Предисловие |
2 |
Угрозы компьютерной безопасности |
3 |
Компьютерная преступность в России |
4 |
Компьютер глазами хакера |
9 |
Кто такие хакеры |
10 |
Методы взлома компьютерных систем |
11 |
Защита системы от взлома |
14 |
Программы-шпионы |
15 |
Программные закладки |
16 |
Модели воздействия программных закладок на компьютеры |
17 |
Защита от программных закладок |
20 |
Троянские программы |
21 |
Клавиатурные шпионы |
27 |
Парольная защита операционных систем |
30 |
Парольные взломщики |
31 |
Взлом парольной защиты операционной системы UNIX |
32 |
Взлом парольной защиты операционной системы Windows NT |
33 |
Как сделать парольную защиту Windows 95/98 более надежной |
36 |
Безопасность компьютерной сети |
41 |
Сканеры |
42 |
Сканер в вопросах и ответах |
43 |
Сканер в действии |
45 |
SATAN, Jackal и другие сканеры |
46 |
Анализаторы протоколов |
47 |
Основы криптографии |
51 |
Зачем нужна криптография |
52 |
Терминология |
53 |
Шифры замены и перестановки |
59 |
Одноразовые блокноты |
61 |
Компьютерные алгоритмы шифрования |
62 |
Криптографические ключи |
63 |
Длина секретного ключа |
64 |
Однонаправленные функции |
68 |
Длина открытого ключа |
69 |
Работа с ключами |
71 |
Генерация случайных и псевдослучайных последовательностей |
72 |
Генерация ключей |
73 |
Нелинейные ключевые пространства |
76 |
Передача ключей |
77 |
Проверка подлинности ключей |
78 |
Контроль за использованием ключей |
79 |
Обновление ключей |
80 |
Хранение ключей |
81 |
Запасные ключи |
82 |
Скомпрометированные ключи |
83 |
Продолжительность использования ключа |
84 |
Уничтожение ключей |
85 |
Криптографические протоколы |
86 |
Что такое криптографический протокол |
87 |
Цифровая подпись |
93 |
Цифровая подпись и шифрование |
96 |
Основные криптографические протоколы |
97 |
Аутентификация |
101 |
Формальный анализ криптографических протоколов |
103 |
Многоключевая криптография с открытым ключом |
104 |
Распределение ответственности |
105 |
Вспомогательные криптографические протоколы |
107 |
Неоспоримая цифровая подпись |
111 |
Цифровая подпись с назначенным конфирмантом |
112 |
Цифровая подпись по доверенности |
113 |
Групповые подписи |
114 |
Цифровая подпись с дополнительной защитой |
115 |
Предсказание бита |
116 |
Бросание монеты |
118 |
Специальные криптографические протоколы |
120 |
Неосознанная передача информации |
124 |
Анонимные совместные вычисления |
125 |
Депонирование ключей |
126 |
Надежность криптосистем |
128 |
Безопасность криптосистем |
129 |
Как выбрать хороший криптографический алгоритм |
130 |
Симметричный или асимметричный криптографический алгоритм? |
131 |
Шифрование в каналах связи компьютерной сети |
132 |
Шифрование файлов |
133 |
Аппаратное и программное шифрование |
134 |
Сжатие и шифрование |
135 |
Как спрятать один шифртекст в другом |
136 |
Почему криптосистемы ненадежны |
137 |
Приложение. Англо-русский криптологический словарь с толкованиями. |
141 |
Введение |
142 |
Лексикографические источники |
143 |
Сокращения и условные обозначения |
144 |
А |
145 |
B |
149 |
С |
152 |
D |
164 |
Е |
169 |
F |
174 |
G |
177 |
H |
179 |
I |
181 |
J |
185 |
К |
186 |
L |
189 |
M |
191 |
N |
195 |
О |
197 |
Р |
199 |
Q |
205 |
R |
206 |
S |
210 |
T |
217 |
U |
221 |
V |
223 |
W |
224 |
X, Y, Z |
225 |