На главную | Где купить | Авторам и заказчикам | Вакансии | Реклама | Издательство | Каталог | Статьи наших авторов | Контакты | Прайс листы

Искусство защиты и взлома информации

Автор Скляров Д.
Название Искусство защиты и взлома информации
Серия Внесерийные книги
ISBN 5-94157-331-6
Формат 70X100 1/16
Объем 288
Тематика
Оптовая цена
    Вернуться к описанию книги

Полное содержание

  • Содержание
  • Посвящается
  • Введение
  • ЧАСТЬ I. КОМУ НУЖНА ЗАЩИТА?
  • Глава 1. Общие сведения о защите информации
  • 1.1. Что и от чего защищать
  • 1.1.1. Характеристики информации
  • 1.1.2. Угрозы безопасности
  • 1.1.3. Потенциальный противник
  • 1.2. Задачи информационной безопасности
  • Глава 2. Основные способы обеспечения защиты
  • 2.1. Общая классификация
  • 2.2. Технические методы защиты
  • 2.3. Методы решения задач информационной безопасности
  • Глава 3. Когда защиты слишком много
  • 3.1. Неудобства для пользователя
  • 3.2. Снижение производительности
  • 3.3. Сбои в системе защиты
  • 3.4. Материальные затраты пользователей
  • 3.5. Здравый смысл
  • Глава 4. Методы оценки эффективности защиты
  • 4.1. Оценка обычных программ
  • 4.1.1. Качество программ
  • 4.1.2. Надежность программ
  • 4.1.3. Экономическая эффективность программ
  • 4.2. Оценка средств защиты
  • 4.2.1. Качество защиты
  • 4.2.2. Надежность защиты
  • 4.2.3. Экономическая эффективность защиты
  • ЧАСТЬ II. НЕСКОЛЬКО СЛОВ О КРИПТОЛОГИИ
  • Глава 5. Базовые понятия
  • 5.1. Происхождение названий
  • 5.2. Криптография и наука
  • 5.3. Терминология
  • 5.3.1. Участники взаимодействия
  • 5.3.2. Объекты и операции
  • 5.4. Криптографические примитивы
  • 5.4.1. Алгоритмы шифрования
  • 5.4.2. Криптографические хэш-функции
  • 5.4.3. Криптографические генераторы псевдослучайных чисел
  • 5.5. Модели основных криптоаналитических атак
  • 5.5.1. Атака на основе только шифртекста
  • 5.5.2. Атака на основе открытого текста
  • 5.5.3. Атака на основе подобранного открытого текста
  • 5.5.4. Атака на основе адаптивно подобранного открытого текста
  • 5.6. Анализ стойкости криптографических примитивов
  • Глава 6. Криптография для нематематиков
  • 6.1. Открытая криптография в России
  • 6.2. Литература по криптологии
  • 6.3. Что нужно знать программисту
  • 6.3.1. Блочные шифры
  • 6.3.2. Потоковые шифры
  • 6.3.3. Алгоритмы с открытым ключом
  • 6.3.4. Хэш-функции
  • 6.3.5. Генераторы случайных чисел
  • 6.3.6. Криптографические протоколы
  • 6.4. Разработка собственных криптографических алгоритмов
  • Глава 7. Насколько надежны алгоритмы и протоколы
  • 7.1. Слабости в алгоритмах
  • 7.2. Ошибки в кодировании алгоритмов
  • 7.3. Многократное использование ключа потокового шифра
  • 7.4. Ошибки в генераторах псевдослучайных чисел
  • 7.5. Блочный шифр в режиме простой замены
  • 7.6. Использование обратимых хэш-функций
  • 7.7. Точное следование протоколам
  • Глава 8. Рекомендации по выбору алгоритмов
  • 8.1. Конкурсы по выбору стандартов шифрования
  • 8.1.1. Стандарт шифрования США
  • 8.1.2. Европейские криптографические схемы
  • 8.1.3. Стандарт ISO/IEC 18033
  • 8.1.4. Стандарт шифрования Японии
  • 8.2. Практические рекомендации известных специалистов
  • 8.3. Патенты на алгоритмы и протоколы
  • ЧАСТЬ III. КАК НЕ НАДО ЗАЩИЩАТЬ ПРОГРАММЫ
  • Глава 9. Актуальные задачи защиты программ
  • 9.1. Модели распространения программного обеспечения
  • 9.1.1. Бесплатные программы (Freeware)
  • 9.1.2. Почти бесплатные программы
  • 9.1.3. Программы, показывающие рекламу (Adware)
  • 9.1.4. Коммерческие программы (Commercial)
  • 9.1.5. Почти работоспособные программы
  • 9.1.6. Условно бесплатные продукты (Shareware)
  • 9.2. От чего защищают программы
  • 9.3. Основные форматы исполняемых файлов
  • 9.4. Особенности внутреннего устройства исполняемых файлов в 32-битовых версиях Windows
  • Глава 10. Регистрационные коды для программ
  • 10.1. Требования и классификация
  • 10.2. Методы проверки регистрационных кодов
  • 10.2.1. "Черный ящик"
  • 10.2.2. Сложная математическая задача
  • 10.2.3. Табличные методы
  • 10.3. Какой метод выбрать
  • Глава 11. Привязка к носителям информации
  • 11.1. Ключевые дискеты
  • 11.2. Привязка к компакт-дискам
  • 11.2.1. Простейшие защиты
  • 11.2.2. Диски большой емкости
  • 11.2.3. Отклонение от стандарта записи на диск
  • 11.2.4. Физические ошибки на диске
  • 11.3. Система защиты StarForce Professional
  • 11.3.1. Общая характеристика защиты
  • 11.3.2. Модель задержек при чтении информации с компакт-диска
  • 11.3.3. Как StarForce проверяет диск
  • 11.3.4. Способ обхода защиты
  • 11.3.5. Резюме по защите StarForce
  • Глава 12. Аппаратные ключи защиты
  • 12.1. Классификация ключей
  • 12.2. Модификация кода и эмуляция
  • 12.3. Ключи с памятью
  • 12.4. Ключи с неизвестным алгоритмом
  • 12.5. Атрибуты алгоритмов
  • 12.6. Ключи с таймером
  • 12.7. Ключи с известным алгоритмом
  • 12.8. Ключи с программируемым алгоритмом
  • 12.9. Что происходит на практике
  • 12.10. Выводы о полезности аппаратных ключей
  • Глава 13. Использование навесных защит
  • 13.1. Какую защиту обеспечивают протекторы
  • 13.2. Как работают протекторы
  • 13.3. Сценарии атаки
  • 13.4. Борьба технологий защиты и взлома
  • 13.5. Несколько интересных протекторов
  • 13.5.1. ASProtect
  • 13.5.2. Armadillo
  • 13.5.3. PACE InterLok
  • 13.5.4. HASP Envelope
  • 13.5.5. StarForce
  • 13.6. Что плохого в протекторах
  • 13.6.1. Расход памяти
  • 13.6.2. Безопасность
  • 13.6.3. Нестабильность
  • Глава 14. Приемы, облегчающие работу противника
  • 14.1. Осмысленные имена функций
  • 14.2. Транслируемые языки
  • 14.3. Условно бесплатные и Demo-версии
  • 14.3.1. Ограничение функциональности
  • 14.3.2. Ограничение периода использования
  • 14.3.3. Программы с возможностью регистрации
  • 14.4. Распределенные проверки
  • 14.5. Инсталляторы с защитой
  • 14.5.1. ZIP-архивы с паролем
  • 14.5.2. Norton Secret Stuff
  • 14.5.3. Package For The Web
  • ЧАСТЬ IV. ОСНОВНЫЕ АСПЕКТЫ ЗАЩИТЫ ДАННЫХ
  • Глава 15. Обеспечение секретности
  • 15.1. Архивация с шифрованием
  • 15.1.1. ZIP
  • 15.1.2. ARJ
  • 15.1.3. RAR
  • 15.2. Секретность в реализации Microsoft
  • 15.2.1. Microsoft Word и Excel
  • 15.2.2. Microsoft Access
  • 15.2.3. Microsoft Money
  • 15.2.4. Encrypted File System
  • 15.3. Шифрование дисков
  • 15.3.1. Stacker
  • 15.3.2. Diskreet
  • 15.3.3. BootLock
  • 15.4. Документы PDF
  • 15.4.1. Password Security (Standard Security Handler)
  • 15.4.2. Другие модули защиты от Adobe
  • 15.4.3. SoftLock (SLCK_SoftLock)
  • 15.4.4. NewsStand Crypto (NWST_Crypto)
  • 15.4.5. Panasonic Crypto (PSDS_Crypto)
  • 15.4.6. KEY-LOK Rot13 (BPTE_rot13)
  • 15.4.7. Normex
  • 15.4.8. Liebherr (LEXC_Liebherr_Security)
  • 15.4.9. DocuRights
  • 15.4.10. FileOpen Publisher (FOPN_fLock)
  • 15.4.11. FileOpen WebPublisher (FOPN_foweb)
  • 15.4.12. Другие модули защиты
  • 15.5. Уничтожение информации
  • Глава 16. Особенности реализации DRM
  • 16.1. Что такое DRM
  • 16.2. Возникновение DRM
  • 16.3. Очевидное препятствие
  • 16.4. Защита электронных книг
  • 16.4.1. Adobe PDF Merchant (Adobe.WebBuy)
  • 16.4.2. Adobe DRM (EBX_HANDLER)
  • 16.4.3. Общая проблема c DRM для PDF
  • 16.4.4. Microsoft LIT
  • 16.4.5. Тенденции рынка электронных книг
  • 16.5. Digital Property Protection
  • Глава 17. Стеганографическая защита данных
  • 17.1. Защита программ в исходных текстах
  • 17.2. Защита от утечек информации
  • 17.3. Альтернатива DRM
  • Глава 18. Причины ослабления средств защиты
  • 18.1. Непрофессионализм
  • 18.1.1. Иллюзия простоты
  • 18.1.2. Излишнее усердие
  • 18.2. Влияние законодательства
  • 18.3. Претензии на универсальность
  • 18.4. Погоня за прибылью
  • 18.5. Технологические причины
  • 18.5.1. Эффективность разработки
  • 18.5.2. Преемственность
  • 18.6. Отсутствие ответственности
  • 18.7. Сложность контроля
  • ЧАСТЬ V. ЗАМЕТКИ ОБ ИССЛЕДОВАНИЯХ СРЕДСТВ ЗАЩИТЫ
  • Глава 19. Кому это нужно
  • 19.1. Время создавать защиту
  • 19.2. Время исследовать защиту
  • 19.2.1. Власть и деньги
  • 19.2.2. Самозащита
  • 19.2.3. Слава
  • 19.2.4. Удовольствие
  • 19.2.5. Справедливость
  • 19.3. Синтез и анализ
  • Глава 20. Интернет — кладезь информации
  • 20.1. Что искать в Интернете
  • 20.2. Как и где искать
  • 20.2.1. Google
  • 20.2.2. Google groups
  • 20.2.3. Babel Fish
  • 20.2.4. The Wayback Machine
  • 20.2.5. FTP Search
  • 20.2.6. Peer-to-Peer networks
  • 20.2.7. Распродажи
  • 20.3. Саморазвитие и интеллектуальные игры
  • Глава 21. Инструментарий исследователя
  • 21.1. Классификация инструментов
  • 21.2. Анализ кода программ
  • 21.3. Работа с ресурсами
  • 21.4. Доступ к файлам и реестру
  • 21.5. Содержимое оперативной памяти
  • 21.6. Устройства ввода и вывода
  • 21.7. Сообщения Windows
  • 21.8. Сетевой обмен
  • 21.9. Вызовы библиотечных функций
  • Глава 22. Реконструкция криптографических протоколов
  • 22.1. Область применения
  • 22.2. Идентификация криптографической библиотеки
  • 22.3. Идентификация криптографических примитивов
  • 22.3.1. Идентификация функций по шаблонам
  • 22.3.2. Константы в алгоритмах
  • 22.3.3. Принцип локальности
  • 22.4. Протоколирование
  • 22.5. Внесение искажений
  • Глава 23. Чего ожидать в будущем
  • 23.1. Концепции безопасности
  • 23.2. Перспективы развития криптографии
  • 23.2.1. Потребность в новых криптографических примитивах
  • 23.2.2. Надежные, но не всегда работающие протоколы
  • 23.3. Защита программ
  • 23.4. Защита данных
  • 23.5. Методы анализа программ
  • Благодарности
  • Список использованных источников


На главную | Где купить | Авторам | Вакансии | Реклама | Издательство | Каталог | Статьи наших авторов | Контакты
© 2001–2020 Издательство «БХВ-Петербург».
Все права защищены. Частичное или полное копирование текстов, слоганов и фотоизображений без письменного согласия Правообладателя запрещено.