^
Начало
Установить закладку
+ Настройки
14 | 16 | 18 | 20 | 22 | 24
Ширина текста:
50% | 60% | 70% | 80% | 90% | 100%
Шрифт:
Цвет текста:
Установить
Цвет фона:
Установить
Сбросить настройки
Предисловие
Как читать эту книгу
Благодарности
От издательства
Глава 1
Введение
Часть I
Ландшафт
Глава 2
Опасности цифрового мира
Глава 3
Атаки
Глава 4
Противники
Глава 5
Потребность в секретности
Часть II
Технологии
Глава 6
Криптография
Глава 7
Криптография в контексте
Глава 8
Компьютерная безопасность
Глава 9
Идентификация и аутентификация
Глава 10
Безопасность компьютеров в сети
Глава 11
Сетевая безопасность
Глава 12
Сетевые защиты
Глава 13
Надежность программного обеспечения
Глава 14
Аппаратные средства безопасности
Глава 15
Сертификаты и удостоверения
Глава 16
Уловки безопасности
Глава 17
Человеческий фактор
Часть III
Стратегии
Глава 18
Уязвимости и их ландшафт
Глава 19
Моделирование угроз и оценки риска
Глава 20
Политика безопасности и меры противодействия
Глава 21
Схемы нападений
Глава 22
Испытание и верификация программных продуктов
Глава 23
Будущее программных продуктов
Глава 24
Процессы безопасности
Глава 25
Заключение
Источники
Об авторе
