Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


Книги фонда НБ СГЮА - результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=пароли<.>)
Общее количество найденных документов : 4
Показаны документы с 1 по 4
1.

Вид документа : Однотомное издание
Шифр издания : 6/О-75
Автор(ы) : Алферов, Александр Павлович, Зубов, Анатолий Юрьевич, Кузьмин, Алексей Сергеевич, Черемушкин, Александр Васильевич
Заглавие : Основы криптографии : учебное пособие . -3-е изд., испр. и доп.
Выходные данные : М.: Гелиос АРВ, 2005
Колич.характеристики :479, [1] с.: ил.
Серия: Учебное пособие
Примечания : Прил.: с. 429-468. - Литература: с. 469-475
ISBN, Цена 5-85438-137-0: 338.03, 338.03, р.
УДК : 6 + 681.5:003.26(075.8) + 81'22(075.8) + 81'322(075.8) + 004(075.8)
ББК : 32.81вб
Предметные рубрики: Информационные технологии
Языкознание
Ключевые слова (''Своб.индексиров.''): криптография--инфраструктура открытых ключей--модели шифров--классификация шифров--шифры--шифры замены--шифры гаммирования--надежность шифров--блочные системы шифрования--поточные системы шифрования--идентификация--фиксированные пароли--цифровые подписи--протоколы распределение ключей--открытое распределение ключей--предварительное распределение ключей
Аннотация: Написано ведущими специалистами в области криптографии, имеющими многолетний опыт разработки криптографических средств защиты и преподавания дисциплин криптографического цикла в ведущих вузах страны. Излагаются основные понятия и разделы, позволяющие получить представление о задачах и проблемах современной криптографии. В пособие вошли как традиционные вопросы классификации и оценки надежности шифров, так и системные вопросы использования криптографических методов защиты информации.
Экземпляры : всего : ч/з1(1), ч/з4(2), н/а(21), РИМП(1)
Свободны : ч/з1(1), ч/з4(2), н/а(21), РИМП(1)
Найти похожие

2.

Вид документа : Однотомное издание
Шифр издания : 004/Ш22
Автор(ы) : Шаньгин, Владимир Федорович
Заглавие : Комплексная защита информации в корпоративных системах : учебное пособие
Выходные данные : М.: Форум: Инфра-М, 2012
Колич.характеристики :591 с
Серия: Высшее образование
ISBN, Цена 978-5-8199-0411-4 (ИД "Форум"): 420.00 р.
ISBN, Цена 978-5-16-003746-2 (Инфра-М): Б.ц.
УДК : 004 + 004.056(075.8) + 004.451.56 + 65.012.8(075.8)
ББК : 32.973я73
Предметные рубрики: Информационные технологии
Техника-- Вычислительная техника
Управление предприятиями-- Делопроизводство-- Организация управления
Содержание : Предисловие ; Список сокращений ; Введение ; ЧАСТЬ I. ПРОБЛЕМЫ БЕЗОПАСНОСТИ КОРПОРАТИВНОЙ ИНФОРМАЦИИ ; Глава 1. ОСНОВНЫЕ ПОНЯТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ; 1.1. Основные понятия защиты информации и информационной безопасности ; 1.2. Анализ угроз информационной безопасности ; Глава 2. ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТЕЙ ; 2.1. Введение в сетевой информационный обмен ; 2.1.1. Использование сети Интернет ; 2.1.2. Модель ISO/OSI и стек протоколов TCP/IP ; 2.2. Анализ угроз сетевой безопасности ; 2.2.1. Проблемы безопасности IP-сетей ; 2.2.2. Угрозы и уязвимости беспроводных сетей ; 2.3. Обеспечение информационной безопасности сетей -м ; 2.3.1. Способы обеспечения информационной безопасности ; 2.3.2. Пути решения проблем защиты информации в сетях ; Глава 3. ПОЛИТИКА БЕЗОПАСНОСТИ ; 3.1. Основные понятия политики безопасности ; 3.2. Структура политики безопасности организации ; 3.2.1. Базовая политика безопасности ; 3.2.2. Специализированные политики безопасности ; 3.2.3. Процедуры безопасности ; 3.3. Разработка политики безопасности организации ; ЧАСТЬ II. ТЕХНОЛОГИИ ЗАЩИТЫ КОРПОРАТИВНЫХ ДАННЫХ ; Глава 4. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ ; 4.1. Основные понятия криптографической защиты информации ; 4.2. Симметричные криптосистемы шифрования ; 4.2.1. Алгоритмы шифрования DES и 3-DES ; 4.2.2.Стандарт шифрования ГОСТ 28147-89 ; 4.2.3.Американский стандарт шифрования AES ; 4.2.4. Основные режимы работы блочного симметричного алгоритма ; 4.2.5. Особенности применения алгоритмов симметричного шифрования ; 4.3. Асимметричные криптосистемы шифрования ; 4.3.1. Алгоритм шифрования RSA ; 4.3.2. Асимметричные криптосистемы на базе эллиптических кривых ; 4.3.3. Алгоритм асимметричного шифрования ECES ; 4.4. Функция хэширования ; 4.5. Электронная цифровая подпись ; 4.5.1. Основные процедуры цифровой подписи ; 4.5.2. Алгоритм цифровой подписи DSA ; 4.5.3. Алгоритм цифровой подписи ECDSA ; 4.5.4. Алгоритм цифровой подписи ГОСТ Р 34.10-94 ; 4.5.5. Отечественный стандарт цифровой подписи ГОСТ Р 34.10-2001 ; 4.6. Управление криптоключами ; 4.6.1. Использование комбинированной криптосистемы ; 4.6.2. Метод распределения ключей Диффи - Хеллмана ; 4.6.3. Протокол вычисления ключа парной связи ЕСКЕР ; 4.7. Инфраструктура управления открытыми ключами PKI ; 4.7.1. Принципы функционирования PKI ; 4.7.2. Логическая структура и компоненты PKI ; Глава 5. ИДЕНТИФИКАЦИЯ, АУТЕНТИФИКАЦИЯ И УПРАВЛЕНИЕ ДОСТУПОМ ; 5.1. Аутентификация, авторизация и администрирование действий пользователей ; 5.2. Методы аутентификации, использующие пароли ; 5.2.1. Аутентификация на основе многоразовых паролей ; 5.2.2. Аутентификация на основе одноразовых паролей ; 5.3. Строгая аутентификация ; 5.3.1. Основные понятия ; 5.3.2. Двухфакторная аутентификация ; 5.3.3. Криптографические протоколы строгой аутентификации ; 5.4. Биометрическая аутентификация пользователя ; 5.5. Управление доступом по схеме однократного входа с авторизацией Single Sign-On ; 5.5.1. Простая система однократного входа Single Sign-On ; 5.5.2. Системы однократного входа Web SSO ; 5.5.3. SSO-продукты уровня предприятия ; 5.6. Управление идентификацией и доступом ; Глава 6. ЗАЩИТА ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА ; 6.1. Концепция электронного документооборота ; 6.2. Особенности защиты электронного документооборота ; 6.3. Защита баз данных ; 6.3.1. Основные типы угроз ; 6.3.2. Методы и средства защиты СУБД ; 6.3.3. Средства защиты СУБД Microsoft Access ; 6.3.4. Средства защиты СУБД Oracle ; 6.3.5. Защищенный доступ к базам данных ; 6.4. Защита корпоративного почтового документооборота ; 6.4.1. Защита каналов сетевого взаимодействия: я почтовых клиентов и серверов ; 6.4.2. Обеспечение конфиденциальности и целостности электронных документов ; 6.4.3. Обеспечение работоспособности почтовых серверов ; 6.4.4. Обеспечение антивирусной защиты почтовой системы ; 6.4.5. Защита от утечки конфиденциальной информации ; 6.4.6. Комплексный подход к защите корпоративной почтовой системы ; 6.5. Защита системы электронного документооборота DIRECTUM ; 6.5.1. Функциональность системы DIRECTUM ; 6.5.2. Архитектура системы DIRECTUM ; 6.5.3. Управление электронными документами в системе DIRECTUM ; ЧАСТЬ III. КОМПЛЕКСНАЯ ЗАЩИТА КОРПОРАТИВНЫХ ИС ; Глава 7. Принципы комплексной защиты корпоративной информации ; 7.1. Архитектура корпоративной информационной системы ; 7.2. Структура системы защиты информации в корпоративной информационной системе ; 7.3. Комплексный подход к обеспечению информационной безопасности КИС ; 7.4. Подсистемы информационной безопасности КИС ; Глава 8. БЕЗОПАСНОСТЬ ОПЕРАЦИОННЫХ СИСТЕМ ; 8.1. Проблемы обеспечения безопасности ОС ; 8.1.1. Угрозы безопасности операционной системы ; 8.1.2. Понятие защищенной операционной системы ; 8.2. Архитектура подсистемы защиты операционной системы ; 8.2.1. Основные функции подсистемы защиты операционной системы ; 8.2.2. Идентификация, аутентификация и авторизация субъектов доступа ; 8.2.3. Разграничение доступа к объектам операционной системы ; 8.2.4. Аудит ; 8.3. Обеспечение безопасности ОС UNIX ; 8.3.1. Основные положения ; 8.3.2. Парольная защита ; 8.3.3.Защита файловой системы ; 8.3.4. Средства аудита ; 8.3.5. Безопасность системы UNIX при работе в сети ; 8.4. Безопасность ОС Windows Vista ; 8.4.1. Средства защиты общего характера ; 8.4.2. Защита от вредоносных программ ; 8.4.3. Защита данных от утечек и компрометации ; 8.4.4. Безопасность Internet Explorer 7 ; 8.4.5. Обеспечение безопасности работы в корпоративных сетях ; Глава 9. ПРОТОКОЛЫ ЗАЩИЩЕННЫХ КАНАЛОВ ; 9.1. Защита на канальном уровне - протоколы РРТР, L2F и L2TP ; 9.1.1. Протокол РРТР ; 9.1.2. Протоколы L2F и L2TP ; 9.2. Защита на сетевом уровне - протокол IPSec ; 9.2.1. Архитектура средств безопасности IPSec ; 9.2.2. Защита передаваемых данных с помощью протоколов АН и ESP ; 9.2.3. Протокол управления криптоключами IKE ; 9.2.4. Особенности реализации средств IPSec ; 9.3. Защита на сеансовом уровне - протоколы SSL/TLS и SOCKS ; 9.3.1. Протоколы SSL/TLS ; 9.3.2. Протокол SOCKS ; 9.4. Защита беспроводных сетей ; Глава 10. МЕЖСЕТЕВОЕ ЭКРАНИРОВАНИЕ ; 10.1. Функции межсетевых экранов ; 10.1.1. Фильтрация трафика ; 10.1.2. Выполнение функций посредничества ; 10.1.3. Дополнительные возможности МЭ ; 10.2. Особенности функционирования межсетевых экранов на различных уровнях модели OSI ; 10.2.1. Экранирующий маршрутизатор ; 10.2.2. Шлюз сеансового уровня ; 10.2.3. Прикладной шлюз ; 10.2.4. Шлюз экспертного уровня ; 10.2.5. Варианты исполнения межсетевых экранов ; 10.3. Схемы сетевой защиты на базе межсетевых экранов ; 10.3.1. Формирование политики межсетевого взаимодействия ; 10.3.2. Основные схемы подключения межсетевых экранов ; 10.3.3. Персональные и распределенные сетевые экраны ; 10.3.4. Примеры современных межсетевых экранов ; 10.3.5. Тенденции развития межсетевых экранов ; Глава 11. ВИРТУАЛЬНЫЕ ЗАЩИЩЕННЫЕ СЕТИ VPN ; 11.1. Концепция построения виртуальных защищенных сетей VPN ; 11.1.1. Основные понятия и функции сети VPN ; 11.1.2. Варианты построения виртуальных защищенных Ht каналов ; 11.1.3. Средства обеспечения безопасности VPN ; 11.2. VPN-решения для построения защищенных сетей ; 11.2.1. Классификация сетей VPN ; 11.2.2. Основные варианты архитектуры VPN ; 11.2.3. Основные виды технической реализации VPN ; 11.3. Современные отечественные VPN-продукты ; 11.3.1. Семейство VPN-продуктов компании «С-Терра СиЭсПи» ; Глава 12. ЗАЩИТА УДАЛЕННОГО ДОСТУПА ; 12.1. Особенности удаленного доступа ; 12.1.1. Методы управления удаленным доступом ; 12.1.2. Функционирование системы управления доступом ; 12.2. Организация защищенного удаленного доступа ; 12.2.1. Средства и протоколы аутентификации удаленных пользователей ; 12.2.2. Централизованный контроль удаленного доступа ; 12.3. Протокол Kerberos ; Глава 13. ОБНАРУЖЕНИЕ И ПРЕДОТВРАЩЕНИЕ ВТОРЖЕНИЙ ; 13.1. Основные понятия ; 13.2. Обнаружение вторжений системой IPS ; 13.3. Предотвращение вторжений в КИС ; Глава 14. ЗАЩИТА ОТ ВРЕДОНОСНЫХ ПРОГРАММ ИСПАМА ; 14.1. Классификация вредоносных программ ; 14.2. Основы работы антивирусных программ ; 14.2.1. Сигнатурный анализ ; 14.2.2. Проактивные методы обнаружения ; 14.2.3. Дополнительные модули ; 14.2.4. Режимы работы антивирусов ; 14.2.5. Антивирусные комплексы ; 14.2.6. Дополнительные средства защиты ; 14.3. Защита корпоративной сети от воздействия вредоносных программ и вирусов ; 14.3.1. Подсистема защиты корпоративной информации от вредоносных программ и вирусов ; 14.3.2. Серия продуктов «Kaspersky Open Space Security» для защиты корпоративных сетей от современных интернет-угроз ; Часть IV. УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ ; Глава 15. УПРАВЛЕНИЕ СРЕДСТВАМИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ; 15.1. Задачи управления информационной безопасностью ; 15.2. Архитектура управления информационной безопасностью КИС ; 15.2.1. Концепция глобального управления безопасностью GSM ; 15.2.2. Глобальная и локальные политики безопасности ; 15.3. Функционирование системы управления информационной безопасностью КИС ; 15.3.1. Назначение основных средств защиты ; 15.3.2. Защита ресурсов ; 15.3.3. Управление средствами защиты ; 15.4. Аудит и мониторинг безопасности КИС ; 15.4.1. Аудит безопасности информационной системы ; 15.4.2. Мониторинг безопасности системы ; 15.5. Обзор современных систем управления безопасностью ; 15.5.1. Централизованное управление безопасностью, реализованное в продуктах «ЗАСТАВА» ; 15.5.2 Программные средства компании Cisco для управления безопасностью сетей ; 15.5.2.Продукты компании IBM для управления средствами безопасности ; Глава 16. СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ; 16.1. Роль стандартов информационной безопасности ; 16.2. Международные стандарты информационной безопасности ; 16.2.1. Стандарты ISO/IEC 17799:2002 (BS 7799:2000) ; 16.2.2. Германский стандарт BSI ; 16.2.3. Международный стандарт ISO 15408 «Общие критерии безопасности информационных технологий» ; 16.2.4. Стандарты для беспроводных сетей ; 16.2.5. Стандарты информационной безопасности для Интернета ; 16.3. Отечественные стандарты безопасности информационных технологий ; Литература ; Предметный указатель
Аннотация: Книга посвящена методам и средствам комплексной защиты информации и корпоративных системах. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в корпоративных системах. Обсуждаются базовые понятия и принципы политики безопасности. Описываются криптографические методы и алгоритмы зашиты корпоративной информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных системах. Анализируются методы защиты электронного документооборота. Обосновывается комплексный подход к обеспечению информационной безопасности корпоративных систем. Рассматриваются средства обеспечения безопасности операционных систем UNIX и Windows Vista. Обсуждаются методы и средства формирования виртуальных защищенных каналов и сетей. Описываются функции межсетевых экранов. Рассматриваются методы предотвращения вторжений в корпоративные информационные системы. Обсуждаются методы и средства защиты от вредоносных программ. Рассматриваются методы управления средствами обеспечения информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Для студентов высших учебных заведений, обучающихся по направлению «Информатика и вычислительная техника», а также может быть полезна студентам, аспирантам и преподавателям вузов соответствующих специальностей.
Экземпляры :ч/з1(1)
Свободны : ч/з1(1)
Найти похожие

3.

Вид документа : Однотомное издание
Шифр издания : 004/К21
Автор(ы) : Карвин, Билл
Заглавие : Программирование баз данных SQL. Типичные ошибки и их устранение : пер. с англ.
Выходные данные : М.: Рид Групп, 2012
Колич.характеристики :332, [1] с
Серия: Профессиональные компьютерные книги
ISBN, Цена 978-5-4252-0510-0: 548.55, 548.55, р.
УДК : 004 + 004.4
ББК : 32.973.26-018.1
Предметные рубрики: Информационные технологии
Содержание : Глава 1. Введение ; 1.1. Для кого предназначена эта книга ; 1.2. Что содержится в этой книге ; 1.3. Чего нет в этой книге ; 1.4. Условные обозначения ; 1.5. Пример базы данных ; 1.6. Благодарности ; Часть I. Антипаттерны логической структуры базы данных ; Глава 2. Блуждания без ориентиров ; 2.1. Цель: хранение многозначных атрибутов ; 2.2. Антипаттерн: форматирование списков с запятыми-разделителями ; 2.3. Способы распознавания антипаттерна ; 2.4. Допустимые способы использования антипаттерна ; 2.5. Решение: создание таблицы пересечений ; Глава 3. Простые деревья ; 3.1. Цель: хранение и запрос иерархий ; 3.2. Антипаттерн: постоянная зависимость от одного родителя ; 3.3. Способы распознавания антипаттерна ; 3.4. Допустимые способы использования антипаттерна ; 3.5. Решение: использование альтернативных моделей дерева ; Глава 4. Обязательные идентификаторы ; 4.1.Цель: создание соглашений первичного ключа ; 4.2. Антипаттерн: один размер для всех случаев ; 4.3. Способы распознавания антипаттерна ; 4.4. Допустимые способы использования антипаттерна ; 4.5. Решение: специальная подгонка ; Глава 5. Записи без ключей ; 5.1. Цель: упрощение архитектуры базы данных ; 5.2. Антипаттерн: пропуск ограничений ; 5.3. Способы распознавания антипаттерна ; 5.4. Допустимые способы использования антипаттерна ; 5.5. Решение: объявление ограничений ; Глава 6. EAV (Объект-Атрибут-Значение) ; 6.1. Цель: поддержка атрибутов переменных ; 6.2. Антипаттерн: использование таблицы общих атрибутов ; 6.3. Способы распознавания антипаттерна ; 6.4. Допустимые способы использования антипаттерна ; 6.5. Решение: моделирование подтипов ; Глава 7. Полиморфные ассоциации ; 7.1. Цель: ссылка на несколько родительских объектов ; 7.2. Антипаттерн: использование внешнего ключа двоимого назначения ; 7.3. Способы распознавания антипаттерна ; 7.4. Допустимые способы использования антипаттерна ; 7.5. Решение: упрощение отношений ; Глава 8. Многостолбчатые атрибуты ; 8.1. Цель: хранение многозначных атрибутов ; 8.2. Антипаттерн: создание нескольких столбцов ; 8.3. Способы распознавания антипаттерна ; 8.4. Допустимые способы использования антипаттерна ; 8.5. Решение: создание зависимой таблицы ; Глава 9. Трибблы метаданных ; 9.1. Цель: поддержка масштабируемости ; 9.2. Антипаттерн: клонирование таблиц или столбцов ; 9.3. Способы распознавания антипаттерна ; 9.4. Допустимые способы использования антипаттерна ; 9.5. Решение: разделение и нормализация ; Часть II. Антипаттерны физической структуры базы данных ; Глава 10. Ошибки округления ; 10.1. Цель: использование дробных значений вместо целых чисел ; 10.2. Антипаттерн: использование типа данных FLOAT ; 10.3. Способы распознавания антипаттерна ; 10.4. Допустимые способы использования антипаттерна ; 10.5. Решение: использование типа данных NUMERIC ; Глава 11. 31 разновидность ; 11.1. Цель: ограничение столбца конкретными значениями ; 11.2. Антипаттерн: задание значений в определении столбца ; 11.3. Способы распознавания антипаттерна ; 11.4. Допустимые способы использования антипаттерна ; 11.5. Решение: задание значений в данных ; Глава 12. Фантомные файлы ; 12.1. Цель: хранение изображений и других большеразмерных файлов ; 12.2. Антипаттерн: предположение о необходимости использования файлов ; 12.3. Способы распознавания антипаттерна ; 12.4. Допустимые способы использования антипаттерна ; 12.5. Решение: использование типов данных BLOB по мере необходимости ; Глава 13. Беспорядочное создание индексов ; 13.1. Цель: оптимизация производительности ; 13.2. Антипаттерн: использование индексов без какого-либо плана ; 13.3. Способы распознавания антипаттерна ; 13.4. Допустимые способы использования антипаттерна ; 13.5. Решение: использование процедуры MENTOR в отношении индексов ; Часть III. Антипаттерны запросов ; Глава 14. Боязнь неизвестного ; 14.1. Цель: распознавание отсутствующих значений ; 14.2. Антипаттерн: использование Null как обычного значения или наоборот ; 14.3. Способы распознавания антипаттерна ; 14.4. Допустимые способы использования антипаттерна ; 14.5. Решение: использование Null в качестве уникального значения ; Глава 15. Неоднозначные группы ; 15.1. Цель: получение строки с наибольшим значением в группе ; 15.2. Антипаттерн: ссылка на несгруппированные столбцы ; 15.3. Способы распознавания антипаттерна ; 15.4. Допустимые способы использования антипаттерна ; 15.5. Решение: однозначное использование столбцов ; Глава 16. Случайный выбор ; 16.1. Цель: выбор типовой строки ; 16.2. Антипаттерн: сортировка данных случайным образом ; 16.3. Способы распознавания антипаттерна ; 16.4. Допустимые способы использования антипаттерна ; 16.5. Решение: без какого-либо определенного порядка ; Глава 17. Собственная поисковая система ; 17.1. Цель: полнотекстовый поиск ; 17.2. Антипаттерн: предикаты сопоставления с шаблонами ; 17.3. Способы распознавания антипаттерна ; 17.4. Допустимые способы использования антипаттерна ; 17.5. Решение: использование для работы подходящего инструмента ; Глава 18. Запутанный запрос ; 18.1. Цель: уменьшение SQL-запросов ; 18.2. Антипаттерн: решение сложной проблемы за один шаг ; 18.3. Способы распознавания антипаттерна ; 18.4. Допустимые способы использования антипаттерна ; 18.5. Решение: разделяй и властвуй ; Глава 19. Скрытые столбцы ; 19.1. Цель: уменьшение объема клавиатурного ввода ; 19.2. Антипаттерн: запутывающие комбинация клавиш ; 19.3. Способы распознавания антипаттерна ; 19.4. Допустимые способы использования антипаттерна ; 19.5. Решение: именование столбцов в явном виде ; Часть IV. Антипаттерны разработки приложений ; Глава 20. Считываемые пароли ; 20.1. Цель: восстановление или сброс паролей ; 20.2. Антипаттерн: хранение паролей в открытой текстовой форме ; 20.3. Способы распознавания антипаттерна ; 20.4. Допустимые способы использования антипаттерна ; 20.5. Решение: хранение пароля в виде, беспорядочного набора символов ; Глава 21. Инъекция SQL-кода ; 21.1. Цель: создание динамических SQL-запросов ; 21.2. Антипаттерн: выполнение непроверенных входных данных в качестве кода ; 21.3. Способы распознавания антипаттерна ; 21.4. Допустимые способы использования антипаттерна ; 21.5. Решение: никому нельзя доверять ; Глава 22. Псевдоключ аккуратности ; 22.1. Цель: приведение данных в порядок ; 22.2. Антипаттерн: заполнение углов ; 22.3. Способы распознавания антипаттерна ; 22.4. Допустимые способы использования антипаттерна ; 22.5. Решение: преодоление проблемы ; Глава 23. Незамечаемые недостатки ; 23.1. Цель: написание меньшего количества кода ; 23.2. Антипаттерн: трудновыполнимое дело ; 23.3. Способы распознавания антипаттерна ; 23.4. Допустимые способы использования антипаттерна ; 23.5. Решение: изящное восстановление после возникновения ошибок ; Глава 24. Дипломатическая неприкосновенность ; 24.1. Цель: использование передовых методов работы ; 24.2. Антипаттерн: использование SQL как «вспомогательного» языка ; 24.3. Способы распознавания антипаттерна ; 24.4. Допустимые способы использования антипаттерна ; 24.5. Решение: формирование собирательной культуры качества ; Глава 25. Волшебные бобы ; 25.1. Цель: упрощение моделей в архитектуре MVC ; 25.2. Антипаттерн: модель, представляющая собой активную запись ; 25.3. Способы распознавания антипаттерна ; 25.4. Допустимые способы использования антипаттерна ; 25.5. Решение: модель с активной записью ; Часть V. Приложения ; Приложение А. Правила нормализации ; А.1. Что значит «реляционный»? ; А.2. Мифы о нормализации ; А.3. Что такое нормализация? ; А.4. Здравый смысл ; Мнения читателей о книге «Программирование баз данных SQL»
Аннотация: В мире существует огромное число книг и интернет-публикаций по языку SQL. Но как отличить хорошие примеры от плохих? «Программирование баз данных SQL» - продукт многолетней практической работы. Каждая тема здесь раскрывается подробно, а внимание к деталям превосходит ожидания. Хотя книга предназначена не для новичков, любой опытный SQL-программист найдет в ней что-нибудь новое. Предложенные здесь решения охватывают множество случаев: от традиционных «Не могу поверить, что это опять сделал я» до хитрых сценариев, где оптимальный вариант противоречит догмам, на которых выросли все профессионалы.
Экземпляры : всего : ч/з1(1), ч/з6(1), н/а(8)
Свободны : ч/з1(1), ч/з6(1), н/а(8)
Найти похожие

4.

Вид документа : Однотомное издание
Шифр издания : 004/Ф71
Автор(ы) : Фленов, Михаил
Заглавие : Компьютер глазами хакера
Выходные данные : СПб.: БХВ-Петербург, 2008
Колич.характеристики :323, [5] с
ISBN, Цена 978-5-94157-582-4: 150.00, 150.00, р.
УДК : 004 + 004.9
ББК : 32.973.26-018.2
Предметные рубрики: Информационные технологии
Техника-- Вычислительная техника
Содержание : Введение ; Компьютер глазами хакера ; Кто такие хакеры? ; Как стать хакером? ; Предыстория ; Глава 1. Интересные настройки Windows ; 1.1. Собственный Internet Explorer ; 1.1.1. Мой логотип в IE ; 1.1.2. Раскрасим кнопочную панель ; 1.1.3. Основные настройки IE ; 1.1.4. Шалости с настройками IE ; 1.1.5. Назови меня как хочешь ; 1.2. Как стать OEM-партнером Microsoft ; 1.3. Установите коврик для мышки ; 1.4. Элементы управления Windows ; 1.4.1. Немного истории ; 1.4.2. Стандартные элементы управления ; 1.4.3. Как работают элементы шестой версии ; 1.5. Темы оформления Windows XP/2003 ; 1.5.1. Опции ; 1.5.2. Темы ; 1.5.3. Визуальные стили и обои ; 1.5.4. Схемы загрузчика ; 1.5.5. Зачем нужна программа StyleXP ; 1.6. Создание собственной темы ; 1.7. Загрузчик в стиле ХР ; 1.8. Windows 9х в стиле WEB ; 1.9. МРЗ-кодинг ; Глава 2. Внутренний мир Windows ; 2.1. Ресурсы Windows ; 2.2. Программа Restorator ; 2.2.1. Редактирование меню ; 2.2.2. Редактирование диалоговых окон ; 2.2.3. Редактирование строк и акселераторов ; 2.2.4. Редактирование изображений ; 2.3. Визуальное редактирование ресурсов ; 2.3.1. Редактирование меню ; 2.3.2. Редактирование окон диалогов ; 2.3.3. Редактирование строк ; 2.3.4. Редактирование изображений ; 2.4. Темы Windows ХР ; 2.5. Войди правильно ; 2.5.1. Рисунки ; 2.5.2. Строки ; 2.5.3. Скрипт ; 2.6. Загрузчик в стиле хакеров ; 2.7. Загадочный Shell Style ; 2.8. Рабочий стол под ножом хакера ; 2.9. Оболочка ХР ; 2.9.1. AVI ; 2.9.2. Картинки ; 2.9.3. Меню ; 2.9.4. Диалоги ; 2.9.5. Строки ; 2.9.6. Иконки ; 2.10. Памятка ; Глава 3. Шутки над друзьями ; 3.1. Шутки с мышкой ; 3.2. Железные шутки ; 3.2.1. Смерть видео ; 3.2.2. Девичья память ; 3.2.3. АТХ - не защита ; 3.2.4. Чуть отключим ; 3.2.5. Монитор ; 3.2.6. Турбовентилятор ; 3.2.7. Суперскотч ; 3.2.8. Мультикнопочник ; 3.3. Сетевые шутки ; 3.4. Софт-шутки ; 3.4.1. Искусственное зависание ; 3.4.2. Ярлычки ; 3.4.3. Мусор на Рабочем столе ; 3.4.4. Смерть Windows 9x ; 3.4.5. Бутафория ; 3.4.6. Запланируй это ; 3.4.7. Смерть IE ; 3.5. Шутовские ресурсы ; 3.5.1. Windows Total Commander ; 3.5.2. Темы Windows ; 3.6. Полное управление ; 3.7. Программные шутки ; 3.8. Мораль ; Глава 4. Советы хакера ; 4.1. Как не заразиться вирусами ; 4.1.1. Как работают вирусы ; 4.1.2. Как же предохраняться? ; 4.1.3. И тебя вылечат, и меня ; 4.2. Полный доступ к системе ; 4.3. Виагра для BIOS ; 4.3.1. Оптимизация системы ; 4.3.2. Быстрая загрузка ; 4.3.3. Определение дисков ; 4.3.4. Быстрая память ; 4.3.5. Тотальное обновление BIOS ; 4.4. Разгон железа ; 4.4.1. Холодильник ; 4.4.2. Теория разгона ; 4.4.3. Процессоры AMD ; 4.4.4. Процессоры Intel ; 4.5. Разгон видеокарты ; 4.6. Оптимизация Windows ; 4.6.1. Готовь сани летом ; 4.6.2. Сервисы Windows 2000/XP ; 4.6.3. Удаление ненужного ; 4.6.4. Автозагрузка ; 4.6.5. Дамп памяти ; 4.6.6. Красоты ; 4.6.7. Лишние копии ; 4.6.8. Форсирование выключения ; 4.7. Защита ; 4.7.1. Вирусы и трояны ; 4.7.2. Оптимизация ; 4.7.3. Сложные пароли ; 4.7.4. Пароли по умолчанию ; 4.7.5. Обновления ; 4.7.6. Открытые ресурсы ; 4.7.7. Закройте ворота ; 4.7.8. Настройки ; 4.7.9. Невидимость ; 4.7.10. Мнимая защита BIOS ; 4.7.11. Шифрование ; 4.7.12. Учетные записи ; 4.7.13. Физический доступ ; 4.8. Восстановление утерянных данных ; 4.8.1. Как удаляются файлы ; 4.8.2. Полное удаление ; 4.8.3. Утилиты восстановления данных ; 4.8.4. Ручное восстановление файлов ; 4.8.5. Восстановление данных с носителей ; 4.9. Реанимация ; 4.9.1. Вентиляторы ; 4.9.2. DVD- и компакт-диски ; 4.9.3. CD-приводы ; 4.9.4. Жесткие диски ; 4.10. Взлом программ ; 4.10.1. Почему ломают? ; 4.10.2. Срок службы ; 4.10.3. Накручивание счетчика ; 4.10.4. Полный взлом ; 4.10.5. Сложный взлом ; Глава 5. Интернет для хакера ; 5.1. Форсирование Интернета ; 5.1.1. Форсирование протокола ; 5.1.2. Форсирование DNS ; 5.1.3. Локальное кэширование ; 5.1.4. Только то, что надо ; 5.1.5. Качать не перекачать ; 5.2. Накрутка голосования ; 5.2.1. Вариант накрутки N 1 ; 5.2.2. Вариант накрутки N 2 ; 5.2.3. Вариант накрутки N 3 ; 5.2.4. Вариант накрутки N 4 ; 5.3. Социальная инженерия ; 5.3.1. Как он хорош ; 5.3.2. Смена пароля ; 5.3.3. Я забыл ; 5.3.4. Я свой ; 5.3.5. Новенький и глупенький ; 5.3.6. Эффективность социальной инженерии ; 5.4. Анонимность в сети ; 5.4.1. Прокси-серверы ; 5.4.2. Цепочка прокси-серверов ; 5.4.3. Готовые сервисы ; 5.4.4. Расскажи-ка, где была ; 5.4.5. Анонимность в локальной сети ; 5.5. Анонимная почта ; 5.5.1. Подделка отправителя ; 5.5.2. Подделка текста сообщения ; 5.5.3. Служебная информация ; 5.6. Безопасность в сети ; 5.6.1. Закройте лишние двери ; 5.6.2. Хранение паролей ; 5.6.3. BugTraq ; 5.6.4. Firewall ; 5.6.5. Firewall - не панацея ; 5.6.6. Firewall как панацея ; 5.6.7. Virtual Private Network ; 5.6.8. Интернет - зло ; 5.6.9. Внутренний взлом ; 5.7. Сканирование открытых ресурсов ; 5.8. Атаки хакеров ; 5.8.1. Исследования ; 5.8.2. Взлом WWW-сервера ; 5.8.3. Серп и молот ; 5.8.4. Локальная сеть ; 5.8.5. Троян ; 5.8.6. Denial of Service ; 5.8.7. Взлом паролей ; 5.8.8. Взлом не зависит от ОС ; 5.8.9. Резюме ; 5.9. Как скрываются хакеры ; 5.9.1. На долгий срок ; 5.9.2. Коротко и ясно ; 5.9.3. Скрываться бесполезно ; 5.10. Произошло вторжение ; 5.10.1. Резервирование и восстановление ; ПРИЛОЖЕНИЯ ; Приложение 1. Содержимое UIFile ; Приложение 2. Полезные программы ; Приложение 3. Полезные ссылки ; Приложение 4. Термины ; Описание компакт-диска ; Список литературы ; Предметный указатель
Аннотация: Рассмотрены компьютер, операционная система Windows и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер - надежнее и быстрее, а работу в сети - более эффективной. Для пользователей ПК.
Экземпляры :ч/з1(1)
Свободны : ч/з1(1)
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)