Навигация
Технические средства охраны
Проектное сопровождение
Системная интеграция
Рубрикатор




-
назад    Оглавление    Раздел документация    вперед




страница - 0

Криптология и безопасность

Павел Ломакин, Даниэль Шрейн

Основы криптологии

ВНИМАНИЕ! АВТОРЫ ЭТОЙ КНИГИ ПРЕСЛЕДУЮТ ЕДИНСТВЕННУЮ ЦЕЛЬ - ПОМОЧЬ ЛЮДЯМ, ПОСТРАДАВШИМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В ИХ ЧАСТНУЮ ЖИЗНЬ, ПРОТИВОСТОЯТ КОМПЬЮТЕРНЫМ ВОРАМ И ХУЛИГАНАМ!

Материалы этой книги позволят вам вести борьбу с компьютерными преступлениями

Москва

Майор Издатель Осипенко А.И. 2002


Эта книга предназначена прежде всего тем пользователям, которые совершенно неожиданно для себя оказались вынужденны заниматься, кроме основной работы, поддержанием небольшой, компьютерной сети в своей организации и не имеют (еще) достаточного опыта по работе с ней. Прочитав эту книгу, Вы сможете получить ответы на следующие вопросы:

Кто такие хакеры? Какие виды хакеров существуют?

История хакерства и их памятные деяния.

Технология хакерства.

Как устроена ваша сеть? Что такое TCP/IP и как в ней адресуются компьютеры?

Как хакеры атакуют Вашу систему?

Как избежать атаки на Вашу сеть?

Как развивались компьютерные вирусы?

Как обезопасить себя от компьютерных

вирусов?

Какая ответственность предусмотрена за взлом компьютерных сетей?

Психология и логика хакера.

3


От авторов

Большинство людей, которые так или иначе, хотя бы раз в жизни соприкасались с компьютерами, прекрасно знают, что в среде компьютерщиков (ii.iii просто пользователей) существует один, пожалуй, самый страшный термин в компьютерных технологиях - хакер.

Этот простой до лаконичности термин относится к огромной группе людей, о которых, как правило, все знают, но их самих вряд ли ктоестественно, кроме

людей, столкнувшихся с их ремеслом, ремеслом компьютерного взлома World Wide Web (WWW) или, что проще, Всемирной Паутины Интернет.

В отечественной компьютерной литературе сейчас появляется достаточное количество книг, посвященныхБолее того, слышатся даже гневные упреки в адрес создателей этих книг за то, что они якобы провоцируют интерес молодежи к запретному плоду хакерства. Однако обвинять в подобном писателей - примерно то же самое, что в разгуле преступности журналистов, о ней пишущих. Проблема компьютерного взлома, разумеется, существует и потому о ней и пишут. И люди, совершающие попытки компьютерного взлома, делают это не всегда по причине врожденной порочности натуры, а часто просто потому, что у них нет денег заплатить за

Интернет.

Очень часто люди бывают просто спровоцированы к компьютерному взлому

благодаря бездарности и близорукости службы безопасности данного учреждения.

Почему-то считается априорным, что банк должен иметь бронированные стекла и систему сигнализации в основном снаружи. Но для хакера зайти в операционную систему банка и увидеть, какие многонулевые сделки там проворачиваются — то же самое, что для простого смертного оказаться в неохраняемой ювелирной лавке: бери —

не хочу!

В наши дни, когда все мы страдаем от компьютерных(а у кого не

пропадали деньги со счета в телефонной компании сотовой связи или кто не ловил на своем компьютере «троянца» или другого, еще более злобногонастало вре-

мя рассмотреть проблемысо всех сторон и уяснить для себя психологию, тех-

нологию и, если хотите, философию этого явления.

И если авторы справятся с этой задачей хотя бы на 0,1 процента, то будут считать свою историческую миссию выполненной.

4






содержание:
[стр.Начало] [стр.1] [стр.2] [стр.3] [стр.4] [стр.5] [стр.6] [стр.7] [стр.8] [стр.9] [стр.10] [стр.11] [стр.12] [стр.13] [стр.14] [стр.15] [стр.16] [стр.17] [стр.18] [стр.19] [стр.20] [стр.21] [стр.22] [стр.23] [стр.24] [стр.25] [стр.26] [стр.27] [стр.28] [стр.29] [стр.30] [стр.31] [стр.32] [стр.33] [стр.34] [стр.35] [стр.36] [стр.37] [стр.38] [стр.39] [стр.40] [стр.41] [стр.42] [стр.43] [стр.44] [стр.45] [стр.46] [стр.47] [стр.48] [стр.49] [стр.50] [стр.51] [стр.52] [стр.53] [стр.54] [стр.55] [стр.56] [стр.57] [стр.58] [стр.59] [стр.60] [стр.61] [стр.62] [стр.63] [стр.64] [стр.65] [стр.66] [стр.67] [стр.68] [стр.69] [стр.70] [стр.71] [стр.72] [стр.73] [стр.74] [стр.75] [стр.76] [стр.77] [стр.78] [стр.79] [стр.80] [стр.81] [стр.82] [стр.83] [стр.84] [стр.85] [стр.86] [стр.87] [стр.88] [стр.89] [стр.90] [стр.91] [стр.92] [стр.93] [стр.94] [стр.95] [стр.96] [стр.97] [стр.98] [стр.99] [стр.100] [стр.101] [стр.102] [стр.103] [стр.104] [стр.105] [стр.106] [стр.107] [стр.108] [стр.109] [стр.110] [стр.111] [стр.112] [стр.113] [стр.114] [стр.115] [стр.116] [стр.117] [стр.118] [стр.119] [стр.120] [стр.121] [стр.122] [стр.123] [стр.124] [стр.125] [стр.126] [стр.127] [стр.128] [стр.129] [стр.130] [стр.131] [стр.132] [стр.133] [стр.134] [стр.135] [стр.136] [стр.137] [стр.138] [стр.139] [стр.140] [стр.141] [стр.142] [стр.143] [стр.144] [стр.145] [стр.146] [стр.147] [стр.148] [стр.149] [стр.150] [стр.151] [стр.152] [стр.153] [стр.154] [стр.155] [стр.156] [стр.157] [стр.158] [стр.159] [стр.160] [стр.161] [стр.162] [стр.163] [стр.164] [стр.165] [стр.166] [стр.167] [стр.168] [стр.169]
Новости
Типовые решения:

ip-видеонаблюдение



Система
беспроводного контроля



Системы контроля
доступа (СКУД)



Автоматическая парковка



Дорожный блокиратор



Защита объекта от
несанкционированного
доступа




Видео наблюдение. Охранная сигнализация.