15
мар 2017

Ричард Э.Смит - Аутентификация: От паролей до открытых ключей

Ричард Э.Смит - Аутентификация: От паролей до открытых ключей


Эта книга является первым в своем роде изданием, посвященным такому важному аспекту проблемы управления доступом к информации в компьютерных системах, как аутентификация пользователей. Написанная простым и доходчивым языком, книга описывает достоинства и недостатки практически всех существующих и используемых на настоящий момент способов идентификации пользователей и ориентирована на широкий круг читателей. Она может быть полезна как профессионалам, которые по роду своей деятельности связаны с созданием и эксплуатацией компьютерных систем, так и просто тем, кто хочет узнать, что стоит за теми сообщениями, которые появляются у него на экране, когда он включает свой компьютер.

Название: Аутентификация: От паролей до открытых ключей
Автор: Э.Смит Ричард
Жанр: Компьютерная литература
Издательство: Вильямс
Год выпуска: 2002
Страниц: 424
Язык: Русский
Формат: djvu, pdf
Размер: 14 Mb

Скачать Ричард Э.Смит - Аутентификация: От паролей до открытых ключей

- -- -

ПОКАЗОВ : 120

Топ-7 запрещенных книг

Похожие книги на Ричард Э.Смит - Аутентификация: От паролей до открытых ключей

    Шаньгин В.Ф. - Защита информации в компьютерных системах и сетях (2012)Шаньгин В.Ф. - Защита информации в компьютерных системах и сетях (2012)
    Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности
    Коллектив авторов - Энциклопедия компьютерных вирусовКоллектив авторов - Энциклопедия компьютерных вирусов
    Первое в своем роде издание на тему саморазмножающихся программ. В книге собрана исчерпывающая информация по проблеме компьютерных вирусов, от создания до обнаружения и уничтожения. Книга будет интересна не только начинающим, но и профессионалам. В книгеприведены примеры написания и уничтожения COM, EXE, BOOT, Internet и Macro вирусов, как нерезиде...
    Мандиа К., Просис К. - Защита от вторжений. Расследование компьютерных прес ...Мандиа К., Просис К. - Защита от вторжений. Расследование компьютерных прес ...
    Если вам звонят в два часа утра, потому что кто то взломал вашу Web страницу, то эта книга для вас. Если руководство просит вас узнать, не посылает ли другой сотрудник секреты компании конкуренту, то эта книга нужна нам. Если вы получаете сообщение от паникующего пользователя, что его машина продолжает зависать, то эта книга может оказаться вам пол...
    Дж. Смит - Сопряжение компьютеров с внешними устройствами. Уроки реализацииДж. Смит - Сопряжение компьютеров с внешними устройствами. Уроки реализации
    Книга английского автора является практическим курсом по использованию компьютера для управления внешними устройствами через com-порт, параллельный принтерный порт или параллельный программируемый интерфейсный порт. Книга дает общее представление о микропроцессорных системах и выгодно отличается от других тем, что в ней содержится описание как аппа...
    М.А. Иванов - Криптография. Криптографические методы защиты информации в ко ...М.А. Иванов - Криптография. Криптографические методы защиты информации в ко ...
    В учебном пособии излагаются основы классической криптографии, рассматриваются современные криптографические методы защиты информации: криптосистемы с открытым ключом, гибридные криптосистемы, системы вероятностного шифрования, протоколы аутентификации и электронной подписи. Рассматриваются современные синхронные и самосинхронизирующиеся поточные ш...
    Оптимизация ПО. Сборник рецептов / Ричард Гербер, Арт Бик, Кевин Смит, Ксин ...Оптимизация ПО. Сборник рецептов / Ричард Гербер, Арт Бик, Кевин Смит, Ксин ...
    Эта книга содержит практические рецепты, позволяющие разработчикам увеличить производительность приложений на платформе Intel.На простых примерах ведущие эксперты компании Intel объясняют читателю, как правильно строить алгоритмы, управлять распределением памяти, прогнозировать ветвление, использовать SIMD инструкции и многопоточность, производить ...
    Питер Ч.Смит - Закат владыки морейПитер Ч.Смит - Закат владыки морей
    Книга известного английского историка Питера Ч.Смита посвящена действиям британских линкоров во Второй мировой войне. Автор подробно описывает военную стратегию и тактику британского правительства, реконструирует самые значительные сражения на море, анализирует успехи и неудачи Королевского Флота, а также причины, вследствие которых во второй полов...
    М. Ховард Д. Лебланк - Защищенный код для Windows VistaМ. Ховард Д. Лебланк - Защищенный код для Windows Vista
    Эта книга - подробное руководство по применению средств безопасности в Windows Vista - новейшей операционной системы семейства Windows. В ней рассказывается обо всех изменениях, внесенных на уровне кода в Windows Vista с целью устранить возможные дефекты защиты.
    А.Н. Степанов - Архитектура вычислительных систем и компьютерных сетейА.Н. Степанов - Архитектура вычислительных систем и компьютерных сетей
    Систематически излагаются базовые понятия и основные принципы построения архитектур вычислительных систем и компьютерных сетей, начиная от разрядно-последовательной архитектуры и заканчивая многоядерными процессорами.
    В.Ф. Шаньгин - Комплексная защита информации в корпоративных системахВ.Ф. Шаньгин - Комплексная защита информации в корпоративных системах
    Книга посвящена методам и средствам комплексной защиты информации в корпоративных системах. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в корпоративных системах. Обсуждаются базовые понятия и принципы политики безопасности. Описываются криптографические методы и алгоритмы защиты корпоративной и...
    Компьютер: инструкции по применению (2009) PDFКомпьютер: инструкции по применению (2009) PDF
    Компьютер: инструкции по применению - Великолепная практическая энциклопедия для всех пользователей компьютеров, написанная в фирменном стиле журнала ComputerBild: описание приводится в пошаговом режиме, максимум практической информации и наглядных примеров. Изложение ведется в виде отдельных практических курсов. Тематика подобрана самая интересная...
    InsidePro PasswordsPro 3.1.2.0 Portable (ML/Rus)InsidePro PasswordsPro 3.1.2.0 Portable (ML/Rus)
    InsidePro PasswordsPro - программа предназначена для восстановления паролей к хэшам различных типов. В настоящее время программа поддерживает более 30 типов хэшей, при этом легко можно добавить новый тип хэшей, написав свой собственный внешний DLL-модуль для хэширования. Программа содержит в себе семь встроенных плагинов.
    Программирование на VBA в Microsoft Office 2010/Слепцова Л.Д./2010Программирование на VBA в Microsoft Office 2010/Слепцова Л.Д./2010
    Эта книга предназначена для всех, у кого есть желание научиться программировать на языке VBA в среде Office 2010, начиная практически с нуля.
    Стефан ДЖ. Байджелоу - Железо ПК. ХитростиСтефан ДЖ. Байджелоу - Железо ПК. Хитрости
    Эта книга посвящена укрощению строптивого компьютерного оборудования. В ней рассматриваются сложные ситуации и проблемы, связанные с драйверами, дисплеями, принтерами, сканерами, оперативной памятью, микросхемами, материнскими платами и другими устройствами, которые спрятаны внутри или подключены снаружи ваших настольных или переносных компьютерных...
    Бернет С., Пэйн С. - Криптография. Официальное руководство RSA SecurityБернет С., Пэйн С. - Криптография. Официальное руководство RSA Security
    Эта книга является введением в криптографию. Она не об истории криптографии, хотя вы и найдете в ней некоторые исторические факты. Это не руководство по написанию программного кода или по математическим основам криптографии. В книге практически без единой формулы просто и доступно описываются основные принципы криптографии.

Рекомендуем обратить внимание

Зайцы тут » Книги журналы » Ричард Э.Смит - Аутентификация: От паролей до открытых ключей
RSS информер