Ганеш Г., Торстейнсон П., Криптография и безопасность в технологии .NET
БИНОМ. Лаборатория знаний, 2015 г., 482 стр., 9785996329526
Описание книги
Поделиться ссылкой на книгу
Содержание книги
Предисловие......5Глава 1. Криптография и безопасность в .NET......9Природа этой книги......10Опасность подстерегает повсюду......11Природа криптографии и других средств обеспечения безопасности......14Почему криптография и средства обеспечения безопасности так важны......14Что возможно и что невозможно сделать с помощью криптографии и средств обеспечения безопасности......16Безопасность в Windows: возраст зрелости......21Среда разработки .NET Framework и «виртуальная машина» CRL......23Как .NET Framework упрощает решение проблем безопасности......23Надежность и платформа .NET Framework......24Управляемый код и безопасность типов......25Программирование с использованием криптографии в .NET......26Программирование с использованием средств обеспечения безопасности в .NET......27Безопасность
основанная на механизме ролей......27CAS
свидетельства
политика и разрешения......27Итоги главы......28Глава 2. Основы криптографии......29Чтобы секреты оставались секретами......30Основные термины криптографии......30Секретные ключи против секретных алгоритмов......33Классические методы сохранения тайны......34Рабочий фактор атаки методом «грубой силы»......53Арифметика произвольной точности......54Стеганография......55Современные шифры......56Криптография и .NET Framework......57Симметричная криптография......57Асимметричная криптография......59Криптографические алгоритмы......61Криптографические протоколы......66Криптоаналитические атаки......68Человеческий фактор......69Риск и выигрыш......69Другие важные концепции......70Итоги главы......71Глава 3. Симметричная криптография......72Симметричные шифры......72DES......74Операционные режимы......75«Тройной» DES......84Rijndael......85RC2......86Программирование при помощи средств симметричной криптографии .NET......87Основные криптографические классы......87Класс SymmetricAlgorithm......88Классы
производные от SymmetricAlgorithm......90Примеры программирования с использованием симметричных алгоритмов......93Криптографические потоки......97Выбор надежных ключей......98Проблемы передачи ключей......100Шифрованные хеши и целостность сообщения......102Хеш-алгоритмы с ключом и целостность сообщения......105Итоги главы......106Глава 4. Асимметричная криптография......107Проблемы
связанные с использованием симметричных алгоритмов......107Проблема распределения ключей......108Проблема доверия......108Идея асимметричной криптографии......109Использование асимметричной криптографии......110Аналогия с кодовым замком......111Односторонняя функция с «черным ходом»......112Преимущества асимметричного подхода......114Сочетание асимметричных и симметричных алгоритмов......115Существующие асимметричные алгоритмы......116RSA: самый распространенный асимметричный алгоритм......117Основания RSA......117Миниатюрный пример RSA......119Предостережение: вопросы вероятности......121Программирование при помощи .NET Asymmetric Cryptography......123Пример использования алгоритма RSA......123Сохранение ключей в формате XML......129Цифровые сертификаты......132Итоги главы......132Глава 5. Цифровая подпись......133Хеш-алгоритмы......133Характеристики хорошей хеш-функции......134Хеш-алгоритмы
поддерживаемые в .NET......135Класс HashAlgorithm......138Классы MD5 и SHA......138Класс KeyedHashAlgorithm......140Идентификаторы объектов......140Как работает цифровая подпись......141RSA в качестве алгоритма цифровой подписи......143Пример программы с использованием подписи RSA......144Алгоритм цифровой подписи DSA......147Математическое основание: теория групп......147Задача о дискретных логарифмах......150Как работает DSA......152Иерархия класса AsymmetricAlgorithm......153Класс DSACryptoServiceProvider......154Пример программы с использованием DSA......154Итоги главы......158Глава 6. Криптография и XML......159XML Encryption – шифрование XML......159XML Encryption против SSL/TLS......160Спецификация шифрования XML......161Что обеспечивает шифрование XML......161Синтаксис XML Encryption......162Как работает шифрование XML......166Классы
используемые в XML Encryption......167Передача асимметричных ключей......171Пример программы XmlEncryption......172XML Signatures – подпись XML......184Спецификация XML Signature......184Что предусматривает спецификация XML Signature......185Синтаксис XML Signature......185Классы
используемые в XML Signatures......188Программа EnvelopingXmlSignature......189Сочетание XML Signing и XML Encryption......195Итоги главы......196Глава 7. Концепция безопасности
основанной на идентификации пользователей в .NET......197Аутентификация и авторизация......198Модель безопасности .NET......199Администрирование безопасности на уровне Windows......200Определение пользователей и ролей в Windows......201Определение прав доступа к общей папке......201Средства безопасности в NTFS......201Администрирование безопасности на уровне .NET......205Разрешения......206Интерфейс IPermission......207Иерархия наследования IPermission......208Класс PrincipalPermission......209Безопасность
основанная на идентификации пользователей......211Объекты Principal и Identity......212Интерфейс IIdentity......212Классы
реализующие интерфейс IIdentity......212Класс GenericIdentity......213Класс WindowsIdentity......214Объекты-принципалы......216Интерфейс IPrincipal......217Класс GenericPrincipal......218Класс WindowsPrincipal......220Два подхода к безопасности
основанной на идентификации пользователей......222Императивный подход......222Декларативный подход......229Мандаты......231Сетевые мандаты......232Дисциплина безопасности......232Принцип минимума полномочий......233Раннее формулирование политики безопасности......233Итоги главы......233Глава 8. Доступ к коду в .NET......234Необходимость в контроле доступа......234Затраты против риска......235Диапазон рисков......236Степень доверия к сборке......239Риски
связанные с обращением к традиционному коду......239Безопасность
управляемый код и среда CLR......240Промежуточный язык Microsoft......241Верифицируемый код с контролем типов......242Запросы разрешений......242Использование CAS......243Гибкий подход к обеспечению безопасности......243Атака «с приманкой» и проход по стеку......244Управление политиками безопасности при помощи групп кода 244Основные концепции управления политиками безопасности......245Использование средства конфигурирования .NET Framework Configuration......246Использование утилиты Caspol.exe......262Императивный и декларативный подходы в CAS......263Концепция безопасности
основанная на свидетельствах......264Класс Evidence......264Получение свидетельства текущего домена приложения......268Перечисление объектов Evidence......268Пример программы WalkingThruEvidence......269Доступ к WalkingThruEvidence через IIS......272CAS в императивном стиле......274Разрешения доступа кода......278Производные классы CodeAccessPermission......278Класс CodeAccessPermission......279Класс UrlIdentityPermission......282Работа с разрешениями CAS......284Декларативное разрешение доступа......290Синтаксис объявления атрибутов с квадратными скобками......290Атрибут Url Identity Permission......291Класс SecurityAction......292Запросы разрешений......294Пример программы PermissionRequest......294Наборы разрешений......296Класс PermissionSet......296Определение набора разрешений при помощи конфигурационного файла......302Итоги главы......306Глава 9. ASP.NET......307Базовые механизмы безопасности......308Аутентификация: Кто вы?......308Авторизация: Дозволен ли вам доступ к этому ресурсу?......308Заимствование прав: Приложение действует от чьего-то имени......308Реализация механизма аутентификации в ASP.NET......309Конфигурация ASP.NET......310Как устроена система конфигурирования ASP.NET и чем она хороша......311Иерархия конфигурационных параметров......312Описание......315Аутентификация при помощи формы......318Метод 1: хранение регистрационных данных в файле Web.config......319Метод 2: хранение регистрационных данных в XML-файле......323Файл Users.xml......323Файл login.aspx......324Метод 3: хранение регистрационных данных в базе данных......326Классы для аутентификации при помощи форм......329Аутентификация при помощи паспорта......331Аутентификация Windows......338Реализация авторизации ASP.NET......342Авторизация на доступ к файлу......342Авторизация на доступ к URL......343Реализация заимствования прав ASP.NET......345Итоги главы......345Глава 10. Защита Web-служб......346Основные техники защиты Web-служб......347Защищенное соединение......347Аутентификация и авторизация......353Механизмы аутентификации в протоколе HTTP......353Аутентификация Web-служб при помощи заголовков SOAP......356Архитектура сообщения SOAP......356Создание прокси при помощи Visual Studio .NET......358Технологии безопасности XML......360Целостность......360XML Signature......361Защита данных и конфиденциальность......364XML Encryption......364Cпецификация управления ключами XML (XKMS – XML Key Management Specification)......367Язык разметки утверждений безопасности SAML (Security Assertion Markup Language)......367Глобальная архитектура XML Web-служб (Global XML Web Services Architecture – GXA)......368WS-Security......369Начальная спецификация WS......371Следующие шаги спецификаций......372Почему WS-Security?......372Распространение маркеров безопасности......374Целостность сообщения......375Конфиденциальность сообщения......376Организации......385Итоги главы......387Приложение A.Пример атаки на код: перекрытие стека......388Приложение B. Как работаетшифр RSA......392Модульная арифметика......392Пример программы BigRSA......393Пример программы CrackRSAWorkFactorDemo......396Приложение C.Использование библиотекиGNUGMP......400Установка Cygwin......400Тестирование библиотеки Cygwin......405Установка GMP......408Удаление Cygwin из системы......411Приложение D. Ресурсыпо криптографии и безопасности......412Общетеоретические и концептуальные книги......412Книги по криптографической математике......413Книги – руководства по безопасности......414Популярные книги по криптографии......415Группы новостей по криптографии......416Полезные Web-сайты на темы криптографии и безопасности......416Приложение E.ИсследованиеWeb-служб......418Зачем нужны Web-службы......418Определение Web-служб......420Фундамент Web-служб......420Следующее поколение распределенных вычислений: Web-службы......421Преимущества Web-служб......422Web-службы ASP.NET......422Архитектура Web-служб......423Модель кода для Web-службы......424Разработка простой Web-службы......426Concatenate.cs и Concatenate.asmx.cs......427Директива @ WebService......431Пространство имен System.Web.Services......432Атрибут WebServiceAttribute......432Класс WebService......433Атрибут WebMethod......434Управление сеансом......437Протоколы......437Доступ к Web-службе......438Генерация прокси......438Создание прокси-класса при помощи Wsdl.exe......439Создание клиента Windows Form......440Асинхронное программирование Web-служб......441Два асинхронных метода (Begin и End)......442Создание Web-службы ASP.NET «Калькулятор»......443Web-службы все еще развиваются......446Итоги......447Предметный указатель......448
Об авторе
Последние поступления в рубрике "Электронные книги, аудиокниги"
![]() |
Tod eines Soldaten Klinkhammer ". |
![]() |
Seltene Hunderassen aus aller Welt Frey F. |
![]() |
Vulpes Lupus Canis Gajaze K. |
Если Вы задавались вопросами "где найти книгу в интернете?", "где купить книгу?" и "в каком книжном интернет-магазине нужная книга стоит дешевле?", то наш сайт именно для Вас. На сайте книжной поисковой системы Книгопоиск Вы можете узнать наличие книги Ганеш Г., Торстейнсон П., Криптография и безопасность в технологии .NET в интернет-магазинах. Также Вы можете перейти на страницу понравившегося интернет-магазина и купить книгу на сайте магазина. Учтите, что стоимость товара и его наличие в нашей поисковой системе и на сайте интернет-магазина книг может отличаться, в виду задержки обновления информации.