Предисловие
Как читать эту книгу
Благодарности
От издательства
Глава 1
Введение
Часть I
Ландшафт
Глава 2
Опасности цифрового мира
Глава 3
Атаки
Глава 4
Противники
Глава 5
Потребность в секретности
Часть II
Технологии
Глава 6
Криптография
Глава 7
Криптография в контексте
Глава 8
Компьютерная безопасность
Глава 9
Идентификация и аутентификация
Глава 10
Безопасность компьютеров в сети
Глава 11
Сетевая безопасность
Глава 12
Сетевые защиты
Глава 13
Надежность программного обеспечения
Глава 14
Аппаратные средства безопасности
Глава 15
Сертификаты и удостоверения
Глава 16
Уловки безопасности
Глава 17
Человеческий фактор
Часть III
Стратегии
Глава 18
Уязвимости и их ландшафт
Глава 19
Моделирование угроз и оценки риска
Глава 20
Политика безопасности и меры противодействия
Глава 21
Схемы нападений
Глава 22
Испытание и верификация программных продуктов
Глава 23
Будущее программных продуктов
Глава 24
Процессы безопасности
Глава 25
Заключение
Источники
Об авторе