and includes clear, to the point descriptions of the most common techniques hackers use to penetrate systems. This book provides information for security administrators and others interested in computer and network security and provides them with techniques to take steps to protect their systems.



Кл.слова:
комп'ютерна безпека -- безпека мережі

   Тип видання:   підручник   
19.

Khnaser, E. N.
MCSE designing security for a Windows Server 2003 Network exam 70-298 study guide [Electronic resource] / E. N. Khnaser. - Burlington : Syngress Publishing, 2004. - 774 p.
Переклад назви: MCSE. Проектування системи безпеки для Windows Server 2003. Іспит 70-298: навчальний посібник

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Use this guide to help you prepare for and pass Microsoft’s exam 70-298, Designing Security for a Microsoft Windows Server 2003 Network and acquire the knowledge and skills to prepare you for the real world of Microsoft computer networking.



Кл.слова:
безпека системи -- серверна система

   Тип видання:   методичний посібник   
20.

Bott, E.
Microsoft Windows security inside out for Windows XP and Windows 2000 [Electronic resource] / E. Bott, C. Siechert. - Redmond : Microsoft Press, 2003. - 800 p.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Hey, you know your way around a desktop -- so now dig into the Windows operating system and really put its security features to work! Covering Windows XP Professional, Windows XP Home Edition, and Windows 2000 Professional, this supremely organized reference packs hundreds of timesaving solutions, checklists, troubleshooting tips, and workarounds -- all in concise, fast-answers format. Learn the essential tools and techniques for tightening up security on your personal computer or network, including ways to fend off viruses, hackers, spam, denial-of-service attacks, and other threats. Discover how to button up your Virtual Private Networks (VPNs), remote access, and wireless networking services. And take ultimate control of security with advanced solutions such as file encryption, port blocking, Internet Protocol Security, group policies, and tamper-proofing the Registry.



Кл.слова:
безпека системи -- захист інформації
...
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського