Okładka książki Kryptografia i bezpieczeństwo sieci komputerowych

Kryptografia i bezpieczeństwo sieci komputerowych

Wydawca: Helion
wysyłka: niedostępny
ISBN: 9788324629862
EAN: 9788324629862
oprawa: Miękka
format: 17.0x23.0cm
język: polski
liczba stron: 760
rok wydania: 2012
(0) Sprawdź recenzje
Wpisz e-mail, jeśli chcesz otrzymać powiadomienie o dostępności produktu
33% rabatu
66,34 zł
Cena detaliczna: 
99,00 zł
dodaj do schowka
koszty dostawy
Najniższa cena z ostatnich 30 dni: 66,34

Opis produktu

Wykorzystaj fascynujące możliwości kryptografii - zapewniaj bezpieczeństwo informacjom i sieciom komputerowym! Opanuj klasyczne techniki szyfrowania i wstęp do teorii liczbPoznaj skuteczne algorytmy ochrony integralności danych Stosuj kody uwierzytelniające komunikaty i podpisy cyfroweWirusy, hakerzy, szpiegostwo gospodarcze, elektroniczne podsłuchy i kradzieże - era Internetu ma także swoją ciemną stronę, która stawia przed nami coraz większe wyzwania w zakresie bezpieczeństwa informacji. Dla większości przedsiębiorstw i organizacji kwestia ochrony dostępu do danych przechowywanych w systemach komputerowych i wymienianych między nimi, a także zachowania tajności wiadomości oraz skuteczne odpieranie ataków sieciowych, stała się zagadnieniem krytycznym, mogącym przesądzać o ich istnieniu. Bezpieczeństwo sieci ma także ogromne znaczenie także zwykłych użytkowników Internetu, często przetrzymujących na dyskach ważne, poufne dokumenty i dokonujących za pomocą Sieci rozmaitych finansowych transakcji. Na szczęście po ponad 20 latach od upowszechnienia się Internetu mamy już przetestowane w boju, dojrzałe technologie i narzędzia związane z bezpieczeństwem sieci komputerowych i kryptografią, które dają dziś naprawdę ogromne możliwości w tym zakresie. Jedyne czego Ci zatem potrzeba to uzbroić się w wiedzę jak je skutecznie wykorzystać.Oto pierwszy z dwóch tomów kompletnego przewodnika po praktycznych zastosowaniach kryptografii i innych mechanizmów bezpieczeństwa w celu ochrony informacji i sieci. Ten adresowany zarówno do studentów, jak i zawodowców podręcznik podzielono na trzy naszpikowane wiedzą i ciekawymi przykładami części, wprowadzające kolejno w szyfry symetryczne, szyfry asymetryczne i kryptograficzne algorytmy ochrony integralności danych. Znajdziesz tu omówienia rozmaitych technologii związanych z bezpieczeństwem sieciowym, oraz poznasz metody ich implementacji i zastosowania. Przeczytasz m.in na temat trybów operacyjnych szyfrów blokowych, przyjrzysz się także standardowi AES i generowaniu liczb pseudolosowych. Otrzymasz obszerną, porównawczą prezentację algorytmów kryptograficznych i doskonały przewodnik po metodach uwierzytelniania i tematyce cyfrowego podpisu. Ponadto nauczysz się efektywnie wykorzystywać system Sage - wieloplatformowe, darmowe narzędzie implementujące użyteczny, elastyczny i łatwy do opanowania system obliczeń algebraicznych związanych z kryptografią. Znajdziesz także gotowe dla tego systemu przykłady, ilustrujące praktyczne zastosowania teorii liczb i algorytmów kryptograficznych.Zagadnienia jakie znajdziesz w I tomie tego podręcznika:Ogólny zarys bezpieczeństwa komputerowegoSzyfrowanie symetryczneKlasyczne techniki szyfrowaniaSzyfry blokowe i standard DESPodstawy teorii liczb i ciał skończonychStandard AESTryby operacyjne szyfrów blokowychGeneratory liczb pseudolosowych i szyfry strumienioweSzyfrowanie asymetryczneWstęp do teorii liczbKryptografia z kluczami publicznymi i szyfr RSAInne systemy kryptografii z kluczami publicznymiKryptograficzne algorytmy ochrony integralności danychKryptograficzne funkcje haszująceUwierzytelnianie komunikatówPodpisy cyfroweWilliam Stallings - jest autorem 17 książek na zakresu technicznych aspektów bezpieczeństwa informacji i sieci komputerowych. Jest 11-krotnym laureatem nagrody za najlepszą książkę informatyczną roku, przyznawanej przez Text and Academic Authors Association. W trakcie ponad trzydziestoletniej kariery zawodowej zaprojektował i zaimplementował wiele pakietów związanych z protokołami TCP/IP i OSI dla różnych platform. Jako konsultant doradzał m.in. agencjom rządowym, oraz dostawcom sprzętu i oprogramowania.
x
Oczekiwanie na odpowiedź
Dodano produkt do koszyka
Kontynuuj zakupy
Przejdź do koszyka
Uwaga!!!
Ten produkt jest zapowiedzią. Realizacja Twojego zamówienia ulegnie przez to wydłużeniu do czasu premiery tej pozycji. Czy chcesz dodać ten produkt do koszyka?
TAK
NIE
Oczekiwanie na odpowiedź
Wybierz wariant produktu
Dodaj do koszyka
Anuluj