<< Предыдущая

стр. 39
(из 39 стр.)

ОГЛАВЛЕНИЕ

33. http://www.cs.berkeley.edu/˜daw/rny-posts/netscape-cracked-0 — lan Gold-
berg, David Wagner. Netscape SSL implementation cracked!
Список использованных источников 275

34. http://www.cyberlaw.com/rsa.html — Patrick J. Flinn and James M. Jordan III.
CyberLaw Presents: The RSA Algorithm & The RSA Patent.
35. http://www.din.de/ni/sc27/ - I SO/1 EC JTC 1/SC 27 - IT SECURITY
TECHNIQUES.
36. http://www.distributed.net/pressroom/news-20020926.txt — David McNett.
distributed.net completes rc5-64 project.
37. http://www.ebookpro.com — Internet Marketing Center. eBook Pro — Your
Internet Publishing Solution.
38. http://www.ebxwg.org — EBX Workgroup (Open eBook Forum).
39. http://www.eetimes.com/story/90193 - ЕЕ Times. WinZip Hits 100 Million
Download Mark on CNET Download.com.
40. http://www.elby.ch/en/products/clone_cd/ — Elaborate Bytes CloneCD.
http://www.heise.de/tp/engIish/inhalt/te/2898/l.htmI —
41. Duncan Campbell.
Export version of Lotus Notes provides trapdoor for NSA.
42. http://www.heise.de/tp/engIish/inhalt/te/5263/l.html — Duncan Campbell.
How NSA access was built into Windows.
43. http://www.honeynet.org/scans/scan24/sol/pedram/reference/mike_zipattacks
.htm — Michael Stay. ZIP Attacks with Reduced Known-Plaintext.
44. http://www.intertrust.com/main/ip/litigation.html — InterTrust Technologies —
Litigation Status.
45. http://www.ipa.go.jp/security/enc/CRYPTREC/index-e.html — Information-
technology Promotion Agency. Japan CRYPTREC.
46. http://www.mail-archive.com/cryptography-digest@senator-
bedfellow.mit.edu/msg04871.html — cryptography-digest: Arcfour in Ada, by
me — is it good?
47. http://www.microsoft.com/technet/security/bulletin/MS01-017.asp — Microsoft
TechNet. Erroneous VeriSign-Issued Digital Certificates Pose Spoofing
Hazard.
48. http://www.mod-x.co.uk — Mod-X Challenge.
49. http://www.nist.gov/aes — NIST. AES Home Page.
50. http://www.nytimes.com/library/world/mideast/041600iran-cia-index.html —
James Risen. New York Times Special Report: The C.I.A. in Iran.
51. http://www.paceap.com — PACE Anti-Piracy.
52. http://www.password-crackers.com/crack.html — Pavel Semjanov. Russian
Password Crackers.
53. http://www.password-crackers.com/publications/crypto.html — Павел Семь-
янов. Почему криптосистемы ненадежны?
276 Список использованных источников

54. http://www.password-crackers.com/publications/crypto_eng.htm] — Pavel Semjanov.
On cryptosystems untrustworthiness.
55. http://www.pcworld.com/news/article/0,aid,109720,00.asp _ Mike Hogan.
Intuit Sued Over Product Activation.
56. http://www.planetpdf.com/mainpage.asp?webpageid=2434 — Kurt Foss.
Washington Post's scanned-to-PDF Sniper Letter More Revealing Than
Intended.
57. http://www.planetpdf.com/mainpage.asp?webpageid=2450 — Planet PDF.
U.S. Department of Justice selects Appligent Redax for PDF redaction.
58. http://www.planetpdf.com/mainpage.asp?webpageid=3177 — Kurt Foss.
Makeshift PDF Redaction Exposes 'Secret' Government Info — Again.
59. http://www.planetpdf.com/mainpage.asp?webpageid=808 — Kurt Foss. PDF
Secrets Revealed.
60. http://www.rarlab.com — RARLAB. WinRAR archiver, a powerful tool to
process RAR and ZIP flies.
61. http://www.reverser-course.de — Zero, SantMat. The Reverse-Engeneering-
Academy.
62. http://www.rsasecurity.coin/rsalabs/challenges/factoring/rsal55.html — RSA
Laboratories. Factorization of RSA-155.
63. http://www.schneier.com/book-applied.html — Schneier.com: Applied
Cryptography by Bruce Schneier.
64. http://www.sealedmedia.com — SealedMedia — Complete document protec-
tion and control, even after delivery.
65. http://www.siliconrealms.com/armadillo.shtml — Silicon Realms. The Arma-
dillo Software Protection System.
66. http://www.slysoft.com/en/clonecd.html — SlySoft — CloneCD.
67. http://www.ssl.stu.neva.ru/psw/crypto/appl_rus/appl_cryp.htm — Павел Семьянов.
Брюс Шнайер. Прикладная криптография.
УДК 681.3.06
ББК 32.973.26-018.2
С43

Скляров Д. В.
С43 Искусство защиты и взлома информации. — СПб.: БХВ-Петербург,
2004. - 288 с: ил.
ISBN 5-94157-331-6
Защита информации — очень сложная наука, но начинать ее изучение можно
с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать,
чем занимается информационная безопасность и какие методы она использует
для решения своих задач. Особое внимание уделяется криптографии — пожалуй,
самому мощному инструменту защиты. Подробно рассматриваются вопросы за-
щиты программ от несанкционированного тиражирования, а также различные
аспекты обеспечения безопасности данных, включая управление цифровыми
правами и применение стеганографии. Изложение материала сопровождается
примерами неудачных средств зашиты и объяснением причин их появления.
Рассказывается также об анализе средств зашиты, целях, которые ставятся при
проведении анализа, и инструментах, применяемых при исследовании.

Для широкого круга пользователей,
интересующихся вопросами защиты информации

УДК 681.3.06
ББК 32.973.26-018.2


Группа подготовки издания:

Главный редактор Екатерина Кондукова
Зав. редакцией Григорий Добин
Редактор Нина Седых
Компьютерная верстка Натальи Караваевой
Корректор Виктория Пиотровская
Дизайн обложки Инна Тачина
Зав. производством Николай Тверских



Лицензия ИД Ns 02429 от 24.07.00. Подписано в печать 26,12.03.
Формат 70х100'/,8. Печать офсетная. Усл. печ. л. 23,2.
Тираж 3 000 экз. Заказ № 1310
"БХВ-Петербург", 190005, Санкт-Петербург, Измайловский пр., 29.
Гигиеническое заключение на продукцию, товар Ns 77.99.02.953.Д.001537.03.02
от 13.03.2002 г. выдано Департаментом ГСЭН Минздрава России.
Отпечатано с готовых диапозитивов
в Академической типографии "Наука" РАН
199034, Санкт-Петербург, 9 линия, 12.



ISBN 5-94157-331-6 ©ОияроиД. в., 2004 ,
О Оформление, ишательстао •БХВ-1НИ|»УРГ . 2004

<< Предыдущая

стр. 39
(из 39 стр.)

ОГЛАВЛЕНИЕ