Opinie o Nas
Wpisz szukaną frazę ✎ ...
Menu Menu
Konto Konto
Ulubione Ulubione
0
Koszyk
0
Koszyk
Wpisz szukaną frazę ✎ ...
Menu Menu
Koszyk Koszyk
0
Ulubione Ulubione
0
Konto Konto
Kryptografia i bezpieczeństwo sieci komputerowych
Ocena: 0
Kod EAN: 9788324629862
• PRODUKT NIEDOSTĘPNY

Cena za szt.

65,02 PLN
cena z 5% VAT
Ilość
Dodano do koszyka
Produkt niedostępny w tej liczbie. Dostępna ilość:
Czas realizacji: 1-2 dni robocze
Koszt dostawy: od 9,99 PLN
Zapytaj o produkt
Opis produktu
Parametry Produktu
Opinie

Opis produktu


Wykorzystaj fascynujące możliwości kryptografii - zapewniaj bezpieczeństwo informacjom i sieciom komputerowym!
Opanuj klasyczne techniki szyfrowania i wstęp do teorii liczb
Poznaj skuteczne algorytmy ochrony integralności danych
Stosuj kody uwierzytelniające komunikaty i podpisy cyfrowe
Wirusy, hakerzy, szpiegostwo gospodarcze, elektroniczne podsłuchy i kradzieże - era Internetu ma także swoją ciemną stronę, która stawia przed nami coraz większe wyzwania w zakresie bezpieczeństwa informacji. Dla większości przedsiębiorstw i organizacji kwestia ochrony dostępu do danych przechowywanych w systemach komputerowych i wymienianych między nimi, a także zachowania tajności wiadomości oraz skuteczne odpieranie ataków sieciowych, stała się zagadnieniem krytycznym, mogącym przesądzać o ich istnieniu. Bezpieczeństwo sieci ma także ogromne znaczenie także zwykłych użytkowników Internetu, często przetrzymujących na dyskach ważne, poufne dokumenty i dokonujących za pomocą Sieci rozmaitych finansowych transakcji. Na szczęście po ponad 20 latach od upowszechnienia się Internetu mamy już przetestowane w boju, dojrzałe technologie i narzędzia związane z bezpieczeństwem sieci komputerowych i kryptografią, które dają dziś naprawdę ogromne możliwości w tym zakresie. Jedyne czego Ci zatem potrzeba to uzbroić się w wiedzę jak je skutecznie wykorzystać.
Oto pierwszy z dwóch tomów kompletnego przewodnika po praktycznych zastosowaniach kryptografii i innych mechanizmów bezpieczeństwa w celu ochrony informacji i sieci. Ten adresowany zarówno do studentów, jak i zawodowców podręcznik podzielono na trzy naszpikowane wiedzą i ciekawymi przykładami części, wprowadzające kolejno w szyfry symetryczne, szyfry asymetryczne i kryptograficzne algorytmy ochrony integralności danych. Znajdziesz tu omówienia rozmaitych technologii związanych z bezpieczeństwem sieciowym, oraz poznasz metody ich implementacji i zastosowania. Przeczytasz m.in na temat trybów operacyjnych szyfrów blokowych, przyjrzysz się także standardowi AES i generowaniu liczb pseudolosowych. Otrzymasz obszerną, porównawczą prezentację algorytmów kryptograficznych i doskonały przewodnik po metodach uwierzytelniania i tematyce cyfrowego podpisu. Ponadto nauczysz się efektywnie wykorzystywać system Sage - wieloplatformowe, darmowe narzędzie implementujące użyteczny, elastyczny i łatwy do opanowania system obliczeń algebraicznych związanych z kryptografią. Znajdziesz także gotowe dla tego systemu przykłady, ilustrujące praktyczne zastosowania teorii liczb i algorytmów kryptograficznych.
Zagadnienia jakie znajdziesz w I tomie tego podręcznika:
Ogólny zarys bezpieczeństwa komputerowego
Szyfrowanie symetryczne
Klasyczne techniki szyfrowania
Szyfry blokowe i standard DES
Podstawy teorii liczb i ciał skończonych
Standard AES
Tryby operacyjne szyfrów blokowych
Generatory liczb pseudolosowych i szyfry strumieniowe
Szyfrowanie asymetryczne
Wstęp do teorii liczb
Kryptografia z kluczami publicznymi i szyfr RSA
Inne systemy kryptografii z kluczami publicznymi
Kryptograficzne algorytmy ochrony integralności danych
Kryptograficzne funkcje haszujące
Uwierzytelnianie komunikatów
Podpisy cyfrowe
William Stallings - jest autorem 17 książek na zakresu technicznych aspektów bezpieczeństwa informacji i sieci komputerowych. Jest 11-krotnym laureatem nagrody za najlepszą książkę informatyczną roku, przyznawanej przez Text and Academic Authors Association. W trakcie ponad trzydziestoletniej kariery zawodowej zaprojektował i zaimplementował wiele pakietów związanych z protokołami TCP/IP i OSI dla różnych platform. Jako konsultant doradzał m.in. agencjom rządowym, oraz dostawcom sprzętu i oprogramowania.

Parametry

autor
William Stallings
format
Strony: 760, Format: 17x23 cm
wydanie
Rok wydania: 2011, oprawa: broszurowa

Opinie

Napisz opinię

Dodaj opinię, dzięki temu również i Ty otrzymasz wiarygodną informację o produkcie.

Inni kupowali również:

Podstawy konfiguracji IPv6..
49,56 PLN

Podstawy konfiguracji IPv6..

• PRODUKT DOSTĘPNY
Dodano do koszyka
Dodano do ulubionych
Usunięto z ulubionych
Kontrola wersji z systemem Git w.3
96,48 PLN

Kontrola wersji z systemem Git w.3

• PRODUKT DOSTĘPNY
Dodano do koszyka
Dodano do ulubionych
Usunięto z ulubionych
MonoGame. Podstawowe koncepcje grafiki 3D
47,43 PLN

MonoGame. Podstawowe koncepcje grafiki 3D

• PRODUKT DOSTĘPNY
Dodano do koszyka
Dodano do ulubionych
Usunięto z ulubionych
Docker. Niezawodne kontenery produkcyjne w.3
59,05 PLN

Docker. Niezawodne kontenery produkcyjne w.3

• PRODUKT DOSTĘPNY
Dodano do koszyka
Dodano do ulubionych
Usunięto z ulubionych
Certyfikowany inżynier wymagań
47,43 PLN

Certyfikowany inżynier wymagań

• PRODUKT DOSTĘPNY
Dodano do koszyka
Dodano do ulubionych
Usunięto z ulubionych
Zapytaj o produkt
→ Zostaw opinię!
Kryptografia i bezpieczeństwo sieci komputerowych
Twoja ocena:
Powiadom o dostępności
Oprogramowanie sklepu internetowego Sellingo.pl