Каталог
>
Знания и навыки
>
Компьютерная литература
>
Информационная безопасность
>
9780764568466
Каталог
:: Java книги
:: Авто
:: Астрология
:: Аудио книги
:: Биографии и Мемуары
:: В мире животных
:: Гуманитарные и общественные науки
:: Детские книги
:: Для взрослых
:: Для детей
:: Дом, дача
:: Журналы
:: Зарубежная литература
:: Знания и навыки
:Бизнес-книги
:Компьютерная литература
:Базы данных
:Зарубежная компьютерная литература
:Интернет
:Информационная безопасность
:Книги о компьютерах
:Компьютерное железо
:Ос и сети
:Программирование
:Программы
:Научно-популярная литература
:Словари, справочники
:Учебная и научная литература
:: Издательские решения
:: Искусство
:: История
:: Компьютеры
:: Кулинария
:: Культура
:: Легкое чтение
:: Медицина и человек
:: Менеджмент
:: Наука и образование
:: Оружие
:: Программирование
:: Психология
:: Психология, мотивация
:: Публицистика и периодические издания
:: Разное
:: Религия
:: Родителям
:: Серьезное чтение
:: Спорт
:: Спорт, здоровье, красота
:: Справочники
:: Техника и конструкции
:: Учебная и научная литература
:: Фен-Шуй
:: Философия
:: Хобби, досуг
:: Художественная лит-ра
:: Эзотерика
:: Экономика и финансы
:: Энциклопедии
:: Юриспруденция и право
:: Языки
Новинки
Ford Maverick since 2022, service e-manual
Malicious Cryptography. Exposing Cryptovirology
Автор:
Adam Young
Издательство:
John Wiley & Sons Limited
Cтраниц:
1
Формат:
PDF
Размер:
0
ISBN:
9780764568466
Качество:
excellent
Язык:
Описание:
Hackers have uncovered the dark side of cryptography—that device developed to defeat Trojan horses, viruses, password theft, and other cyber-crime. It’s called cryptovirology, the art of turning the very methods designed to protect your data into a means of subverting it. In this fascinating, disturbing volume, the experts who first identified cryptovirology show you exactly what you’re up against and how to fight back. They will take you inside the brilliant and devious mind of a hacker—as much an addict as the vacant-eyed denizen of the crackhouse—so you can feel the rush and recognize your opponent’s power. Then, they will arm you for the counterattack. This book reads like a futuristic fantasy, but be assured, the threat is ominously real. Vigilance is essential, now. Understand the mechanics of computationally secure information stealing Learn how non-zero sum Game Theory is used to develop survivable malware Discover how hackers use public key cryptography to mount extortion attacks Recognize and combat the danger of kleptographic attacks on smart-card devices Build a strong arsenal against a cryptovirology attack
Скачать
Скачать легальную копию
Просмотров: 86
Пресс - релиз
string(4) "true" int(290)
К настоящему времени нет отзывов!
Вход
Если Вы забыли пароль, щелкните
здесь
Вы новый клиент?
Зарегистрируйтесь
Информация
Свяжитесь с нами
Как скачать и чем читать
Quiero dinero © 2007