Главная Контакты  Мобильная версия  (066) 738-0-738(093) 738-0-738(044) 247-08-33
    Новинки  |  Оплата и доставка  | Почему выбирают нас  |  Контакты  |  Статьи  |  Корпоративная библиотека
 Разделы
 ТОП лучших книг
Элитные кожаные книги в подарок
Что может позиционироваться лучшим подарком для респектабельного...

Лучшие книги по подбору персонала
1.Искусство подбора персонала Светлана Иванова 2.Развитие потенциала...

Книга в подарок миниатюрное издание
Согласитесь, порой выбор подарка дается очень непросто и отнимает...

Архив ТОП лучших книг
 Статьи


Подписаться
Хакинг, защита информации, криптография

Сортировать по: Названию A-Я  Я-А Цене По возраст.  По убыванию Году выпуска  

Главная > Хакинг, защита информации, криптография
Показано 1 - 10 (всего 10)  1 
 Network Security Assessment: Know Your Network 3rd Edition
Network Security Assessment: Know Your Network 3rd Edition
How secure is your network? The best way to...

2,050.00грн
Купить сейчас  
 Network Security Through Data Analysis: From Data to Action 2nd Edition
Network Security Through Data Analysis: From Data to Action 2nd Edition
Traditional intrusion detection and logfile...

1,550.00грн
Купить сейчас  
 Zero Trust Networks: Building Secure Systems in Untrusted Networks 1st Edition
Zero Trust Networks: Building Secure Systems in Untrusted Networks 1st Edition
Perimeter defenses guarding your network...

2,100.00грн
Купить сейчас  
 Компьютерные вирусы и антивирусы: взгляд программиста
Компьютерные вирусы и антивирусы: взгляд программиста
Мы привыкли, что компьютерные вирусы –...

550.00грн
Купить сейчас  
 Теоретические основы компьютерной безопасности
Теоретические основы компьютерной безопасности
Учебное пособие посвящено различным аспектам...

500.00грн
Купить сейчас  
 Защита информации в компьютерных системах и сетях
Защита информации в компьютерных системах и сетях
В данной книге описаны способы и средства...

550.00грн
Купить сейчас  
 Building Open Source Hardware: DIY Manufacturing for Hackers and Makers
Building Open Source Hardware: DIY Manufacturing for Hackers and Makers
This is the first hands-on guide to the entire...

1,050.00грн
Купить сейчас  
 Информационная безопасность: защита и нападение
Информационная безопасность: защита и нападение
В книге приводится как техническая информация,...

800.00грн
Купить сейчас  
 Информационная безопасность
Информационная безопасность
Данная книга посвящена систематизированному...

1,000.00грн
Купить сейчас  
 Прикладная криптография: протоколы, алгоритмы и исходный код на C, 2-е юбилейное издание
Прикладная криптография: протоколы, алгоритмы и исходный код на C, 2-е юбилейное издание
Юбилейный выпуск к 20-летию книги! Книга...

1,100.00грн
Купить сейчас  
Показано 1 - 10 (всего 10)  1 
Взлом программного обеспечения (англ. software cracking) — действия, направленные на устранение защиты программного обеспечения (ПО), встроенной разработчиками для ограничения функциональных возможностей. Последнее необходимо для стимуляции покупки такого проприетарного ПО, после которой ограничения снимаются.
 
Крэк (англ. crack) — программа, позволяющая осуществить взлом программного обеспечения. Как правило, крэк пригоден для массового использования. По сути, крэк является воплощением одного из видов взлома, зачастую, это обычный патч. Для слова крэк используются следующие эвфемизмы: «лекарство», «таблэтка», «аспирин» и т. п. Крэкер (англ. cracker) — человек, который занимается созданием крэков.
 
Хакер (англ. hacker, от to hack — обтёсывать, делать зарубку) — многозначный термин в области вычислительной техники и программирования.
 
Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым или элегантным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …».
Начиная с конца XX века в массовой культуре появилось новое значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности.
 
Защита информации — это деятельность по предотвращению утечки, хищения, утраты, модификации (подделки), несанкционированных и непреднамеренных воздействий на защищаемую информацию. По сугубо техническим и неумышленным причинам, под это определение подпадает также деятельность, связанная с повышением надежности сервера из-за отказов или сбоев в работе винчестеров, недостатков в используемом программном обеспечении и другое.
 
По степени распространения и доступности на первом месте стоят программные средства. Другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.
 
Среди программных средств защиты информации в локальных сетях можно выделить следующие:
- средства архивации данных — средства, осуществляющие слияние нескольких файлов и даже каталогов в единый файл — архив, одновременно с сокращением общего объёма исходных файлов путем устранения избыточности, но без потерь информации, то есть с возможностью точного восстановления исходных файлов;
- антивирусные программы — программы разработанные для защиты информации от вирусов;
- криптографические средства — включают способы обеспечения конфиденциальности информации, в том числе с помощью шифрования и аутентификации;
- средства идентификации и аутентификации пользователей — аутентификацией (установлением подлинности) называется проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает. А идентификация обеспечивает выполнение функций установления подлинности и определение полномочий субъекта при его допуске в систему, контролирования установленных полномочий в процессе сеанса работы, регистрации действий и др.
- средства управления доступом — средства, имеющие целью ограничение и регистрацию входа-выхода объектов на заданной территории через «точки прохода»;
- протоколирование и аудит — протоколирование обеспечивает сбор и накопление информации о событиях, происходящих в информационной системе. Аудит — это процесс анализа накопленной информации. Целью компьютерного аудита является контроль соответствия системы или сети требуемым правилам безопасности, принципам или индустриальным стандартам. Аудит обеспечивает анализ всего, что может относиться к проблемам безопасности, или всего, что может привести к проблемам защиты.
 
Криптография (от др.-греч. κρυπτ?ς — скрытый и γρ?φω — пишу) — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним), целостности данных (невозможности незаметного изменения информации), аутентификации (проверки подлинности авторства или иных свойств объекта), а также невозможности отказа от авторства.
 
Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма или ключа в шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифровывание и расшифровывание проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.
 
Криптография не занимается защитой от обмана, подкупа или шантажа законных абонентов, кражи ключей и других угроз информации, возникающих в защищённых системах передачи данных.