...jest pusty
W blasku gwiazd
Szybki podgląd
34,91 zł
dagmaa  DROGA DO WOLNOŚCI Józef Janin
Szybki podgląd
3,50 zł
BEKSIŃSCY MAGDALENA GRZEBAŁKOWSKA
Szybki podgląd
39,99 zł
SZPIEDZY ? Grzegorz Jaszunski
Szybki podgląd
3,50 zł
dagmaa  SAS tajemnica pałacowej zbrodni
Szybki podgląd
3,00 zł
Encyklopedia popularna PWN + płyta CD-ROM
Szybki podgląd
222,12 zł
Zastraszanie. Co na to rodzice?
Szybki podgląd
21,97 zł
Skuteczność psychoterapii
Szybki podgląd
48,43 zł
Malarstwo polskiego modernizmu
Szybki podgląd
67,20 zł
Astma
Szybki podgląd
56,50 zł
Przyjazne testy z komputera 7 Matematyka
Szybki podgląd
28,02 zł
Przegląd Geofizyczny Rocznik L 2005 Zeszyt 3-4
Szybki podgląd
19,25 zł
Przyjazne testy Matematyka 7
Szybki podgląd
10,83 zł
Przyjazne testy z komputera 6 Matematyka
Szybki podgląd
28,02 zł
Podstawy endokrynologii wieku rozwojowego
Szybki podgląd
48,23 zł
Przegląd Geofizyczny Rocznik LII 2007 Zeszyt 2
Szybki podgląd
9,65 zł
Strona głównaInformatykaKryptografia i bezpieczeństwo sieci komputerowych

Kryptografia i bezpieczeństwo sieci komputerowych

101,48 zł
Wydawca: Helion
Kod: 20367
EAN: 9788324629862
ISBN/ISSN: 9788324629862
Wysyłka:48 godzin
Waga:0.00 kg
Sprawdź koszty wysyłki

Koszty dostawy tego produktu

Ilość:szt.

Wykorzystaj fascynujące możliwości kryptografii - zapewniaj bezpieczeństwo informacjom i sieciom komputerowym! Opanuj klasyczne techniki szyfrowania i wstęp do teorii liczb Poznaj skuteczne algorytmy ochrony integralności danych Stosuj kody uwierzytelniające komunikaty i podpisy cyfrowe Wirusy, hakerzy, szpiegostwo gospodarcze, elektroniczne podsłuchy i kradzieże - era Internetu ma także swoją ciemną stronę, która stawia przed nami coraz większe wyzwania w zakresie bezpieczeństwa informacji. Dla większości przedsiębiorstw i organizacji kwestia ochrony dostępu do danych przechowywanych w systemach komputerowych i wymienianych między nimi, a także zachowania tajności wiadomości oraz skuteczne odpieranie ataków sieciowych, stała się zagadnieniem krytycznym, mogącym przesądzać o ich istnieniu. Bezpieczeństwo sieci ma także ogromne znaczenie także zwykłych użytkowników Internetu, często przetrzymujących na dyskach ważne, poufne dokumenty i dokonujących za pomocą Sieci rozmaitych finansowych transakcji. Na szczęście po ponad 20 latach od upowszechnienia się Internetu mamy już przetestowane w boju, dojrzałe technologie i narzędzia związane z bezpieczeństwem sieci komputerowych i kryptografią, które dają dziś naprawdę ogromne możliwości w tym zakresie. Jedyne czego Ci zatem potrzeba to uzbroić się w wiedzę jak je skutecznie wykorzystać. Oto pierwszy z dwóch tomów kompletnego przewodnika po praktycznych zastosowaniach kryptografii i innych mechanizmów bezpieczeństwa w celu ochrony informacji i sieci. Ten adresowany zarówno do studentów, jak i zawodowców podręcznik podzielono na trzy naszpikowane wiedzą i ciekawymi przykładami części, wprowadzające kolejno w szyfry symetryczne, szyfry asymetryczne i kryptograficzne algorytmy ochrony integralności danych. Znajdziesz tu omówienia rozmaitych technologii związanych z bezpieczeństwem sieciowym, oraz poznasz metody ich implementacji i zastosowania. Przeczytasz m.in na temat trybów operacyjnych szyfrów blokowych, przyjrzysz się także standardowi AES i generowaniu liczb pseudolosowych. Otrzymasz obszerną, porównawczą prezentację algorytmów kryptograficznych i doskonały przewodnik po metodach uwierzytelniania i tematyce cyfrowego podpisu. Ponadto nauczysz się efektywnie wykorzystywać system Sage - wieloplatformowe, darmowe narzędzie implementujące użyteczny, elastyczny i łatwy do opanowania system obliczeń algebraicznych związanych z kryptografią. Znajdziesz także gotowe dla tego systemu przykłady, ilustrujące praktyczne zastosowania teorii liczb i algorytmów kryptograficznych. Zagadnienia jakie znajdziesz w I tomie tego podręcznika: Ogólny zarys bezpieczeństwa komputerowego Szyfrowanie symetryczne Klasyczne techniki szyfrowania Szyfry blokowe i standard DES Podstawy teorii liczb i ciał skończonych Standard AES Tryby operacyjne szyfrów blokowych Generatory liczb pseudolosowych i szyfry strumieniowe Szyfrowanie asymetryczne Wstęp do teorii liczb Kryptografia z kluczami publicznymi i szyfr RSA Inne systemy kryptografii z kluczami publicznymi Kryptograficzne algorytmy ochrony integralności danych Kryptograficzne funkcje haszujące Uwierzytelnianie komunikatów Podpisy cyfrowe
Autorzy Stallings William
Ciężar 0.93
Oprawa Miękka
Format 17.0x23.0cm
Objetosc 760
Rok wydania 2012

Dla tego produktu nie napisano jeszcze recenzji!

Napisz recenzję

Właściciel sklepu internetowego nie gwarantuje, że publikowane opinie pochodzą od konsumentów, którzy używali danego produktu lub go kupili.

Księgarnia internetowa, podręczniki, książki, audiobooki, artykuły szkolne. Księgarnia internetowa.

Księgarnia internetowa, podręczniki, książki, audiobooki, artykuły szkolne. Księgarnia internetowa.