Информация о книге

9785996329526

Главная  » Электронные книги, аудиокниги » Криптография и безопасность в технологии .NET

Ганеш Г., Торстейнсон П., Криптография и безопасность в технологии .NET

БИНОМ. Лаборатория знаний, 2015 г., 482 стр., 9785996329526


Описание книги

Подробно излагаются вопросы реализации на .NET-платформе симметричной и асимметричной криптографии, цифровых подписей, XML-криптографии, пользовательской безопасности и защиты кодов, ASP .NET-безопасности, безопасности Web-служб. Изложение построено на разборе примеров конкретных атак на системы безопасности, богато снабжено текстами отлаженных программ.Для программистов, занимающихся разработкой и настройкой систем безопасности на платформе .NET.

Поделиться ссылкой на книгу



Содержание книги

Предисловие......5Глава 1. Криптография и безопасность в .NET......9Природа этой книги......10Опасность подстерегает повсюду......11Природа криптографии и других средств обеспечения безопасности......14Почему криптография и средства обеспечения безопасности так важны......14Что возможно и что невозможно сделать с помощью криптографии и средств обеспечения безопасности......16Безопасность в Windows: возраст зрелости......21Среда разработки .NET Framework и «виртуальная машина» CRL......23Как .NET Framework упрощает решение проблем безопасности......23Надежность и платформа .NET Framework......24Управляемый код и безопасность типов......25Программирование с использованием криптографии в .NET......26Программирование с использованием средств обеспечения безопасности в .NET......27Безопасность
основанная на механизме ролей......27CAS
свидетельства
политика и разрешения......27Итоги главы......28Глава 2. Основы криптографии......29Чтобы секреты оставались секретами......30Основные термины криптографии......30Секретные ключи против секретных алгоритмов......33Классические методы сохранения тайны......34Рабочий фактор атаки методом «грубой силы»......53Арифметика произвольной точности......54Стеганография......55Современные шифры......56Криптография и .NET Framework......57Симметричная криптография......57Асимметричная криптография......59Криптографические алгоритмы......61Криптографические протоколы......66Криптоаналитические атаки......68Человеческий фактор......69Риск и выигрыш......69Другие важные концепции......70Итоги главы......71Глава 3. Симметричная криптография......72Симметричные шифры......72DES......74Операционные режимы......75«Тройной» DES......84Rijndael......85RC2......86Программирование при помощи средств симметричной криптографии .NET......87Основные криптографические классы......87Класс SymmetricAlgorithm......88Классы
производные от SymmetricAlgorithm......90Примеры программирования с использованием симметричных алгоритмов......93Криптографические потоки......97Выбор надежных ключей......98Проблемы передачи ключей......100Шифрованные хеши и целостность сообщения......102Хеш-алгоритмы с ключом и целостность сообщения......105Итоги главы......106Глава 4. Асимметричная криптография......107Проблемы
связанные с использованием симметричных алгоритмов......107Проблема распределения ключей......108Проблема доверия......108Идея асимметричной криптографии......109Использование асимметричной криптографии......110Аналогия с кодовым замком......111Односторонняя функция с «черным ходом»......112Преимущества асимметричного подхода......114Сочетание асимметричных и симметричных алгоритмов......115Существующие асимметричные алгоритмы......116RSA: самый распространенный асимметричный алгоритм......117Основания RSA......117Миниатюрный пример RSA......119Предостережение: вопросы вероятности......121Программирование при помощи .NET Asymmetric Cryptography......123Пример использования алгоритма RSA......123Сохранение ключей в формате XML......129Цифровые сертификаты......132Итоги главы......132Глава 5. Цифровая подпись......133Хеш-алгоритмы......133Характеристики хорошей хеш-функции......134Хеш-алгоритмы
поддерживаемые в .NET......135Класс HashAlgorithm......138Классы MD5 и SHA......138Класс KeyedHashAlgorithm......140Идентификаторы объектов......140Как работает цифровая подпись......141RSA в качестве алгоритма цифровой подписи......143Пример программы с использованием подписи RSA......144Алгоритм цифровой подписи DSA......147Математическое основание: теория групп......147Задача о дискретных логарифмах......150Как работает DSA......152Иерархия класса AsymmetricAlgorithm......153Класс DSACryptoServiceProvider......154Пример программы с использованием DSA......154Итоги главы......158Глава 6. Криптография и XML......159XML Encryption – шифрование XML......159XML Encryption против SSL/TLS......160Спецификация шифрования XML......161Что обеспечивает шифрование XML......161Синтаксис XML Encryption......162Как работает шифрование XML......166Классы
используемые в XML Encryption......167Передача асимметричных ключей......171Пример программы XmlEncryption......172XML Signatures – подпись XML......184Спецификация XML Signature......184Что предусматривает спецификация XML Signature......185Синтаксис XML Signature......185Классы
используемые в XML Signatures......188Программа EnvelopingXmlSignature......189Сочетание XML Signing и XML Encryption......195Итоги главы......196Глава 7. Концепция безопасности
основанной на идентификации пользователей в .NET......197Аутентификация и авторизация......198Модель безопасности .NET......199Администрирование безопасности на уровне Windows......200Определение пользователей и ролей в Windows......201Определение прав доступа к общей папке......201Средства безопасности в NTFS......201Администрирование безопасности на уровне .NET......205Разрешения......206Интерфейс IPermission......207Иерархия наследования IPermission......208Класс PrincipalPermission......209Безопасность
основанная на идентификации пользователей......211Объекты Principal и Identity......212Интерфейс IIdentity......212Классы
реализующие интерфейс IIdentity......212Класс GenericIdentity......213Класс WindowsIdentity......214Объекты-принципалы......216Интерфейс IPrincipal......217Класс GenericPrincipal......218Класс WindowsPrincipal......220Два подхода к безопасности
основанной на идентификации пользователей......222Императивный подход......222Декларативный подход......229Мандаты......231Сетевые мандаты......232Дисциплина безопасности......232Принцип минимума полномочий......233Раннее формулирование политики безопасности......233Итоги главы......233Глава 8. Доступ к коду в .NET......234Необходимость в контроле доступа......234Затраты против риска......235Диапазон рисков......236Степень доверия к сборке......239Риски
связанные с обращением к традиционному коду......239Безопасность
управляемый код и среда CLR......240Промежуточный язык Microsoft......241Верифицируемый код с контролем типов......242Запросы разрешений......242Использование CAS......243Гибкий подход к обеспечению безопасности......243Атака «с приманкой» и проход по стеку......244Управление политиками безопасности при помощи групп кода 244Основные концепции управления политиками безопасности......245Использование средства конфигурирования .NET Framework Configuration......246Использование утилиты Caspol.exe......262Императивный и декларативный подходы в CAS......263Концепция безопасности
основанная на свидетельствах......264Класс Evidence......264Получение свидетельства текущего домена приложения......268Перечисление объектов Evidence......268Пример программы WalkingThruEvidence......269Доступ к WalkingThruEvidence через IIS......272CAS в императивном стиле......274Разрешения доступа кода......278Производные классы CodeAccessPermission......278Класс CodeAccessPermission......279Класс UrlIdentityPermission......282Работа с разрешениями CAS......284Декларативное разрешение доступа......290Синтаксис объявления атрибутов с квадратными скобками......290Атрибут Url Identity Permission......291Класс SecurityAction......292Запросы разрешений......294Пример программы PermissionRequest......294Наборы разрешений......296Класс PermissionSet......296Определение набора разрешений при помощи конфигурационного файла......302Итоги главы......306Глава 9. ASP.NET......307Базовые механизмы безопасности......308Аутентификация: Кто вы?......308Авторизация: Дозволен ли вам доступ к этому ресурсу?......308Заимствование прав: Приложение действует от чьего-то имени......308Реализация механизма аутентификации в ASP.NET......309Конфигурация ASP.NET......310Как устроена система конфигурирования ASP.NET и чем она хороша......311Иерархия конфигурационных параметров......312Описание......315Аутентификация при помощи формы......318Метод 1: хранение регистрационных данных в файле Web.config......319Метод 2: хранение регистрационных данных в XML-файле......323Файл Users.xml......323Файл login.aspx......324Метод 3: хранение регистрационных данных в базе данных......326Классы для аутентификации при помощи форм......329Аутентификация при помощи паспорта......331Аутентификация Windows......338Реализация авторизации ASP.NET......342Авторизация на доступ к файлу......342Авторизация на доступ к URL......343Реализация заимствования прав ASP.NET......345Итоги главы......345Глава 10. Защита Web-служб......346Основные техники защиты Web-служб......347Защищенное соединение......347Аутентификация и авторизация......353Механизмы аутентификации в протоколе HTTP......353Аутентификация Web-служб при помощи заголовков SOAP......356Архитектура сообщения SOAP......356Создание прокси при помощи Visual Studio .NET......358Технологии безопасности XML......360Целостность......360XML Signature......361Защита данных и конфиденциальность......364XML Encryption......364Cпецификация управления ключами XML (XKMS – XML Key Management Specification)......367Язык разметки утверждений безопасности SAML (Security Assertion Markup Language)......367Глобальная архитектура XML Web-служб (Global XML Web Services Architecture – GXA)......368WS-Security......369Начальная спецификация WS......371Следующие шаги спецификаций......372Почему WS-Security?......372Распространение маркеров безопасности......374Целостность сообщения......375Конфиденциальность сообщения......376Организации......385Итоги главы......387Приложение A.Пример атаки на код: перекрытие стека......388Приложение B. Как работаетшифр RSA......392Модульная арифметика......392Пример программы BigRSA......393Пример программы CrackRSAWorkFactorDemo......396Приложение C.Использование библиотекиGNUGMP......400Установка Cygwin......400Тестирование библиотеки Cygwin......405Установка GMP......408Удаление Cygwin из системы......411Приложение D. Ресурсыпо криптографии и безопасности......412Общетеоретические и концептуальные книги......412Книги по криптографической математике......413Книги – руководства по безопасности......414Популярные книги по криптографии......415Группы новостей по криптографии......416Полезные Web-сайты на темы криптографии и безопасности......416Приложение E.ИсследованиеWeb-служб......418Зачем нужны Web-службы......418Определение Web-служб......420Фундамент Web-служб......420Следующее поколение распределенных вычислений: Web-службы......421Преимущества Web-служб......422Web-службы ASP.NET......422Архитектура Web-служб......423Модель кода для Web-службы......424Разработка простой Web-службы......426Concatenate.cs и Concatenate.asmx.cs......427Директива @ WebService......431Пространство имен System.Web.Services......432Атрибут WebServiceAttribute......432Класс WebService......433Атрибут WebMethod......434Управление сеансом......437Протоколы......437Доступ к Web-службе......438Генерация прокси......438Создание прокси-класса при помощи Wsdl.exe......439Создание клиента Windows Form......440Асинхронное программирование Web-служб......441Два асинхронных метода (Begin и End)......442Создание Web-службы ASP.NET «Калькулятор»......443Web-службы все еще развиваются......446Итоги......447Предметный указатель......448



Об авторе


Последние поступления в рубрике "Электронные книги, аудиокниги"



Tod eines Soldaten Tod eines Soldaten Klinkhammer ".
Seltene Hunderassen aus aller Welt Seltene Hunderassen aus aller Welt Frey F.
Vulpes Lupus Canis Gajaze K.

Если Вы задавались вопросами "где найти книгу в интернете?", "где купить книгу?" и "в каком книжном интернет-магазине нужная книга стоит дешевле?", то наш сайт именно для Вас. На сайте книжной поисковой системы Книгопоиск Вы можете узнать наличие книги Ганеш Г., Торстейнсон П., Криптография и безопасность в технологии .NET в интернет-магазинах. Также Вы можете перейти на страницу понравившегося интернет-магазина и купить книгу на сайте магазина. Учтите, что стоимость товара и его наличие в нашей поисковой системе и на сайте интернет-магазина книг может отличаться, в виду задержки обновления информации.