Иллюстрированный самоучитель по Protection to information
Предисловие
Глава 1. Угрозы компьютерной безопасности
Компьютерная преступность в России
Компьютер глазами хакера
Кто такие хакеры
Методы взлома компьютерных систем
Защита системы от взлома
Глава 2. Программы-шпионы
Программные закладки
Модели воздействия программных закладок на компьютеры
Защита от программных закладок
Троянские программы
Клавиатурные шпионы
Глава 3. Парольная защита операционных систем
Парольные взломщики
Взлом парольной защиты операционной системы UNIX
Как сделать парольную защиту Windows 95/98 более надежной
Глава 4. Безопасность компьютерной сети
Сканеры
Сканер в вопросах и ответах
Сканер в действии
SATAN, Jackal и другие сканеры
Анализаторы протоколов
Глава 5. Основы криптографии
Зачем нужна криптография
Терминология
Шифры замены и перестановки
Одноразовые блокноты
Компьютерные алгоритмы шифрования
Глава 6. Криптографические ключи
Длина секретного ключа
Контроль за использованием ключей
Обновление ключей
Хранение ключей
Запасные ключи
Скомпрометированные ключи
Продолжительность использования ключа
Уничтожение ключей
Однонаправленные функции
Длина открытого ключа
Работа с ключами
Генерация случайных и псевдослучайных последовательностей
Генерация ключей
Нелинейные ключевые пространства
Передача ключей
Проверка подлинности ключей
Глава 7. Криптографические протоколы
Что такое криптографический протокол
Неоспоримая цифровая подпись
Цифровая подпись с назначенным конфирмантом
Цифровая подпись по доверенности
Групповые подписи
Цифровая подпись с дополнительной защитой
Предсказание бита
Бросание монеты
Специальные криптографические протоколы
Неосознанная передача информации
Анонимные совместные вычисления
Цифровая подпись
Депонирование ключей
Цифровая подпись и шифрование
Основные криптографические протоколы
Аутентификация
Формальный анализ криптографических протоколов
Многоключевая криптография с открытым ключом
Распределение ответственности
Вспомогательные криптографические протоколы
Глава 8. Надежность криптосистем
Как выбрать хороший криптографический алгоритм
Симметричный или асимметричный криптографический алгоритм?
Шифрование в каналах связи компьютерной сети
Шифрование файлов
Аппаратное и программное шифрование
Сжатие и шифрование
Как спрятать один шифртекст в другом
Почему криптосистемы ненадежны
Приложение. Англо-русский криптологический словарь с толкованиями
Лексикографические источники
Сокращения
Условные обозначения
Криптологический словарь
G
К
N
X
Y
Macromedia Flash 5
Macromedia Flash 5 поможет реализовать все ваши идеи и профессиональное мастерство в интерактивных фильмах. Изучив возможности этой программы, вы сможете создавать уникальные Web-сайты, анимированные логотипы, используя практически весь существующий на сегодняшний день инструментарий в рабочей среде Flash 5. Внимательно прочитав эту книгу, вы будете приятно удивлены богатыми возможностями программы и усвоите основные навыки работы в ней.Введение
Интерактивные уроки
Основы Flash
Рисование
Работа с цветом
Импортированная графика
Озвучивание
Работа с объектами
Слои
Текст
Символы и трансформы
Создание анимации
Создание интерактивных фильмов
Распечатка фильма
Публикация и экспорт
Горячие клавиши
далее
далее
Содержание раздела