Криптография



Глава 1. Угрозы компьютерной безопасности
Глава 1. Угрозы компьютерной безопасности Компьютерная преступность в России Компьютер глазами хакера Кто такие хакеры Методы взлома компьютерных систем Защита системы от взлома
Компьютерная преступность в России
Компьютерная преступность в России В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. И это не удивительно
Тенденции

Тенденции По
Тенденции
свидетельству экспертов самым привлекательным сектором российской экономики для преступников является кредитно-финансовая система. Анализ преступных деяний, совершенных в этой сфере с использовани
Internet как среда и как орудие совершения компьютерных преступлений
Internet как среда и как орудие совершения компьютерных преступлений Уникальность сети Internet заключается в том, что она не находится во владении какого-то физического лица, частной компании, го
Синдром Робина Гуда
Синдром Робина Гуда В 1998 г. в Экспертно-криминалистическом центре МВД была проведена классификация компьютерных преступников. Обобщенный портрет отечественного хакера, созданный на основе этого
История одного компьютерного взлома
История одного компьютерного взлома В назначенный день около восьми часов вечера все участники планировавшегося взлома компьютерной защиты одного из банков собрались в довольно просторной московск
Компьютер глазами хакера
В деловом мире наконец-то признали важность решения проблемы защиты компьютерных данных. Громкие процессы, связанные с проникновением злоумышленников в корпоративные компьютерные системы, особенно
Кто такие хакеры
Кто такие хакеры Хотя последнее время термин хакер можно довольно часто встретить на страницах компьютерной прессы, у пользующихся им людей до сих пор не сложилось единого мнения о том, кого именн
Методы взлома компьютерных систем
Методы взлома компьютерных систем В общем случае программное обеспечение любой универсальной компьютерной системы состоит из трех основных компонентов: операционной системы, сетевого программного
Атаки на уровне систем управления базами данных
Атаки на уровне систем управления базами данных Защита СУБД является одной из самых простых задач. Это связано с тем, что СУБД имеют строго определенную внутреннюю структуру, и операции над элемен
Атаки на уровне операционной системы
Атаки на уровне операционной системы Защищать операционную систему, в отличие от СУБД, гораздо сложнее. Дело в том, что внутренняя структура современных операционных систем чрезвычайно сложна, и п
Атаки на уровне сетевого программного обеспечения

Атаки на уровне сетевого программного обеспечения СПО является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаше всего не защищен, и всякий, кто может иметь доступ
Защита системы от взлома
Защита системы от взлома Перечисленные выше методы хакерской атаки на компьютерную систему являются наиболее типичными и описаны в общей форме. Самые распространенные из этих методов будут рассмот

Тестирование софта - статьи

Очень часто при разработке программного обеспечения приходится сталкиваться с одной из двух проблем. Либо качество разработанного продукта много ниже самых минимальных разумных требований, либо затраты на тестирование превосходят все разумные пределы. К сожалению, бывает и так, что обе проблемы существуют одновременно. И денег на тестирование истрачено много, а качества достичь так и не удалось.
Увы, для большинства фирм низкое качество выпускаемого ПО — верный путь если не к полному исчезновению фирмы, то, по крайней мере, к потере клиентов и существенным финансовым потерям.
Кому нужно не оттестированное ПО, которое может подвести в любой самый неподходящий момент!
Одной из причин такой ситуации является объективная сложность процесса тестирования ПО. Ведь под словом Тестирование может скрываться множество самых различных действий, направленных на решение множества разнообразных задач. Тут и запуск и исполнение программы с целью проверки отсутствия ошибок, и оценка производительности, и контроль наличия и полноты документации и даже качества принятых проектных решений.

Автоматизация процесса тестирования IBM Rational
Инструментальные средства поддержки процесса тестирования
Максимизация числа различных подслов

Функциональное тестирование Web-приложений на основе технологии UniTesK
Что такое PDL

Использование формальных методов для обеспечения соблюдения программных стандартов
Парное тестирование — возьмём от ХР лучшее
Краткий обзор технологии UniTesK
Верификация компиляторов - систематический подход

Обзор технологии AVM
Mодели аппаратного обеспечения


IT безопасность далее
Шифрование и секретность в Linux далее