Олимпиадное программирование, 2-е изд.
Перед вами второе, обновленное издание книги, которая уже успела полюбиться читателям. Автор подробно описывает, как проходят олимпиады по программированию и как к ним готовиться, разбирает базовые темы, трюки и алгоритмы. В новых разделах рассматриваются темы повышенного уровня: вычисление преобразования Фурье, нахождение потоков минимальной стоимости в графах и использование конечных автоматов...
Цифровая схемотехника и архитектура компьютера
Это дополнительный тираж книги с добавленным Предметным указателем, напечатанный черным и синим цветом как оригинальное американское издание! Также в новом издании исправлены неточности, опечатки и ошибки по сравнению с ч/б изданием. В книге «Цифровая схемотехника и архитектура компьютера» представлен уникальный и современный подход к разработке цифровых устройств. Харрис и Харрис...
Криптография с секретным ключом
От шифра Цезаря времен Римской империи до шифровальной машины «Энигма», применявшейся во Второй мировой войне, секретные сообщения оказывали влияние на ход истории. В наши дни криптография с секретным ключом — становой хребет всей современной архитектуры вычислений. Будучи правильно спроектированы, эти алгоритмы практически эффективны. А некоторые невскрываемы даже с применением суперкомпьютеров...
Реверсивный инжиниринг приложений под Windows
Реверсивный инжиниринг считается одним из наиболее сложных направлений в информационной безопасности (ИБ). В книге автор предлагает приоткрыть завесу тайны над этой темой и с помощью практических примеров рассмотреть, как работают приложения под ОС Windows, а также разобраться в том, как эксплуатировать уязвимости переполнения буфера, размещать свой код в выполняемых файлах,...
OpenSSL 3: ключ к тайнам криптографии
Современный интернет кишит червями, троянцами, незаконными посредниками и другими угрозами. Защита от них в наше время приобретает особую значимость. OpenSSL — один из самых широко используемых и важных проектов с открытым исходным кодом в интернете — предназначен для обеспечения сетевой безопасности. Из этой книги вы узнаете о самых важных возможностях...
Прикладная линейная алгебра для исследователей данных
Линейная алгебра, предметом которой являются матрицы и операции на них, составляет математическую основу почти всех алгоритмов и методов анализа, реализованных в компьютерах. Но в учебниках десятилетней давности она преподносится без учета того, как профессионалы применяют линейную алгебру сегодня для решения реальных задач. В книге рассказывается о ключевых концепциях линейной алгебры,...
Практическое введение в решение дифференциальных уравнений в Python
Книга посвящена вопросам практического применения символьных вычислений для решения дифференциальных уравнений и их систем с использованием библиотеки символьных вычислений SymPy языка программирования Python. В каждой главе книги рассматривается какая-либо одна прикладная модель из области физики, химии, биологии и т. д. После теоретического вывода возникающих в модели дифференциальных уравнений максимально детально...
Практический хакинг интернета вещей
Из этой книги вы узнаете, как тестировать системы, устройства и протоколы интернета вещей (IoT) на безопасность и предотвращать атаки злоумышленников. Вы научитесь моделировать угрозы, испытаете на практике различные методы проверки безопасности, откроете для себя искусство пассив-ной разведки и оцените уровень защиты своей IoT-системы. Затем выполните переключение VLAN, взломаете аутентификацию MOTT,...
О криптографии всерьез
В данном практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и криптографии на эллиптических кривых. Каждая глава содержит обсуждение типичных ошибок реализации с примерами из...
Апокалипсис криптографии, 2 изд.
В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя...
Ghidra. Полное руководство
Платформа Ghidra, ставшая итогом более десяти лет работы в АНБ, была разработана для решения наиболее трудных задач обратной разработки, стоящих перед агентством. После раскрытия исходного кода этого инструмента, ранее предназначавшегося только для служебного пользования, один из лучших в мире дизассемблеров и интуитивно понятных декомпиляторов оказался в руках всех специалистов, стоящих...
Анализ данных в Tableau на практике
Есть у вас практический опыт использования системы бизнес аналитики Tableau или вы делаете свои первые шаги в этой области, данная книга позволит вам научиться строить наглядные интерактивные визуализации данных. Автор книги Райан Слипер – один из наиболее квалифицированных консультантов по Tableau – использует советы и практические задания для демонстрации использования...
Секреты интересных интегралов
Коллекция ловких трюков, хитрых подстановок и множество других невероятно искусных, удивительно озорных и дьявольски соблазнительных маневров для вычисления почти 200 запутанных определенных интегралов из физики, техники и математики плюс 60 сложных задач с полными, подробными решениями! Какой смысл вычислять определенные интегралы, если вы не можете все их решить? То, что...
Статистика для тех, кто (думает, что) ненавидит статистику
Что объединяет множество людей, начинающих изучать статистику? Большинство новичков считает, что она часто сложна и запутанна.Однако Нил Салкинд в результате множества проб и ошибок, а также учитывая многочисленные отзывы читателей, выпустил уже 6-е издание книги с целью научить статистике так, чтобы эта наука перестала пугать и стала для вас полезной!...
Анализ вредоносных программ
Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании на инциденты. Из-за того, что злоумышленники становятся все более изощренными и осуществляют атаки с использованием сложного вредоносного ПО на критические инфраструктуры, центры обработки данных и другие организации, обнаружение...
Иллюстрированная энциклопедия. Химические эксперименты
Данное иллюстрированное руководство включает в себя более 30 обучающих (и забавных) химических экспериментов, множество лабораторных работ, охватывающих широкий спектр тем: от разделения растворов и проведения химических реакций до электрохимии, фотохимии и судебной химии. Вы узнаете, как без больших затрат создать домашнюю химическую лабораторию и самостоятельно научитесь проводить различные эксперименты. Идеально...
Лорен Ипсум. История об информатике и других невероятных вещах
«Лорен Ипсум» – это необычное путешествие по стране, где оживают логика и информатика. Познакомьтесь с Лорен, искательницей приключений, которая потерялась в Юзерландии. Девочке нужно найти дорогу домой, по пути разгадывая серию логических загадок. Это фантастическое путешествие в техническую Страну чудес XXI века, которое и обучает, и развлекает, что-то вроде путешествия...
Собираем устройства для тестов на проникновение
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания...
Цифровая обработка сигналов на языке Python
Если вы знакомы с основами математики и с программированием на Python, то вы готовы к погружению в обработку сигналов. При изучении этой сложной темы в большинстве руководств начинают с теории, в этой же книге все изучается на примерах, взятых из реальной жизни. Уже в первой главе вы разложите звук на...
Дискретная математика. Модулярная алгебра, криптография, кодирование
Книга содержит необходимые сведения из универсальных и классических алгебр, системы аксиом для основных алгебраических структур (группоид, моноид, полугруппы, группы, частичные порядки, кольца, поля). Описываются основные криптографические алгоритмы. Рассматриваются ставшие классическими помехоустойчивые коды – линейные, циклические, БЧХ. Приводятся алгоритмы проектирования таких кодов.В основу книги положен многолетний опыт преподавания авторами дисциплины «Дискретная...