Search found 194 matches

Author Message

Подобрать пароль

Post Yesterday 04:55

[Quote]

Web Application Security: Exploitation and Countermeasures for Modern Web Applications / Безопасность веб-приложений
Год издания: 2021
Автор: Andrew Hoffman / Эндрю Хоффман
Переводчик: И. Рузмайкина
Издательство: Питер
ISBN: 978-5-4461-1786-4
Серия: Бестселлеры O'Reilly
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 336
Описание:
Среди огромного количества информации по сетевой и ИТ-безопасности практически не найти книг по безопасности веб-приложений.
Познакомьтесь на практике с разведкой, защитой и нападением!
Вы изучите методы эффективного исследования и анализа веб-приложений, даже тех, к которым нет прямого доступа, узнаете самые современные хакерские приемы и научитесь защищать собственные разработки.

Примеры страниц

Мои остальные раздачи -

Подобрать пароль

Post 20-Jul-2021 21:55

[Quote]

Machine Learning and Security. Protecting Systems with Data and Algorithm / Машинное обучение и безопасность. Защита систем с помощью данных и алгоритмов
Год издания: 2020
Автор: Clarence Chio, David Freeman / Кларенс Чио, Дэвид Фримэн
Переводчик: Cнастина А.В.
Издательство: ДМК Пресс
ISBN: 978-5-97060-713-8
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 388
Описание:
Эта книга - руководство для всех, кто намерен освоить использование технологии машинного обучения для обеспечения безопасности компьютерных систем, от выявления различных аномалий до защиты конечных пользователей.
Представлены примеры возможного практического применения технологии машинного обучения для решения таких задач, как обнаружение вторжения, классификация вредоносных программ и анализ сетевой среды. В дополнение к изучению основных алгоритмов и методик машинного обучения особое внимание уделено трудным задачам по созданию работоспособных, надежных масштабируемых систем извлечения и анализа данных в сфере обеспечения безопасности.
Издание будет полезно всем специалистам по компьютерной безопасности для усовершенствования контролируемых систем.

Примеры страниц

Мои остальные раздачи -

Подобрать пароль

Post 14-Jul-2021 20:45

[Quote]

Applied Incident Response / Реагирование на компьютерные инциденты. Прикладной курс
Год издания: 2021
Автор: Steve Anson / Стив Энсон
Переводчик: Беликов Д.А.
Издательство: ДМК Пресс
ISBN: 978-5-97060-484-7
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 436
Описание:
Эта книга написана практиками и для практиков, которым необходимо ежедневно выявлять действия злоумышленников в сетях и сдерживать кибератаки. Опираясь на свой опыт расследования вторжений, а также консультирования глобальных клиентов и разработки средств для цифровой криминалистики, автор предлагает наиболее эффективные методы борьбы с киберпреступниками.
Реагирование на инцидент информационной безопасности рассматривается в книге как непрерывный цикл, а не разовая процедура. Представлено несколько моделей реагирования на инциденты с учетом специфики современных кибер­угроз; обсуждаются меры по их предупреждению. В первой части речь идет о подготовке к реагированию на компьютерные атаки, затем подробно рассматриваются практические действия по обнаружению злоумышленника и устранению последствий взлома.
Подчеркивая, что хакерские тактики непрерывно обновляются, автор приводит ссылки на сторонние ресурсы, где можно найти самую свежую информацию по теме компьютерной безопасности.
Реагирование на инциденты имеет решающее значение для активной защиты любой сети, а специалистам, работающим в этой области, требуются современные методы, которые можно применить незамедлительно, чтобы вступить в бой с противником. В этой книге подробно описываются эффективные способы реагирования на сложные атаки на локальные и удаленные сетевые ресурсы и предлагаются проверенные техники и фреймворки для их применения. Новички могут использовать ее в качестве отправной точки, а для опытных специалистов она может служить техническим справочником.
В книге рассматриваются новейшие методы реагирования на угрозы вашей сети, в том числе:
• подготовка вашего окружения к эффективному реагированию на инциденты;
• использование MITER ATT&CK и киберразведки для активной защиты сети;
• локальная и удаленная сортировка систем с использованием PowerShell, WMIC и инструментов с открытым исходным кодом;
• создание дампа памяти и образов дисков с использованием локальной и удаленной систем;
• анализ оперативной памяти с помощью фреймворков Volatility и Rekall;
• углубленный криминалистический анализ системных дисков с использованием открытых или коммерческих инструментов;
• использование Security Onion и Elastic Stack для мониторинга сетевой безопасности;
• методы анализа журналов и агрегация особо ценных журналов;
• статический и динамический анализ вредоносных программ с помощью правил YARA, FLARE VM и Cuckoo Sandbox;
• обнаружение и реагирование на методы дальнейшего распространения по сети, включая атаки pass-the-hash, pass-the-ticket, Kerberoasting, злонамеренное использование PowerShell и многие другие;
• эффективные методы поиска угроз;
• эмуляция действий противника с помощью Atomic Red Team;
• улучшение механизмов профилактики и обнаружения.

Примеры страниц

Мои остальные раздачи -

Подобрать пароль

Post 10-Jul-2021 01:25

[Quote]

Foundations of Information Security: A Straightforward Introduction / Защита данных. От авторизации до аудита
Год издания: 2021
Автор: Jason Andress / Джейсон Андресс
Переводчик: С. Черников
Издательство: Питер
ISBN: 978-5-4461-1733-8
Серия: Для профессионалов
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 272
Описание:
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые вопросы и на примерах реальных инцидентов рассматривает операционную безопасность, защиту ОС и мобильных устройств, а также проблемы проектирования сетей. Книга подойдет для новичков в области информационной безопасности, сетевых администраторов и всех интересующихся. Она станет отправной точкой для карьеры в области защиты данных.
Наиболее актуальные темы:
• Принципы современной криптографии, включая симметричные и асимметричные алгоритмы, хеши и сертификаты.
• Многофакторная аутентификация и способы использования биометрических систем и аппаратных токенов для ее улучшения.
• Урегулирование вопросов защиты компьютерных систем и данных.
• Средства защиты от вредоносных программ, брандмауэры и системы обнаружения вторжений.
• Переполнение буфера, состояние гонки и другие уязвимости.

Примеры страниц

Мои остальные раздачи -

Подобрать пароль

Post 06-Jul-2021 23:05

[Quote]

Container Security: Fundamental Technology Concepts that Protect Containerized Applications / Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений
Год издания: 2021
Автор: Liz Rice /Лиз Райс
Переводчик: И. Пальти
Издательство: Питер
ISBN: 978-5-4461-1850-2
Серия: Бестселлеры O’Reilly
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 224
Описание:
Во многих организациях приложения работают в облачных средах, обеспечивая масштабируемость и отказоустойчивость с помощью контейнеров и средств координации. Но достаточно ли защищена развернутая система? В этой книге, предназначенной для специалистов-практиков, изучаются ключевые технологии, с помощью которых разработчики и специалисты по защите данных могут оценить риски для безопасности и выбрать подходящие решения.
Лиз Райс исследует вопросы построения контейнерных систем в Linux. Узнайте, что происходит при развертывании контейнеров и научитесь оценивать возможные риски для безопасности развертываемой системы. Приступайте, если используете Kubernetes или Docker и знаете базовые команды Linux.

Примеры страниц

Мои остальные раздачи -

Подобрать пароль

Post 06-Jul-2021 00:10

[Quote]

The Art of Network Penetration Testing. How to take over any company in the world / Искусство тестирования на проникновение в сеть. Как взломать любую компанию в мире
Год издания: 2021
Автор: Davis Royce / Дэвис Ройс
Переводчик: В.С. Яценков
Издательство: ДМК Пресс
ISBN: 978-5-97060-529-5
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 312
Описание:
Пентестеры выявляют бреши в безопасности, атакуя сети точно так же, как это делают злоумышленники. Чтобы стать пентестером мирового уровня, вам необходимо освоить наступательные концепции безопасности, использовать проверенную методологию и постоянно тренироваться. В этой книге представлены уроки эксперта по безопасности Ройса Дэвиса, а также учебная виртуальная сеть, которую вы можете использовать, чтобы отточить свои навыки.
«Искусство тестирования на проникновение в сеть» – это руководство по моделированию недостатков внутренней безопасности компании. В роли злоумышленника вы пройдете все этапы профессионального пентеста, от сбора информации до захвата полного контроля над сетью. Подбирая пароли, обнаруживая открытые порты и повышая права доступа до уровня администратора, вы на практике усвоите, в чем заключаются сетевые уязвимости и как ими воспользоваться.
Издание рассчитано на технических специалистов. Опыт работы в сфере безопасности не требуется.

Примеры страниц

Мои остальные раздачи -

Подобрать пароль

Post 26-Jun-2021 03:50

[Quote]

Android глазами хакера
Год издания: 2021
Автор: Зобнин Е.
Издательство: БХВ-Петербург
ISBN: 978-5-9775-6793-0
Язык: Русский
Формат: PDF
Качество: Отсканированные страницы + слой распознанного текста
Интерактивное оглавление: Да
Количество страниц: 274
Описание:
Рассмотрена внутренняя архитектура OC Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности.
Рассказано о разграничении доступа в OC Android, о привилегиях , методах получения прав root, кастомизации и установке нестандартных прошивок. Описаны инструменты для дизассемблирования, отладки и анализа кода мобильных приложений, приведены примеры модификации кода с целью изменения функций ПО и внедрения в приложение сторонних модулей. Даны подробные рекомендации по деобфускации кода и обходу антиотладки, а также практические советы по защите собственных приложений от декомпиляции и исследования. Приводятся сведения о вредоносных программах для платформы Android, используемых ими уязвимостях, даны примеры кода таких программ, рассказывается об использовании стандартных функций Android в нестандартных целях и способах противодействия вредоносному ПО.

Примеры страниц

Мои остальные раздачи -

goberginduu

Post 18-Apr-2021 15:19

[Quote]

O’Hara B., Malisow B. - CCSP (ISC)2 Certified Cloud Security Professional [2017, PDF, ENG]

goberginduu

Post 18-Apr-2021 15:17

[Quote]

Подобрать пароль,

Подобрать пароль

Post 15-Aug-2020 19:10

[Quote]

Cybersecurity – Attack and Defense Strategies / Кибербезопасность: стратегии атак и обороны
Год издания: 2020
Автор: Yuri Diogenes, Erdal Ozkaya / Юрий Диогенес, Эрдаль Озкайя
Переводчик: Беликов Д.А.
Издательство: ДМК Пресс
ISBN: ISBN 978-5-97060-709-1
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 327
Описание: Когда ландшафт угроз постоянно расширяется, возникает необходимость иметь надежную стратегию в области безопасности, т.е. усиление защиты, обнаружения и реагирования. На протяжении этой книги вы будете изучать методы атак и шаблоны, позволяющие распознавать аномальное поведение в вашей организации, используя тактические приемы Синей команды.
Вы также научитесь методам сбора данных об эксплуатации, выявления рисков и продемонстрируете влияние на стратегии Красной и Синей команд.
В книге описаны:
• стратегия безопасности;
• процесс реагирования на компьютерные инциденты;
• жизненный цикл атаки;
• разведка и сбор данных;
• компрометация системы;
• охота на пользовательские реквизиты;
• дальнейшее распространение по сети;
• расследование инцидента;
• управление уязвимостями;
• анализ журналов для выявления подозрительной активности.
Некоторые демонстрации из книги могут быть проведены в лабораторной среде, поэтому рекомендуется создать виртуальную лабораторию, используя виртуальные машины Windows Server 2012, Windows 10 и Kali Linux.
Издание предназначено для специалистов по информационной безопасности и IT-специалистов, которые хотят узнать больше о кибербезопасности.

Примеры страниц

Подобрать пароль

Post 11-May-2020 11:20

[Quote]

Introduction to Modern Cryptography, 2nd edition / Введение в Современную криптографию, 2-ое издание
Год издания: 2015
Автор: Katz J., Lindell Y. / Катц Дж., Линдел Й.
Жанр или тематика: Криртография
Издательство: CRC Press
ISBN: 978-1-4665-7027-6
Серия: Chapman & Hall/CRC Cryptography and Network Security Series
Язык: Английский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Нет
Количество страниц: 598
Описание: Cryptography is ubiquitous and plays a key role in ensuring data secrecy and integrity as well as in securing computer systems more broadly. Introduction to Modern Cryptography provides a rigorous yet accessible treatment of this fascinating subject.
The authors introduce the core principles of modern cryptography, with an emphasis on formal definitions, clear assumptions, and rigorous proofs of security. The book begins by focusing on private-key cryptography, including an extensive treatment of private-key encryption, message authentication codes, and hash functions. The authors also present design principles for widely used stream ciphers and block ciphers including RC4, DES, and AES, plus provide provable constructions of stream ciphers and block ciphers from lower-level primitives. The second half of the book covers public-key cryptography, beginning with a self-contained introduction to the number theory needed to understand the RSA, Diffie-Hellman, and El Gamal cryptosystems (and others), followed by a thorough treatment of several standardized public-key encryption and digital signature schemes.
Integrating a more practical perspective without sacrificing rigor, this widely anticipated Second Edition offers improved treatment of:
Stream ciphers and block ciphers, including modes of operation and design principles
Authenticated encryption and secure communication sessions
Hash functions, including hash-function applications and design principles
Attacks on poorly implemented cryptography, including attacks on chained-CBC encryption, padding-oracle attacks, and timing attacks
The random-oracle model and its application to several standardized, widely used public-key encryption and signature schemes
Elliptic-curve cryptography and associated standards such as DSA/ECDSA and DHIES/ECIES
Containing updated exercises and worked examples, Introduction to Modern Cryptography, Second Edition can serve as a textbook for undergraduate- or graduate-level courses in cryptography, a valuable reference for researchers and practitioners, or a general introduction suitable for self-study.
Добротное введение в современную криптографию во втором издании на английском.

Примеры страниц

Оглавление

Contents
Preface xv
I Introduction and Classical Cryptography
1 Introduction 3
1.1 Cryptography and Modern Cryptography . . . . . . . . . . . 3
1.2 The Setting of Private-Key Encryption . . . . . . . . . . . . 4
1.3 Historical Ciphers and Their Cryptanalysis . . . . . . . . . . 8
1.4 Principles of Modern Cryptography . . . . . . . . . . . . . . 16
1.4.1 Principle 1 – Formal Definitions . . . . . . . . . . . . 17
1.4.2 Principle 2 – Precise Assumptions . . . . . . . . . . . 20
1.4.3 Principle 3 – Proofs of Security . . . . . . . . . . . . . 22
1.4.4 Provable Security and Real-World Security . . . . . . 22
References and Additional Reading . . . . . . . . . . . . . . . . . 23
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2 Perfectly Secret Encryption 25
2.1 Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.2 The One-Time Pad . . . . . . . . . . . . . . . . . . . . . . . 32
2.3 Limitations of Perfect Secrecy . . . . . . . . . . . . . . . . . 35
2.4 *Shannon’s Theorem . . . . . . . . . . . . . . . . . . . . . . 36
References and Additional Reading . . . . . . . . . . . . . . . . . 37
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
II Private-Key (Symmetric) Cryptography
3 Private-Key Encryption 43
3.1 Computational Security . . . . . . . . . . . . . . . . . . . . . 43
3.1.1 The Concrete Approach . . . . . . . . . . . . . . . . . 44
3.1.2 The Asymptotic Approach . . . . . . . . . . . . . . . 45
3.2 Defining Computationally Secure Encryption . . . . . . . . . 52
3.2.1 The Basic Definition of Security . . . . . . . . . . . . 53
3.2.2 *Semantic Security . . . . . . . . . . . . . . . . . . . . 56
3.3 Constructing Secure Encryption Schemes . . . . . . . . . . . 60
3.3.1 Pseudorandom Generators and Stream Ciphers . . . . 60
3.3.2 Proofs by Reduction . . . . . . . . . . . . . . . . . . . 65
3.3.3 A Secure Fixed-Length Encryption Scheme . . . . . . 66
viiviii
3.4 Stronger Security Notions . . . . . . . . . . . . . . . . . . . . 71
3.4.1 Security for Multiple Encryptions . . . . . . . . . . . . 71
3.4.2 Chosen-Plaintext Attacks and CPA-Security . . . . . . 73
3.5 Constructing CPA-Secure Encryption Schemes . . . . . . . . 77
3.5.1 Pseudorandom Functions and Block Ciphers . . . . . 77
3.5.2 CPA-Secure Encryption from Pseudorandom Functions 82
3.6 Modes of Operation . . . . . . . . . . . . . . . . . . . . . . . 86
3.6.1 Stream-Cipher Modes of Operation . . . . . . . . . . . 86
3.6.2 Block-Cipher Modes of Operation . . . . . . . . . . . 88
3.7 Chosen-Ciphertext Attacks . . . . . . . . . . . . . . . . . . . 96
3.7.1 Defining CCA-Security . . . . . . . . . . . . . . . . . . 96
3.7.2 Padding-Oracle Attacks . . . . . . . . . . . . . . . . . 98
References and Additional Reading . . . . . . . . . . . . . . . . . 101
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
4 Message Authentication Codes 107
4.1 Message Integrity . . . . . . . . . . . . . . . . . . . . . . . . 107
4.1.1 Secrecy vs. Integrity . . . . . . . . . . . . . . . . . . . 107
4.1.2 Encryption vs. Message Authentication . . . . . . . . 108
4.2 Message Authentication Codes – Definitions . . . . . . . . . 110
4.3 Constructing Secure Message Authentication Codes . . . . . 116
4.3.1 A Fixed-Length MAC . . . . . . . . . . . . . . . . . . 116
4.3.2 Domain Extension for MACs . . . . . . . . . . . . . . 118
4.4 CBC-MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
4.4.1 The Basic Construction . . . . . . . . . . . . . . . . . 123
4.4.2 *Proof of Security . . . . . . . . . . . . . . . . . . . . 125
4.5 Authenticated Encryption . . . . . . . . . . . . . . . . . . . 131
4.5.1 Definitions . . . . . . . . . . . . . . . . . . . . . . . . 131
4.5.2 Generic Constructions . . . . . . . . . . . . . . . . . . 132
4.5.3 Secure Communication Sessions . . . . . . . . . . . . . 140
4.5.4 CCA-Secure Encryption . . . . . . . . . . . . . . . . . 141
4.6 *Information-Theoretic MACs . . . . . . . . . . . . . . . . . 142
4.6.1 Constructing Information-Theoretic MACs . . . . . . 143
4.6.2 Limitations on Information-Theoretic MACs . . . . . 145
References and Additional Reading . . . . . . . . . . . . . . . . . 146
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
5 Hash Functions and Applications 153
5.1 Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
5.1.1 Collision Resistance . . . . . . . . . . . . . . . . . . . 154
5.1.2 Weaker Notions of Security . . . . . . . . . . . . . . . 156
5.2 Domain Extension: The Merkle–Damg˚ard Transform . . . . 156
5.3 Message Authentication Using Hash Functions . . . . . . . . 158
5.3.1 Hash-and-MAC . . . . . . . . . . . . . . . . . . . . . . 159
5.3.2 HMAC . . . . . . . . . . . . . . . . . . . . . . . . . . 161ix
5.4 Generic Attacks on Hash Functions . . . . . . . . . . . . . . 164
5.4.1 Birthday Attacks for Finding Collisions . . . . . . . . 164
5.4.2 Small-Space Birthday Attacks . . . . . . . . . . . . . . 166
5.4.3 *Time/Space Tradeoffs for Inverting Functions . . . . 168
5.5 The Random-Oracle Model . . . . . . . . . . . . . . . . . . . 174
5.5.1 The Random-Oracle Model in Detail . . . . . . . . . . 175
5.5.2 Is the Random-Oracle Methodology Sound? . . . . . . 179
5.6 Additional Applications of Hash Functions . . . . . . . . . . 182
5.6.1 Fingerprinting and Deduplication . . . . . . . . . . . . 182
5.6.2 Merkle Trees . . . . . . . . . . . . . . . . . . . . . . . 183
5.6.3 Password Hashing . . . . . . . . . . . . . . . . . . . . 184
5.6.4 Key Derivation . . . . . . . . . . . . . . . . . . . . . . 186
5.6.5 Commitment Schemes . . . . . . . . . . . . . . . . . . 187
References and Additional Reading . . . . . . . . . . . . . . . . . 189
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
6 Practical Constructions of Symmetric-Key Primitives 193
6.1 Stream Ciphers . . . . . . . . . . . . . . . . . . . . . . . . . 194
6.1.1 Linear-Feedback Shift Registers . . . . . . . . . . . . . 195
6.1.2 Adding Nonlinearity . . . . . . . . . . . . . . . . . . . 197
6.1.3 Trivium . . . . . . . . . . . . . . . . . . . . . . . . . . 198
6.1.4 RC4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
6.2 Block Ciphers . . . . . . . . . . . . . . . . . . . . . . . . . . 202
6.2.1 Substitution-Permutation Networks . . . . . . . . . . 204
6.2.2 Feistel Networks . . . . . . . . . . . . . . . . . . . . . 211
6.2.3 DES – The Data Encryption Standard . . . . . . . . . 212
6.2.4 3DES: Increasing the Key Length of a Block Cipher . 220
6.2.5 AES – The Advanced Encryption Standard . . . . . . 223
6.2.6 *Differential and Linear Cryptanalysis . . . . . . . . . 225
6.3 Hash Functions . . . . . . . . . . . . . . . . . . . . . . . . . 231
6.3.1 Hash Functions from Block Ciphers . . . . . . . . . . 232
6.3.2 MD5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
6.3.3 SHA-0, SHA-1, and SHA-2 . . . . . . . . . . . . . . . 234
6.3.4 SHA-3 (Keccak) . . . . . . . . . . . . . . . . . . . . . 235
References and Additional Reading . . . . . . . . . . . . . . . . . 236
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
7 *Theoretical Constructions of Symmetric-Key Primitives 241
7.1 One-Way Functions . . . . . . . . . . . . . . . . . . . . . . . 242
7.1.1 Definitions . . . . . . . . . . . . . . . . . . . . . . . . 242
7.1.2 Candidate One-Way Functions . . . . . . . . . . . . . 245
7.1.3 Hard-Core Predicates . . . . . . . . . . . . . . . . . . 246
7.2 From One-Way Functions to Pseudorandomness . . . . . . . 248
7.3 Hard-Core Predicates from One-Way Functions . . . . . . . 250
7.3.1 A Simple Case . . . . . . . . . . . . . . . . . . . . . . 250x
7.3.2 A More Involved Case . . . . . . . . . . . . . . . . . . 251
7.3.3 The Full Proof . . . . . . . . . . . . . . . . . . . . . . 254
7.4 Constructing Pseudorandom Generators . . . . . . . . . . . . 257
7.4.1 Pseudorandom Generators with Minimal Expansion . 258
7.4.2 Increasing the Expansion Factor . . . . . . . . . . . . 259
7.5 Constructing Pseudorandom Functions . . . . . . . . . . . . 265
7.6 Constructing (Strong) Pseudorandom Permutations . . . . . 269
7.7 Assumptions for Private-Key Cryptography . . . . . . . . . . 273
7.8 Computational Indistinguishability . . . . . . . . . . . . . . 276
References and Additional Reading . . . . . . . . . . . . . . . . . 278
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
III Public-Key (Asymmetric) Cryptography
8 Number Theory and Cryptographic Hardness Assumptions 285
8.1 Preliminaries and Basic Group Theory . . . . . . . . . . . . 287
8.1.1 Primes and Divisibility . . . . . . . . . . . . . . . . . . 287
8.1.2 Modular Arithmetic . . . . . . . . . . . . . . . . . . . 289
8.1.3 Groups . . . . . . . . . . . . . . . . . . . . . . . . . . 291
8.1.4 The Group Z∗ N . . . . . . . . . . . . . . . . . . . . . . 295
8.1.5 *Isomorphisms and the Chinese Remainder Theorem . 297
8.2 Primes, Factoring, and RSA . . . . . . . . . . . . . . . . . . 302
8.2.1 Generating Random Primes . . . . . . . . . . . . . . . 303
8.2.2 *Primality Testing . . . . . . . . . . . . . . . . . . . . 306
8.2.3 The Factoring Assumption . . . . . . . . . . . . . . . 311
8.2.4 The RSA Assumption . . . . . . . . . . . . . . . . . . 312
8.2.5 *Relating the RSA and Factoring Assumptions . . . . 314
8.3 Cryptographic Assumptions in Cyclic Groups . . . . . . . . . 316
8.3.1 Cyclic Groups and Generators . . . . . . . . . . . . . 316
8.3.2 The Discrete-Logarithm/Diffie–Hellman Assumptions 319
8.3.3 Working in (Subgroups of) Z∗ p . . . . . . . . . . . . . 322
8.3.4 Elliptic Curves . . . . . . . . . . . . . . . . . . . . . . 325
8.4 *Cryptographic Applications . . . . . . . . . . . . . . . . . . 332
8.4.1 One-Way Functions and Permutations . . . . . . . . . 332
8.4.2 Constructing Collision-Resistant Hash Functions . . . 335
References and Additional Reading . . . . . . . . . . . . . . . . . 337
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
9 *Algorithms for Factoring and Computing Discrete Logarithms 341
9.1 Algorithms for Factoring . . . . . . . . . . . . . . . . . . . . 342
9.1.1 Pollard’s p − 1 Algorithm . . . . . . . . . . . . . . . . 343
9.1.2 Pollard’s Rho Algorithm . . . . . . . . . . . . . . . . . 344
9.1.3 The Quadratic Sieve Algorithm . . . . . . . . . . . . . 345
9.2 Algorithms for Computing Discrete Logarithms . . . . . . . 348xi
9.2.1 The Pohlig–Hellman Algorithm . . . . . . . . . . . . . 350
9.2.2 The Baby-Step/Giant-Step Algorithm . . . . . . . . . 352
9.2.3 Discrete Logarithms from Collisions . . . . . . . . . . 353
9.2.4 The Index Calculus Algorithm . . . . . . . . . . . . . 354
9.3 Recommended Key Lengths . . . . . . . . . . . . . . . . . . 356
References and Additional Reading . . . . . . . . . . . . . . . . . 357
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
10 Key Management and the Public-Key Revolution 359
10.1 Key Distribution and Key Management . . . . . . . . . . . . 359
10.2 A Partial Solution: Key-Distribution Centers . . . . . . . . . 361
10.3 Key Exchange and the Diffie–Hellman Protocol . . . . . . . 363
10.4 The Public-Key Revolution . . . . . . . . . . . . . . . . . . . 370
References and Additional Reading . . . . . . . . . . . . . . . . . 372
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373
11 Public-Key Encryption 375
11.1 Public-Key Encryption – An Overview . . . . . . . . . . . . 375
11.2 Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
11.2.1 Security against Chosen-Plaintext Attacks . . . . . . . 379
11.2.2 Multiple Encryptions . . . . . . . . . . . . . . . . . . . 381
11.2.3 Security against Chosen-Ciphertext Attacks . . . . . . 387
11.3 Hybrid Encryption and the KEM/DEM Paradigm . . . . . . 389
11.3.1 CPA-Security . . . . . . . . . . . . . . . . . . . . . . . 393
11.3.2 CCA-Security . . . . . . . . . . . . . . . . . . . . . . . 398
11.4 CDH/DDH-Based Encryption . . . . . . . . . . . . . . . . . 399
11.4.1 El Gamal Encryption . . . . . . . . . . . . . . . . . . 400
11.4.2 DDH-Based Key Encapsulation . . . . . . . . . . . . . 404
11.4.3 *A CDH-Based KEM in the Random-Oracle Model . 406
11.4.4 Chosen-Ciphertext Security and DHIES/ECIES . . . . 408
11.5 RSA Encryption . . . . . . . . . . . . . . . . . . . . . . . . . 410
11.5.1 Plain RSA . . . . . . . . . . . . . . . . . . . . . . . . 410
11.5.2 Padded RSA and PKCS #1 v1.5 . . . . . . . . . . . . 415
11.5.3 *CPA-Secure Encryption without Random Oracles . . 417
11.5.4 OAEP and RSA PKCS #1 v2.0 . . . . . . . . . . . . 421
11.5.5 *A CCA-Secure KEM in the Random-Oracle Model . 425
11.5.6 RSA Implementation Issues and Pitfalls . . . . . . . . 429
References and Additional Reading . . . . . . . . . . . . . . . . . 432
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433
12 Digital Signature Schemes 439
12.1 Digital Signatures – An Overview . . . . . . . . . . . . . . . 439
12.2 Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441
12.3 The Hash-and-Sign Paradigm . . . . . . . . . . . . . . . . . . 443
12.4 RSA Signatures . . . . . . . . . . . . . . . . . . . . . . . . . 444xii
12.4.1 Plain RSA . . . . . . . . . . . . . . . . . . . . . . . . 444
12.4.2 RSA-FDH and PKCS #1 v2.1 . . . . . . . . . . . . . 446
12.5 Signatures from the Discrete-Logarithm Problem . . . . . . . 451
12.5.1 The Schnorr Signature Scheme . . . . . . . . . . . . . 451
12.5.2 DSA and ECDSA . . . . . . . . . . . . . . . . . . . . 459
12.6 *Signatures from Hash Functions . . . . . . . . . . . . . . . 461
12.6.1 Lamport’s Signature Scheme . . . . . . . . . . . . . . 461
12.6.2 Chain-Based Signatures . . . . . . . . . . . . . . . . . 465
12.6.3 Tree-Based Signatures . . . . . . . . . . . . . . . . . . 468
12.7 *Certificates and Public-Key Infrastructures . . . . . . . . . 473
12.8 Putting It All Together – SSL/TLS . . . . . . . . . . . . . . 479
12.9 *Signcryption . . . . . . . . . . . . . . . . . . . . . . . . . . 481
References and Additional Reading . . . . . . . . . . . . . . . . . 483
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 484
13 *Advanced Topics in Public-Key Encryption 487
13.1 Public-Key Encryption from Trapdoor Permutations . . . . . 487
13.1.1 Trapdoor Permutations . . . . . . . . . . . . . . . . . 488
13.1.2 Public-Key Encryption from Trapdoor Permutations . 489
13.2 The Paillier Encryption Scheme . . . . . . . . . . . . . . . . 491
13.2.1 The Structure of Z∗
N2 . . . . . . . . . . . . . . . . . . 492
13.2.2 The Paillier Encryption Scheme . . . . . . . . . . . . . 494
13.2.3 Homomorphic Encryption . . . . . . . . . . . . . . . . 499
13.3 Secret Sharing and Threshold Encryption . . . . . . . . . . . 501
13.3.1 Secret Sharing . . . . . . . . . . . . . . . . . . . . . . 501
13.3.2 Verifiable Secret Sharing . . . . . . . . . . . . . . . . . 503
13.3.3 Threshold Encryption and Electronic Voting . . . . . 505
13.4 The Goldwasser–Micali Encryption Scheme . . . . . . . . . . 507
13.4.1 Quadratic Residues Modulo a Prime . . . . . . . . . . 507
13.4.2 Quadratic Residues Modulo a Composite . . . . . . . 510
13.4.3 The Quadratic Residuosity Assumption . . . . . . . . 514
13.4.4 The Goldwasser–Micali Encryption Scheme . . . . . . 515
13.5 The Rabin Encryption Scheme . . . . . . . . . . . . . . . . . 518
13.5.1 Computing Modular Square Roots . . . . . . . . . . . 518
13.5.2 A Trapdoor Permutation Based on Factoring . . . . . 523
13.5.3 The Rabin Encryption Scheme . . . . . . . . . . . . . 527
References and Additional Reading . . . . . . . . . . . . . . . . . 528
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529
Index of Common Notation 533xiii
Appendix A Mathematical Background 537
A.1 Identities and Inequalities . . . . . . . . . . . . . . . . . . . . 537
A.2 Asymptotic Notation . . . . . . . . . . . . . . . . . . . . . . 537
A.3 Basic Probability . . . . . . . . . . . . . . . . . . . . . . . . 538
A.4 The “Birthday” Problem . . . . . . . . . . . . . . . . . . . . 542
A.5 *Finite Fields . . . . . . . . . . . . . . . . . . . . . . . . . . 544
Appendix B Basic Algorithmic Number Theory 547
B.1 Integer Arithmetic . . . . . . . . . . . . . . . . . . . . . . . . 549
B.1.1 Basic Operations . . . . . . . . . . . . . . . . . . . . . 549
B.1.2 The Euclidean and Extended Euclidean Algorithms . 550
B.2 Modular Arithmetic . . . . . . . . . . . . . . . . . . . . . . . 552
B.2.1 Basic Operations . . . . . . . . . . . . . . . . . . . . . 552
B.2.2 Computing Modular Inverses . . . . . . . . . . . . . . 552
B.2.3 Modular Exponentiation . . . . . . . . . . . . . . . . . 553
B.2.4 *Montgomery Multiplication . . . . . . . . . . . . . . 556
B.2.5 Choosing a Uniform Group Element . . . . . . . . . . 557
B.3 *Finding a Generator of a Cyclic Group . . . . . . . . . . . . 559
B.3.1 Group-Theoretic Background . . . . . . . . . . . . . . 559
B.3.2 Efficient Algorithms . . . . . . . . . . . . . . . . . . . 561
References and Additional Reading . . . . . . . . . . . . . . . . . 562
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562
References 563

Подобрать пароль

Post 23-Feb-2020 18:55

[Quote]

Ничего личного: Как социальные сети, поисковые системы и спецслужбы используют наши персональные данные
Год издания: 2016
Автор: Кин Э.
Переводчик: Евстигнеева И.
Жанр или тематика: Хакинг и безопасность
Издательство: Альпина Паблишер
ISBN: 978-5-9614-5128-3
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Нет
Количество страниц: 224
Описание: Когда в нашей жизни появился Интернет, миллионы людей на планете подумали, что он откроет всем мир колоссальных возможностей и что это величайший цивилизационный сдвиг со времен промышленной революции… Однако что мы знаем о темной стороне Сети?
Раскрыть глаза человечеству взялся Эндрю Кин, которого в Кремниевой долине назвали Антихристом за резкую критику плутократов вроде Марка Цукерберга, зарабатывающих несметные богатства на использовании персональных данных обычных пользователей. Кин рассказывает, как владельцы Google, Facebook, Twitter, Instagram, прочих «цифровых гигантов», действуя по принципу «Победитель получает всё», усугубляют безработицу и экономическое неравенство, как интернет-бизнес породил целую индустрию добычи и переработки наших с вами личных данных.
Детально воссозданная технологическая и экономическая картина Интернета будет интересна всем, кто хочет пользоваться его благами с минимальным ущербом для собственной безопасности.

Примеры страниц

Оглавление

ЧЕЛЛЕНДЖ: ПОМОГИ БЛИЖНЕМУ - ОСТАНЬСЯ НА РАЗДАЧЕ!

Подобрать пароль

Post 02-Feb-2020 01:15

[Quote]

Effective Cybersecurity A Guide to Using Best Practices and Standards
Год издания: 2019
Автор: William Stallings
Жанр или тематика: Хакинг, безопасность.
Издательство: Pearson Education Limited
ISBN: 978-0-13-477280-6
Язык: Английский
Формат: PDF
Качество: Изначально компьютерное (eBook)
Интерактивное оглавление: Да
Количество страниц: 893
Описание: In Effective Cybersecurity, William Stallings introduces the technology, operational procedures, and management practices needed for successful cybersecurity. Stallings makes extensive use of standards and best practices documents that are often used to guide or mandate cybersecurity implementation. Going beyond these, he offers in-depth tutorials on the “how” of implementation, integrated into a unified framework and realistic plan of action.
Each chapter contains a clear technical overview, as well as a detailed discussion of action items and appropriate policies. Stallings offers many pedagogical features designed to help readers master the material: clear learning objectives, keyword lists, review questions, and QR codes linking to relevant standards documents and web resources.
Effective Cybersecurity aligns with the comprehensive Information Security Forum document “The Standard of Good Practice for Information Security,” extending ISF’s work with extensive insights from ISO, NIST, COBIT, other official standards and guidelines, and modern professional, academic, and industry literature.
• Understand the cybersecurity discipline and the role of standards and best practices
• Define security governance, assess risks, and manage strategy and tactics
• Safeguard information and privacy, and ensure GDPR compliance
• Harden systems across the system development life cycle (SDLC)
• Protect servers, virtualized systems, and storage
• Secure networks and electronic communications, from email to VoIP
• Apply the most appropriate methods for user authentication
• Mitigate security risks in supply chains and cloud environments
This knowledge is indispensable to every cybersecurity professional. Stallings presents it systematically and coherently, making it practical and actionable.

Примеры страниц

Подобрать пароль

Post 20-Jan-2020 20:45

[Quote]

Kali Linux. Тестирование на проникновение и безопасность
Год издания: 2020
Автор: Парасрам Шива и др.
Переводчик: Герасименко А.
Издательство: СПб.: Питер
ISBN: 978-5-4461-1252-4
Серия: Для профессионалов
Язык: русский
Формат: PDF
Качество: издательский макет или текст (eBook)
Интерактивное оглавление: да
Количество страниц: 448
Описание:
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал.
Вы научитесь
• Осуществлять начальные этапы тестирования на проникновение, понимать область его применения
• Проводить разведку и учет ресурсов в целевых сетях
• Получать и взламывать пароли
• Использовать Kali Linux NetHunter для тестирования на проникновение беспроводных сетей
• Составлять грамотные отчеты о тестировании на проникновение
• Ориентироваться в структуре стандарта PCI-DSS и инструментах, используемых для сканирования и тестирования на проникновение

Примеры страниц

Оглавление

Составители
Авторы
Рецензенты
Введение
Для кого предназначена книга
Структура издания
Как получить максимальную пользу от этой книги
Условные обозначения
От издательства
Глава 1. Установка и настройка Kali Linux
Технические условия
Категории инструментов Kali Linux
Загрузка Kali Linux
Начинаем работать с Kali Linux
Запуск Kali Linux с Live DVD
Установка на жесткий диск
Установка Kali на USB
Настройка виртуальной машины
Гостевые дополнения VirtualBox
Настройка сети
Обновление Kali Linux
Настройка Kali Linux AMI в облаке Amazon AWS
Резюме
Вопросы
Дополнительные материалы
Глава 2. Создание испытательной лаборатории
Технические требования
Физическая или виртуальная?
Настройка Windows на виртуальной машине
Установка уязвимых серверов
Настройка Metasploitable 2 на виртуальной машине
Настройка Metasploitable 3 на виртуальной машине
Предварительная настройка Metasploitable 3
Установка и настройка BadStore на виртуальной машине
Установка дополнительных инструментов в Kali Linux
Сетевые сервисы в Kali Linux
HTTP
MySQL
SSH
Дополнительные лаборатории и ресурсы
Резюме
Вопросы
Дополнительные материалы
Глава 3. Методология тестирования на проникновение
Технические условия
Методология тестирования на проникновение
Руководство по тестированию OWASP
PCI-руководство по тестированию на проникновение
Стандартное проведение тестов на проникновение
NIST 800-115
Руководство по методологии тестирования безопасности с открытым исходным кодом
Фреймворк: общее тестирование на проникновение
Разведка
Сканирование и перечисление
Получение доступа
Повышение привилегий
Поддержание доступа
Заметание следов
Составление отчета
Резюме
Глава 4. Получение отпечатка и сбор информации
Разведка по открытым источникам
Использование общих ресурсов
Запрос сведений о регистрации домена
Анализ записей DNS
Получение имени хоста
dig: техники разведывания DNS
DMitry: магический инструмент для сбора информации
Maltego: графическое отображение собранной информации
Получение сведений о сетевой маршрутизации
tcptraceroute
tctrace
Используем поисковик
Взлом базы данных Google (GHDB)
Metagoofil
Автоматизированные инструменты для снятия отпечатков и сбора информации
Devploit
RedHawk v2
Использование Shodan для поиска подключенных к Интернету устройств
Blue-Thunder-IP-локатор
Резюме
Вопросы
Дополнительные материалы
Глава 5. Методы сканирования и уклонения
Технические условия
Начинаем с обнаружения цели
Идентификация целевой машины
ping
fping
hping3
Получение отпечатков ОС
Введение в сканирование портов
Изучаем протокол TCP/IP
Тонкости форматов сообщений TCP и UDP
Сетевой сканер
Что такое Nmap
Спецификация цели
Параметры сканирования TCP
Сканирование UDP
Спецификация порта Nmap
Параметры вывода Nmap
Параметры синхронизации
Полезные параметры Nmap
Nmap для сканирования Ipv6
Сценарный движок Nmap
Параметры Nmap для обхода идентификаторов брандмауэра
Сканирование с Netdiscover
Автоматическое сканирование с помощью Striker
Анонимность с помощью Nipe
Резюме
Вопросы
Дополнительные материалы
Глава 6. Сканирование уязвимостей
Технические требования
Типы уязвимостей
Локальные уязвимости
Удаленная уязвимость
Систематизация уязвимостей
Автоматическое сканирование уязвимостей
Nessus 7
OpenVAS
Сканирование уязвимостей Linux с помощью Lynis
Сканирование и перечисление уязвимостей с помощью SPARTA
Резюме
Вопросы
Дополнительные материалы
Глава 7. Социальная инженерия
Технические условия
Моделирование психологии человека
Процесс атаки
Методы атаки
Подражание
Взаимный обмен
Влияние авторитета
Использование жадности
Налаживание социальных взаимоотношений
Сила любопытства
Инструменты социальной инженерии
Анонимная USB-атака
Сбор учетных данных
Вредоносный Java-апплет
Резюме
Глава 8. Целевая эксплуатация
Исследование уязвимости
Хранилища уязвимостей и эксплойтов
Расширенный инструментарий эксплуатации
MSFConsole
MSFCLI
Ninja 101 drills
Сценарий 1
Сценарий 2
Сценарий 3
Написание модулей эксплойта
Резюме
Глава 9. Повышение привилегий и поддержание доступа
Технические требования
Повышение привилегий
Локальная эксплуатация
Инструменты подбора пароля
Инструменты для автономной атаки
Инструменты онлайн-атаки
Поддержание доступа
Бэкдор для входа в операционную систему
Резюме
Глава 10. Тестирование веб-приложений
Технические требования
Веб-анализ
nikto
OWASP ZAP
Burp Suite
Прокси-сервер Paros
W3AF
WebScarab
Межсайтовые сценарии
Тестирование XSS
SQL-инъекция
Инструкция для SQL-инъекции
Автоматическая SQL-инъекция
Выполнение команд, обход каталогов и включение файлов
Обход каталогов и включение файлов
Выполнение команд
Резюме
Дополнительные материалы
Глава 11. Тестирование беспроводных сетей на проникновение
Технические требования
Беспроводная сеть
Обзор стандарта IEEE 802.11
Протокол безопасности беспроводных локальных сетей
Защищенный доступ Wi-Fi (WPA)
Разведка в беспроводной сети
Антенны
Iwlist
Kismet
WAIDPS
Инструменты тестирования беспроводной сети
Aircrack-ng
PixieWPS
Wifite
Fern Wifi Cracker
Атака «злой двойник»
После взлома
MAC-спуфинг
Устойчивость
Анализ беспроводного трафика
Анализ WLAN-трафика
Пассивный анализ
Резюме
Глава 12. Мобильное тестирование на проникновение с Kali NetHunter
Технические требования
Kali NetHunter
Развертывание
Развертывание сети
Развертывание беспроводной сети
Развертывание узла
Установка Kali NetHunter
Значки NetHunter
Инструменты NetHunter
Nmap
Metasploit
Преобразователь MAC
Сторонние приложения Android
Приложение NetHunter Terminal
DriveDroid
USB-клавиатура
Shodan
Router Keygen
cSploit
Беспроводные атаки
Беспроводное сканирование
WPA/WPA2-взлом
WPS-взлом
Атака «злой двойник»
HID-атаки
Резюме
Вопросы
Дополнительные материалы
Глава 13. PCI DSS: сканирование и тестирование на проникновение
PCI DSS v3.2.1, требование 11.3
Определение области испытания на проникновение PCI DSS
Сбор требований клиентов
Создание формы требования заказчика
Подготовка плана испытаний
Контрольный список плана тестирования
Границы профилирования теста
Определение бизнес-целей
Управление проектами и планирование
Инструменты для выполнения теста на проникновение в платежные системы
Резюме
Вопросы
Дополнительные материалы
Глава 14. Инструменты для создания отчетов о тестировании на проникновение
Технические условия
Документация и проверка результатов
Типы отчетов
Исполнительный доклад
Отчет для руководства
Технический отчет
Отчет о тестировании проникновения в сеть
Подготовка презентации
Процедуры после тестирования
Использование структуры Dradis для составления отчетности по тестированию на проникновение
Инструменты отчетности по тестированию на проникновение
Faraday IDE
MagicTree
Резюме
Вопросы
Дополнительные материалы
Ответы на вопросы
Глава 1
Глава 2
Глава 4
Глава 5
Глава 6
Глава 12
Глава 13
Глава 14

Подобрать пароль

Post 17-Dec-2019 01:25

[Quote]

Cryptography and Network Security. Principles and Practice. 7th ed. Global Edition
Год издания: 2017
Автор: William Stallings
Жанр или тематика: Компьютерная безопасность
Издательство: Pearson Education Limited
ISBN: 978-1-292-15858-7
Язык: Английский
Формат: PDF
Качество: Изначально компьютерное (eBook)
Интерактивное оглавление: Да
Количество страниц: 767
Описание: In this age of universal electronic connectivity, viruses and hackers, electronic eavesdropping, and electronic fraud, security is paramount. This text provides a practical survey of both the principles and practice of cryptography and network security. First, the basic issues to be addressed by a network security capability are explored through a tutorial and survey of cryptography and network security technology. Then, the practice of network security is explored via practical applications that have been implemented and are in use today. An unparalleled support package for instructors and students ensures a successful teaching and learning experience.
The new edition has been updated to include coverage of the latest topics including expanded coverage of block cipher modes of operation, including authenticated encryption; revised and expanded coverage of AES; expanded coverage of pseudorandom number generation; new coverage of federated identity, HTTPS, Secure Shell (SSH) and wireless network security; completely rewritten and updated coverage of IPsec; and a new chapter on legal and ethical issues.

Примеры страниц

 

The time now is: Today 05:44

All times are GMT + 4 Hours