Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


Книги фонда НБ СГЮА - результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=пароли<.>)
Общее количество найденных документов : 4
Показаны документы с 1 по 4
1.
6
О-75


   
    Основы криптографии [Текст] : учебное пособие / А. П. Алферов [и др.]. - 3-е изд., испр. и доп. - М. : Гелиос АРВ, 2005. - 479, [1] с. : ил. - (Учебное пособие). - Прил.: с. 429-468. - Литература: с. 469-475. - ISBN 5-85438-137-0 : 338.03 р.
УДК
ББК 32.81вб
Рубрики: Информационные технологии
   Языкознание

Кл.слова (ненормированные):
криптография -- инфраструктура открытых ключей -- модели шифров -- классификация шифров -- шифры -- шифры замены -- шифры гаммирования -- надежность шифров -- блочные системы шифрования -- поточные системы шифрования -- идентификация -- фиксированные пароли -- цифровые подписи -- протоколы распределение ключей -- открытое распределение ключей -- предварительное распределение ключей
Аннотация: Написано ведущими специалистами в области криптографии, имеющими многолетний опыт разработки криптографических средств защиты и преподавания дисциплин криптографического цикла в ведущих вузах страны. Излагаются основные понятия и разделы, позволяющие получить представление о задачах и проблемах современной криптографии. В пособие вошли как традиционные вопросы классификации и оценки надежности шифров, так и системные вопросы использования криптографических методов защиты информации.

Держатели документа:
НБ СГАП

Доп.точки доступа:
Алферов, Александр Павлович; Зубов, Анатолий Юрьевич; Кузьмин, Алексей Сергеевич; Черемушкин, Александр Васильевич
Экземпляры всего: 25
ч/з1 (1), ч/з4 (2), н/а (21), РИМП (1)
Свободны: ч/з1 (1), ч/з4 (2), н/а (21), РИМП (1)
Найти похожие

2.
004
Ш22


    Шаньгин, Владимир Федорович.
    Комплексная защита информации в корпоративных системах [Текст] : учебное пособие / В. Ф. Шаньгин. - М. : Форум : Инфра-М, 2012. - 591 с. - (Высшее образование). - ISBN 978-5-8199-0411-4 (ИД "Форум"). - ISBN 978-5-16-003746-2 (Инфра-М) : 420.00 р.
    Содержание:
Предисловие . - С .3
Список сокращений . - С .7
Введение . - С .12
ЧАСТЬ I. ПРОБЛЕМЫ БЕЗОПАСНОСТИ КОРПОРАТИВНОЙ ИНФОРМАЦИИ . - С .15
Глава 1. ОСНОВНЫЕ ПОНЯТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ . - С .16
1.1. Основные понятия защиты информации и информационной безопасности . - С .16
1.2. Анализ угроз информационной безопасности . - С .21
Глава 2. ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТЕЙ . - С .35
2.1. Введение в сетевой информационный обмен . - С .35
2.1.1. Использование сети Интернет . - С .35
2.1.2. Модель ISO/OSI и стек протоколов TCP/IP . - С .37
2.2. Анализ угроз сетевой безопасности . - С .44
2.2.1. Проблемы безопасности IP-сетей . - С .45
2.2.2. Угрозы и уязвимости беспроводных сетей . - С .53
2.3. Обеспечение информационной безопасности сетей -м . - С .56
2.3.1. Способы обеспечения информационной безопасности . - С .56
2.3.2. Пути решения проблем защиты информации в сетях . - С .59
Глава 3. ПОЛИТИКА БЕЗОПАСНОСТИ . - С .62
3.1. Основные понятия политики безопасности . - С .63
3.2. Структура политики безопасности организации . - С .69
3.2.1. Базовая политика безопасности . - С .70
3.2.2. Специализированные политики безопасности . - С .70
3.2.3. Процедуры безопасности . - С .73
3.3. Разработка политики безопасности организации . - С .75
ЧАСТЬ II. ТЕХНОЛОГИИ ЗАЩИТЫ КОРПОРАТИВНЫХ ДАННЫХ . - С .85
Глава 4. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ . - С .86
4.1. Основные понятия криптографической защиты информации . - С .86
4.2. Симметричные криптосистемы шифрования . - С .90
4.2.1. Алгоритмы шифрования DES и 3-DES . - С .94
4.2.2.Стандарт шифрования ГОСТ 28147-89 . - С .98
4.2.3.Американский стандарт шифрования AES . - С .102
4.2.4. Основные режимы работы блочного симметричного алгоритма . - С .106
4.2.5. Особенности применения алгоритмов симметричного шифрования . - С .110
4.3. Асимметричные криптосистемы шифрования . - С .111
4.3.1. Алгоритм шифрования RSA . - С .116
4.3.2. Асимметричные криптосистемы на базе эллиптических кривых . - С .120
4.3.3. Алгоритм асимметричного шифрования ECES . - С .122
4.4. Функция хэширования . - С .123
4.5. Электронная цифровая подпись . - С .126
4.5.1. Основные процедуры цифровой подписи . - С .126
4.5.2. Алгоритм цифровой подписи DSA . - С .130
4.5.3. Алгоритм цифровой подписи ECDSA . - С .131
4.5.4. Алгоритм цифровой подписи ГОСТ Р 34.10-94 . - С .131
4.5.5. Отечественный стандарт цифровой подписи ГОСТ Р 34.10-2001 . - С .132
4.6. Управление криптоключами . - С .138
4.6.1. Использование комбинированной криптосистемы . - С .139
4.6.2. Метод распределения ключей Диффи - Хеллмана . - С .142
4.6.3. Протокол вычисления ключа парной связи ЕСКЕР . - С .145
4.7. Инфраструктура управления открытыми ключами PKI . - С .146
4.7.1. Принципы функционирования PKI . - С .147
4.7.2. Логическая структура и компоненты PKI . - С .150
Глава 5. ИДЕНТИФИКАЦИЯ, АУТЕНТИФИКАЦИЯ И УПРАВЛЕНИЕ ДОСТУПОМ . - С .158
5.1. Аутентификация, авторизация и администрирование действий пользователей . - С .158
5.2. Методы аутентификации, использующие пароли . - С .162
5.2.1. Аутентификация на основе многоразовых паролей . - С .163
5.2.2. Аутентификация на основе одноразовых паролей . - С .165
5.3. Строгая аутентификация . - С .166
5.3.1. Основные понятия . - С .166
5.3.2. Двухфакторная аутентификация . - С .167
5.3.3. Криптографические протоколы строгой аутентификации . - С .175
5.4. Биометрическая аутентификация пользователя . - С .183
5.5. Управление доступом по схеме однократного входа с авторизацией Single Sign-On . - С .188
5.5.1. Простая система однократного входа Single Sign-On . - С .190
5.5.2. Системы однократного входа Web SSO . - С .192
5.5.3. SSO-продукты уровня предприятия . - С .194
5.6. Управление идентификацией и доступом . - С .196
Глава 6. ЗАЩИТА ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА . - С .200
6.1. Концепция электронного документооборота . - С .200
6.2. Особенности защиты электронного документооборота . - С .205
6.3. Защита баз данных . - С .211
6.3.1. Основные типы угроз . - С .212
6.3.2. Методы и средства защиты СУБД . - С .213
6.3.3. Средства защиты СУБД Microsoft Access . - С .221
6.3.4. Средства защиты СУБД Oracle . - С .222
6.3.5. Защищенный доступ к базам данных . - С .225
6.4. Защита корпоративного почтового документооборота . - С .227
6.4.1. Защита каналов сетевого взаимодействия: я почтовых клиентов и серверов . - С .228
6.4.2. Обеспечение конфиденциальности и целостности электронных документов . - С .229
6.4.3. Обеспечение работоспособности почтовых серверов . - С .231
6.4.4. Обеспечение антивирусной защиты почтовой системы . - С .232
6.4.5. Защита от утечки конфиденциальной информации . - С .232
6.4.6. Комплексный подход к защите корпоративной почтовой системы . - С .233
6.5. Защита системы электронного документооборота DIRECTUM . - С .234
6.5.1. Функциональность системы DIRECTUM . - С .235
6.5.2. Архитектура системы DIRECTUM . - С .237
6.5.3. Управление электронными документами в системе DIRECTUM . - С .241
ЧАСТЬ III. КОМПЛЕКСНАЯ ЗАЩИТА КОРПОРАТИВНЫХ ИС . - С .249
Глава 7. Принципы комплексной защиты корпоративной информации . - С .250
7.1. Архитектура корпоративной информационной системы . - С .250
7.2. Структура системы защиты информации в корпоративной информационной системе . - С .254
7.3. Комплексный подход к обеспечению информационной безопасности КИС . - С .257
7.4. Подсистемы информационной безопасности КИС . - С .260
Глава 8. БЕЗОПАСНОСТЬ ОПЕРАЦИОННЫХ СИСТЕМ . - С .270
8.1. Проблемы обеспечения безопасности ОС . - С .270
8.1.1. Угрозы безопасности операционной системы . - С .270
8.1.2. Понятие защищенной операционной системы . - С .272
8.2. Архитектура подсистемы защиты операционной системы . - С .276
8.2.1. Основные функции подсистемы защиты операционной системы . - С .276
8.2.2. Идентификация, аутентификация и авторизация субъектов доступа . - С .277
8.2.3. Разграничение доступа к объектам операционной системы . - С .278
8.2.4. Аудит . - С .286
8.3. Обеспечение безопасности ОС UNIX . - С .288
8.3.1. Основные положения . - С .288
8.3.2. Парольная защита . - С .291
8.3.3.Защита файловой системы . - С .293
8.3.4. Средства аудита . - С .299
8.3.5. Безопасность системы UNIX при работе в сети . - С .302
8.4. Безопасность ОС Windows Vista . - С .303
8.4.1. Средства защиты общего характера . - С .304
8.4.2. Защита от вредоносных программ . - С .308
8.4.3. Защита данных от утечек и компрометации . - С .312
8.4.4. Безопасность Internet Explorer 7 . - С .314
8.4.5. Обеспечение безопасности работы в корпоративных сетях . - С .320
Глава 9. ПРОТОКОЛЫ ЗАЩИЩЕННЫХ КАНАЛОВ . - С .325
9.1. Защита на канальном уровне - протоколы РРТР, L2F и L2TP . - С .325
9.1.1. Протокол РРТР . - С .326
9.1.2. Протоколы L2F и L2TP . - С .329
9.2. Защита на сетевом уровне - протокол IPSec . - С .335
9.2.1. Архитектура средств безопасности IPSec . - С .336
9.2.2. Защита передаваемых данных с помощью протоколов АН и ESP . - С .341
9.2.3. Протокол управления криптоключами IKE . - С .351
9.2.4. Особенности реализации средств IPSec . - С .356
9.3. Защита на сеансовом уровне - протоколы SSL/TLS и SOCKS . - С .359
9.3.1. Протоколы SSL/TLS . - С .360
9.3.2. Протокол SOCKS . - С .364
9.4. Защита беспроводных сетей . - С .368
Глава 10. МЕЖСЕТЕВОЕ ЭКРАНИРОВАНИЕ . - С .373
10.1. Функции межсетевых экранов . - С .373
10.1.1. Фильтрация трафика . - С .374
10.1.2. Выполнение функций посредничества . - С .376
10.1.3. Дополнительные возможности МЭ . - С .378
10.2. Особенности функционирования межсетевых экранов на различных уровнях модели OSI . - С .382
10.2.1. Экранирующий маршрутизатор . - С .383
10.2.2. Шлюз сеансового уровня . - С .384
10.2.3. Прикладной шлюз . - С .386
10.2.4. Шлюз экспертного уровня . - С .389
10.2.5. Варианты исполнения межсетевых экранов . - С .390
10.3. Схемы сетевой защиты на базе межсетевых экранов . - С .392
10.3.1. Формирование политики межсетевого взаимодействия . - С .392
10.3.2. Основные схемы подключения межсетевых экранов . - С .395
10.3.3. Персональные и распределенные сетевые экраны . - С .400
10.3.4. Примеры современных межсетевых экранов . - С .402
10.3.5. Тенденции развития межсетевых экранов . - С .404
Глава 11. ВИРТУАЛЬНЫЕ ЗАЩИЩЕННЫЕ СЕТИ VPN . - С .407
11.1. Концепция построения виртуальных защищенных сетей VPN . - С .407
11.1.1. Основные понятия и функции сети VPN . - С .408
11.1.2. Варианты построения виртуальных защищенных Ht каналов . - С .413
11.1.3. Средства обеспечения безопасности VPN . - С .416
11.2. VPN-решения для построения защищенных сетей . - С .420
11.2.1. Классификация сетей VPN . - С .421
11.2.2. Основные варианты архитектуры VPN . - С .426
11.2.3. Основные виды технической реализации VPN . - С .430
11.3. Современные отечественные VPN-продукты . - С .433
11.3.1. Семейство VPN-продуктов компании «С-Терра СиЭсПи» . - С .434
Глава 12. ЗАЩИТА УДАЛЕННОГО ДОСТУПА . - С .441
12.1. Особенности удаленного доступа . - С .441
12.1.1. Методы управления удаленным доступом . - С .443
12.1.2. Функционирование системы управления доступом . - С .445
12.2. Организация защищенного удаленного доступа . - С .448
12.2.1. Средства и протоколы аутентификации удаленных пользователей . - С .450
12.2.2. Централизованный контроль удаленного доступа . - С .464
12.3. Протокол Kerberos . - С .469
Глава 13. ОБНАРУЖЕНИЕ И ПРЕДОТВРАЩЕНИЕ ВТОРЖЕНИЙ . - С .479
13.1. Основные понятия . - С .479
13.2. Обнаружение вторжений системой IPS . - С .482
13.3. Предотвращение вторжений в КИС . - С .484
Глава 14. ЗАЩИТА ОТ ВРЕДОНОСНЫХ ПРОГРАММ ИСПАМА . - С .492
14.1. Классификация вредоносных программ . - С .492
14.2. Основы работы антивирусных программ . - С .497
14.2.1. Сигнатурный анализ . - С .497
14.2.2. Проактивные методы обнаружения . - С .499
14.2.3. Дополнительные модули . - С .502
14.2.4. Режимы работы антивирусов . - С .504
14.2.5. Антивирусные комплексы . - С .506
14.2.6. Дополнительные средства защиты . - С .507
14.3. Защита корпоративной сети от воздействия вредоносных программ и вирусов . - С .510
14.3.1. Подсистема защиты корпоративной информации от вредоносных программ и вирусов . - С .511
14.3.2. Серия продуктов «Kaspersky Open Space Security» для защиты корпоративных сетей от современных интернет-угроз . - С .512
Часть IV. УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ . - С .515
Глава 15. УПРАВЛЕНИЕ СРЕДСТВАМИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ . - С .516
15.1. Задачи управления информационной безопасностью . - С .516
15.2. Архитектура управления информационной безопасностью КИС . - С .522
15.2.1. Концепция глобального управления безопасностью GSM . - С .523
15.2.2. Глобальная и локальные политики безопасности . - С .524
15.3. Функционирование системы управления информационной безопасностью КИС . - С .527
15.3.1. Назначение основных средств защиты . - С .527
15.3.2. Защита ресурсов . - С .529
15.3.3. Управление средствами защиты . - С .530
15.4. Аудит и мониторинг безопасности КИС . - С .532
15.4.1. Аудит безопасности информационной системы . - С .532
15.4.2. Мониторинг безопасности системы . - С .536
15.5. Обзор современных систем управления безопасностью . - С .538
15.5.1. Централизованное управление безопасностью, реализованное в продуктах «ЗАСТАВА» . - С .538
15.5.2 Программные средства компании Cisco для управления безопасностью сетей . - С .540
15.5.2.Продукты компании IBM для управления средствами безопасности . - С .543
Глава 16. СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ . - С .549
16.1. Роль стандартов информационной безопасности . - С .549
16.2. Международные стандарты информационной безопасности . - С .551
16.2.1. Стандарты ISO/IEC 17799:2002 (BS 7799:2000) . - С .551
16.2.2. Германский стандарт BSI . - С .553
16.2.3. Международный стандарт ISO 15408 «Общие критерии безопасности информационных технологий» . - С .553
16.2.4. Стандарты для беспроводных сетей . - С .556
16.2.5. Стандарты информационной безопасности для Интернета . - С .559
16.3. Отечественные стандарты безопасности информационных технологий . - С .563
Литература . - С .568
Предметный указатель . - С .574
УДК
ББК 32.973я73
Рубрики: Информационные технологии
   Техника--Вычислительная техника

   Управление предприятиями--Делопроизводство--Организация управления

Аннотация: Книга посвящена методам и средствам комплексной защиты информации и корпоративных системах. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в корпоративных системах. Обсуждаются базовые понятия и принципы политики безопасности. Описываются криптографические методы и алгоритмы зашиты корпоративной информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных системах. Анализируются методы защиты электронного документооборота. Обосновывается комплексный подход к обеспечению информационной безопасности корпоративных систем. Рассматриваются средства обеспечения безопасности операционных систем UNIX и Windows Vista. Обсуждаются методы и средства формирования виртуальных защищенных каналов и сетей. Описываются функции межсетевых экранов. Рассматриваются методы предотвращения вторжений в корпоративные информационные системы. Обсуждаются методы и средства защиты от вредоносных программ. Рассматриваются методы управления средствами обеспечения информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Для студентов высших учебных заведений, обучающихся по направлению «Информатика и вычислительная техника», а также может быть полезна студентам, аспирантам и преподавателям вузов соответствующих специальностей.

Держатели документа:
НБ СГЮА
Экземпляры всего: 1
ч/з1 (1)
Свободны: ч/з1 (1)
Найти похожие

3.
004
К21


    Карвин, Билл.
    Программирование баз данных SQL. Типичные ошибки и их устранение [Текст] : пер. с англ. / Б. Карвин. - М. : Рид Групп, 2012. - 332, [1] с. - (Профессиональные компьютерные книги). - ISBN 978-5-4252-0510-0 : 548.55 р.
    Содержание:
Глава 1. Введение . - С .10
1.1. Для кого предназначена эта книга . - С .11
1.2. Что содержится в этой книге . - С .12
1.3. Чего нет в этой книге . - С .14
1.4. Условные обозначения . - С .15
1.5. Пример базы данных . - С .16
1.6. Благодарности . - С .20
Часть I. Антипаттерны логической структуры базы данных . - С .21
Глава 2. Блуждания без ориентиров . - С .21
2.1. Цель: хранение многозначных атрибутов . - С .22
2.2. Антипаттерн: форматирование списков с запятыми-разделителями . - С .23
2.3. Способы распознавания антипаттерна . - С .26
2.4. Допустимые способы использования антипаттерна . - С .27
2.5. Решение: создание таблицы пересечений . - С .27
Глава 3. Простые деревья . - С .32
3.1. Цель: хранение и запрос иерархий . - С .32
3.2. Антипаттерн: постоянная зависимость от одного родителя . - С .33
3.3. Способы распознавания антипаттерна . - С .37
3.4. Допустимые способы использования антипаттерна . - С .38
3.5. Решение: использование альтернативных моделей дерева . - С .40
Глава 4. Обязательные идентификаторы . - С .54
4.1.Цель: создание соглашений первичного ключа . - С .55
4.2. Антипаттерн: один размер для всех случаев . - С .57
4.3. Способы распознавания антипаттерна . - С .61
4.4. Допустимые способы использования антипаттерна . - С .62
4.5. Решение: специальная подгонка . - С .62
Глава 5. Записи без ключей . - С .66
5.1. Цель: упрощение архитектуры базы данных . - С .67
5.2. Антипаттерн: пропуск ограничений . - С .67
5.3. Способы распознавания антипаттерна . - С .71
5.4. Допустимые способы использования антипаттерна . - С .71
5.5. Решение: объявление ограничений . - С .72
Глава 6. EAV (Объект-Атрибут-Значение) . - С .75
6.1. Цель: поддержка атрибутов переменных . - С .75
6.2. Антипаттерн: использование таблицы общих атрибутов . - С .77
6.3. Способы распознавания антипаттерна . - С .83
6.4. Допустимые способы использования антипаттерна . - С .83
6.5. Решение: моделирование подтипов . - С .85
Глава 7. Полиморфные ассоциации . - С .93
7.1. Цель: ссылка на несколько родительских объектов . - С .94
7.2. Антипаттерн: использование внешнего ключа двоимого назначения . - С .95
7.3. Способы распознавания антипаттерна . - С .98
7.4. Допустимые способы использования антипаттерна . - С .99
7.5. Решение: упрощение отношений . - С .100
Глава 8. Многостолбчатые атрибуты . - С .108
8.1. Цель: хранение многозначных атрибутов . - С .108
8.2. Антипаттерн: создание нескольких столбцов . - С .109
8.3. Способы распознавания антипаттерна . - С .113
8.4. Допустимые способы использования антипаттерна . - С .114
8.5. Решение: создание зависимой таблицы . - С .115
Глава 9. Трибблы метаданных . - С .117
9.1. Цель: поддержка масштабируемости . - С .118
9.2. Антипаттерн: клонирование таблиц или столбцов . - С .118
9.3. Способы распознавания антипаттерна . - С .124
9.4. Допустимые способы использования антипаттерна . - С .125
9.5. Решение: разделение и нормализация . - С .126
Часть II. Антипаттерны физической структуры базы данных . - С .130
Глава 10. Ошибки округления . - С .130
10.1. Цель: использование дробных значений вместо целых чисел . - С .131
10.2. Антипаттерн: использование типа данных FLOAT . - С .131
10.3. Способы распознавания антипаттерна . - С .135
10.4. Допустимые способы использования антипаттерна . - С .136
10.5. Решение: использование типа данных NUMERIC . - С .136
Глава 11. 31 разновидность . - С .138
11.1. Цель: ограничение столбца конкретными значениями . - С .138
11.2. Антипаттерн: задание значений в определении столбца . - С .139
11.3. Способы распознавания антипаттерна . - С .143
11.4. Допустимые способы использования антипаттерна . - С .144
11.5. Решение: задание значений в данных . - С .144
Глава 12. Фантомные файлы . - С .148
12.1. Цель: хранение изображений и других большеразмерных файлов . - С .149
12.2. Антипаттерн: предположение о необходимости использования файлов . - С .149
12.3. Способы распознавания антипаттерна . - С .153
12.4. Допустимые способы использования антипаттерна . - С .154
12.5. Решение: использование типов данных BLOB по мере необходимости . - С .155
Глава 13. Беспорядочное создание индексов . - С .158
13.1. Цель: оптимизация производительности . - С .159
13.2. Антипаттерн: использование индексов без какого-либо плана . - С .159
13.3. Способы распознавания антипаттерна . - С .164
13.4. Допустимые способы использования антипаттерна . - С .165
13.5. Решение: использование процедуры MENTOR в отношении индексов . - С .165
Часть III. Антипаттерны запросов . - С .172
Глава 14. Боязнь неизвестного . - С .172
14.1. Цель: распознавание отсутствующих значений . - С .173
14.2. Антипаттерн: использование Null как обычного значения или наоборот . - С .173
14.3. Способы распознавания антипаттерна . - С .177
14.4. Допустимые способы использования антипаттерна . - С .178
14.5. Решение: использование Null в качестве уникального значения . - С .179
Глава 15. Неоднозначные группы . - С .184
15.1. Цель: получение строки с наибольшим значением в группе . - С .185
15.2. Антипаттерн: ссылка на несгруппированные столбцы . - С .186
15.3. Способы распознавания антипаттерна . - С .188
15.4. Допустимые способы использования антипаттерна . - С .190
15.5. Решение: однозначное использование столбцов . - С .191
Глава 16. Случайный выбор . - С .197
16.1. Цель: выбор типовой строки . - С .197
16.2. Антипаттерн: сортировка данных случайным образом . - С .198
16.3. Способы распознавания антипаттерна . - С .199
16.4. Допустимые способы использования антипаттерна . - С .200
16.5. Решение: без какого-либо определенного порядка . - С .200
Глава 17. Собственная поисковая система . - С .205
17.1. Цель: полнотекстовый поиск . - С .205
17.2. Антипаттерн: предикаты сопоставления с шаблонами . - С .206
17.3. Способы распознавания антипаттерна . - С .207
17.4. Допустимые способы использования антипаттерна . - С .208
17.5. Решение: использование для работы подходящего инструмента . - С .208
Глава 18. Запутанный запрос . - С .221
18.1. Цель: уменьшение SQL-запросов . - С .222
18.2. Антипаттерн: решение сложной проблемы за один шаг . - С .222
18.3. Способы распознавания антипаттерна . - С .225
18.4. Допустимые способы использования антипаттерна . - С .225
18.5. Решение: разделяй и властвуй . - С .226
Глава 19. Скрытые столбцы . - С .232
19.1. Цель: уменьшение объема клавиатурного ввода . - С .233
19.2. Антипаттерн: запутывающие комбинация клавиш . - С .234
19.3. Способы распознавания антипаттерна . - С .236
19.4. Допустимые способы использования антипаттерна . - С .236
19.5. Решение: именование столбцов в явном виде . - С .237
Часть IV. Антипаттерны разработки приложений . - С .240
Глава 20. Считываемые пароли . - С .240
20.1. Цель: восстановление или сброс паролей . - С .240
20.2. Антипаттерн: хранение паролей в открытой текстовой форме . - С .241
20.3. Способы распознавания антипаттерна . - С .244
20.4. Допустимые способы использования антипаттерна . - С .244
20.5. Решение: хранение пароля в виде, беспорядочного набора символов . - С .245
Глава 21. Инъекция SQL-кода . - С .254
21.1. Цель: создание динамических SQL-запросов . - С .255
21.2. Антипаттерн: выполнение непроверенных входных данных в качестве кода . - С .256
21.3. Способы распознавания антипаттерна . - С .263
21.4. Допустимые способы использования антипаттерна . - С .264
21.5. Решение: никому нельзя доверять . - С .264
Глава 22. Псевдоключ аккуратности . - С .271
22.1. Цель: приведение данных в порядок . - С .271
22.2. Антипаттерн: заполнение углов . - С .272
22.3. Способы распознавания антипаттерна . - С .275
22.4. Допустимые способы использования антипаттерна . - С .275
22.5. Решение: преодоление проблемы . - С .275
Глава 23. Незамечаемые недостатки . - С .280
23.1. Цель: написание меньшего количества кода . - С .281
23.2. Антипаттерн: трудновыполнимое дело . - С .281
23.3. Способы распознавания антипаттерна . - С .284
23.4. Допустимые способы использования антипаттерна . - С .284
23.5. Решение: изящное восстановление после возникновения ошибок . - С .285
Глава 24. Дипломатическая неприкосновенность . - С .288
24.1. Цель: использование передовых методов работы . - С .289
24.2. Антипаттерн: использование SQL как «вспомогательного» языка . - С .289
24.3. Способы распознавания антипаттерна . - С .290
24.4. Допустимые способы использования антипаттерна . - С .291
24.5. Решение: формирование собирательной культуры качества . - С .291
Глава 25. Волшебные бобы . - С .301
25.1. Цель: упрощение моделей в архитектуре MVC . - С .302
25.2. Антипаттерн: модель, представляющая собой активную запись . - С .303
25.3. Способы распознавания антипаттерна . - С .310
25.4. Допустимые способы использования антипаттерна . - С .310
25.5. Решение: модель с активной записью . - С .311
Часть V. Приложения . - С .318
Приложение А. Правила нормализации . - С .318
А.1. Что значит «реляционный»? . - С .318
А.2. Мифы о нормализации . - С .321
А.3. Что такое нормализация? . - С .322
А.4. Здравый смысл . - С .333
Мнения читателей о книге «Программирование баз данных SQL» . - С .334
УДК
ББК 32.973.26-018.1
Рубрики: Информационные технологии
Аннотация: В мире существует огромное число книг и интернет-публикаций по языку SQL. Но как отличить хорошие примеры от плохих? «Программирование баз данных SQL» - продукт многолетней практической работы. Каждая тема здесь раскрывается подробно, а внимание к деталям превосходит ожидания. Хотя книга предназначена не для новичков, любой опытный SQL-программист найдет в ней что-нибудь новое. Предложенные здесь решения охватывают множество случаев: от традиционных «Не могу поверить, что это опять сделал я» до хитрых сценариев, где оптимальный вариант противоречит догмам, на которых выросли все профессионалы.

Держатели документа:
НБ СГЮА
Экземпляры всего: 10
ч/з1 (1), ч/з6 (1), н/а (8)
Свободны: ч/з1 (1), ч/з6 (1), н/а (8)
Найти похожие

4.
004
Ф71


    Фленов, Михаил.
    Компьютер глазами хакера [Текст] / М. Фленов. - СПб. : БХВ-Петербург, 2008. - 323, [5] с. - ISBN 978-5-94157-582-4 : 150.00 р.
    Содержание:
Введение . - С .1
Компьютер глазами хакера . - С .1
Кто такие хакеры? . - С .4
Как стать хакером? . - С .6
Предыстория . - С .13
Глава 1. Интересные настройки Windows . - С .17
1.1. Собственный Internet Explorer . - С .17
1.1.1. Мой логотип в IE . - С .18
1.1.2. Раскрасим кнопочную панель . - С .20
1.1.3. Основные настройки IE . - С .21
1.1.4. Шалости с настройками IE . - С .22
1.1.5. Назови меня как хочешь . - С .24
1.2. Как стать OEM-партнером Microsoft . - С .24
1.3. Установите коврик для мышки . - С .26
1.4. Элементы управления Windows . - С .28
1.4.1. Немного истории . - С .28
1.4.2. Стандартные элементы управления . - С .29
1.4.3. Как работают элементы шестой версии . - С .31
1.5. Темы оформления Windows XP/2003 . - С .32
1.5.1. Опции . - С .35
1.5.2. Темы . - С .36
1.5.3. Визуальные стили и обои . - С .36
1.5.4. Схемы загрузчика . - С .37
1.5.5. Зачем нужна программа StyleXP . - С .39
1.6. Создание собственной темы . - С .40
1.7. Загрузчик в стиле ХР . - С .43
1.8. Windows 9х в стиле WEB . - С .45
1.9. МРЗ-кодинг . - С .46
Глава 2. Внутренний мир Windows . - С .49
2.1. Ресурсы Windows . - С .49
2.2. Программа Restorator . - С .51
2.2.1. Редактирование меню . - С .53
2.2.2. Редактирование диалоговых окон . - С .56
2.2.3. Редактирование строк и акселераторов . - С .62
2.2.4. Редактирование изображений . - С .63
2.3. Визуальное редактирование ресурсов . - С .63
2.3.1. Редактирование меню . - С .65
2.3.2. Редактирование окон диалогов . - С .66
2.3.3. Редактирование строк . - С .68
2.3.4. Редактирование изображений . - С .68
2.4. Темы Windows ХР . - С .69
2.5. Войди правильно . - С .73
2.5.1. Рисунки . - С .74
2.5.2. Строки . - С .75
2.5.3. Скрипт . - С .75
2.6. Загрузчик в стиле хакеров . - С .81
2.7. Загадочный Shell Style . - С .85
2.8. Рабочий стол под ножом хакера . - С .86
2.9. Оболочка ХР . - С .89
2.9.1. AVI . - С .90
2.9.2. Картинки . - С .90
2.9.3. Меню . - С .90
2.9.4. Диалоги . - С .91
2.9.5. Строки . - С .91
2.9.6. Иконки . - С .91
2.10. Памятка . - С .92
Глава 3. Шутки над друзьями . - С .93
3.1. Шутки с мышкой . - С .94
3.2. Железные шутки . - С .96
3.2.1. Смерть видео . - С .96
3.2.2. Девичья память . - С .96
3.2.3. АТХ - не защита . - С .97
3.2.4. Чуть отключим . - С .97
3.2.5. Монитор . - С .98
3.2.6. Турбовентилятор . - С .99
3.2.7. Суперскотч . - С .99
3.2.8. Мультикнопочник . - С .100
3.3. Сетевые шутки . - С .100
3.4. Софт-шутки . - С .105
3.4.1. Искусственное зависание . - С .105
3.4.2. Ярлычки . - С .105
3.4.3. Мусор на Рабочем столе . - С .105
3.4.4. Смерть Windows 9x . - С .107
3.4.5. Бутафория . - С .107
3.4.6. Запланируй это . - С .108
3.4.7. Смерть IE . - С .109
3.5. Шутовские ресурсы . - С .109
3.5.1. Windows Total Commander . - С .109
3.5.2. Темы Windows . - С .111
3.6. Полное управление . - С .114
3.7. Программные шутки . - С .116
3.8. Мораль . - С .118
Глава 4. Советы хакера . - С .119
4.1. Как не заразиться вирусами . - С .119
4.1.1. Как работают вирусы . - С .121
4.1.2. Как же предохраняться? . - С .123
4.1.3. И тебя вылечат, и меня . - С .129
4.2. Полный доступ к системе . - С .138
4.3. Виагра для BIOS . - С .141
4.3.1. Оптимизация системы . - С .141
4.3.2. Быстрая загрузка . - С .143
4.3.3. Определение дисков . - С .144
4.3.4. Быстрая память . - С .145
4.3.5. Тотальное обновление BIOS . - С .146
4.4. Разгон железа . - С .147
4.4.1. Холодильник . - С .148
4.4.2. Теория разгона . - С .151
4.4.3. Процессоры AMD . - С .152
4.4.4. Процессоры Intel . - С .155
4.5. Разгон видеокарты . - С .157
4.6. Оптимизация Windows . - С .159
4.6.1. Готовь сани летом . - С .159
4.6.2. Сервисы Windows 2000/XP . - С .160
4.6.3. Удаление ненужного . - С .164
4.6.4. Автозагрузка . - С .167
4.6.5. Дамп памяти . - С .168
4.6.6. Красоты . - С .169
4.6.7. Лишние копии . - С .170
4.6.8. Форсирование выключения . - С .172
4.7. Защита . - С .172
4.7.1. Вирусы и трояны . - С .173
4.7.2. Оптимизация . - С .173
4.7.3. Сложные пароли . - С .173
4.7.4. Пароли по умолчанию . - С .175
4.7.5. Обновления . - С .175
4.7.6. Открытые ресурсы . - С .176
4.7.7. Закройте ворота . - С .177
4.7.8. Настройки . - С .178
4.7.9. Невидимость . - С .179
4.7.10. Мнимая защита BIOS . - С .182
4.7.11. Шифрование . - С .182
4.7.12. Учетные записи . - С .184
4.7.13. Физический доступ . - С .186
4.8. Восстановление утерянных данных . - С .186
4.8.1. Как удаляются файлы . - С .187
4.8.2. Полное удаление . - С .187
4.8.3. Утилиты восстановления данных . - С .188
4.8.4. Ручное восстановление файлов . - С .190
4.8.5. Восстановление данных с носителей . - С .193
4.9. Реанимация . - С .194
4.9.1. Вентиляторы . - С .195
4.9.2. DVD- и компакт-диски . - С .196
4.9.3. CD-приводы . - С .196
4.9.4. Жесткие диски . - С .198
4.10. Взлом программ . - С .199
4.10.1. Почему ломают? . - С .199
4.10.2. Срок службы . - С .200
4.10.3. Накручивание счетчика . - С .201
4.10.4. Полный взлом . - С .203
4.10.5. Сложный взлом . - С .205
Глава 5. Интернет для хакера . - С .207
5.1. Форсирование Интернета . - С .208
5.1.1. Форсирование протокола . - С .209
5.1.2. Форсирование DNS . - С .213
5.1.3. Локальное кэширование . - С .215
5.1.4. Только то, что надо . - С .218
5.1.5. Качать не перекачать . - С .219
5.2. Накрутка голосования . - С .220
5.2.1. Вариант накрутки N 1 . - С .221
5.2.2. Вариант накрутки N 2 . - С .222
5.2.3. Вариант накрутки N 3 . - С .222
5.2.4. Вариант накрутки N 4 . - С .223
5.3. Социальная инженерия . - С .228
5.3.1. Как он хорош . - С .229
5.3.2. Смена пароля . - С .230
5.3.3. Я забыл . - С .231
5.3.4. Я свой . - С .231
5.3.5. Новенький и глупенький . - С .233
5.3.6. Эффективность социальной инженерии . - С .233
5.4. Анонимность в сети . - С .234
5.4.1. Прокси-серверы . - С .234
5.4.2. Цепочка прокси-серверов . - С .237
5.4.3. Готовые сервисы . - С .239
5.4.4. Расскажи-ка, где была . - С .240
5.4.5. Анонимность в локальной сети . - С .241
5.5. Анонимная почта . - С .242
5.5.1. Подделка отправителя . - С .242
5.5.2. Подделка текста сообщения . - С .245
5.5.3. Служебная информация . - С .245
5.6. Безопасность в сети . - С .247
5.6.1. Закройте лишние двери . - С .247
5.6.2. Хранение паролей . - С .247
5.6.3. BugTraq . - С .248
5.6.4. Firewall . - С .249
5.6.5. Firewall - не панацея . - С .252
5.6.6. Firewall как панацея . - С .254
5.6.7. Virtual Private Network . - С .255
5.6.8. Интернет - зло . - С .256
5.6.9. Внутренний взлом . - С .257
5.7. Сканирование открытых ресурсов . - С .258
5.8. Атаки хакеров . - С .260
5.8.1. Исследования . - С .261
5.8.2. Взлом WWW-сервера . - С .267
5.8.3. Серп и молот . - С .271
5.8.4. Локальная сеть . - С .272
5.8.5. Троян . - С .276
5.8.6. Denial of Service . - С .279
5.8.7. Взлом паролей . - С .282
5.8.8. Взлом не зависит от ОС . - С .285
5.8.9. Резюме . - С .286
5.9. Как скрываются хакеры . - С .287
5.9.1. На долгий срок . - С .287
5.9.2. Коротко и ясно . - С .289
5.9.3. Скрываться бесполезно . - С .289
5.10. Произошло вторжение . - С .290
5.10.1. Резервирование и восстановление . - С .292
ПРИЛОЖЕНИЯ . - С .295
Приложение 1. Содержимое UIFile . - С .297
Приложение 2. Полезные программы . - С .311
Приложение 3. Полезные ссылки . - С .313
Приложение 4. Термины . - С .314
Описание компакт-диска . - С .317
Список литературы . - С .318
Предметный указатель . - С .319
УДК
ББК 32.973.26-018.2
Рубрики: Информационные технологии
   Техника--Вычислительная техника

Аннотация: Рассмотрены компьютер, операционная система Windows и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер - надежнее и быстрее, а работу в сети - более эффективной. Для пользователей ПК.

Держатели документа:
НБ СГЮА
Экземпляры всего: 1
ч/з1 (1)
Свободны: ч/з1 (1)
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)