Informacja o cookies
Strona ksiegarnia.pwn.pl korzysta z plików cookies w celu dostarczenia Ci oferty jak najlepiej dopasowanej do Twoich oczekiwań i preferencji, jak również w celach marketingowych i analitycznych. Nasi partnerzy również mogą używać ciasteczek do profilowania i dopasowywania do Ciebie pokazywanych treści na naszych stronach oraz w reklamach. Poprzez kontynuowanie wizyty na naszej stronie wyrażasz zgodę na użycie tych ciasteczek. Więcej informacji, w tym o możliwości zmiany ustawień cookies, znajdziesz w naszej Polityce Prywatności.
MENU
Dostawa 0 zł - sprawdź »

Kryptografia i bezpieczeństwo sieci komputerowych(Miękka)

Tytuł oryginalny: Cryptography and Network Security: Principles and Practice

0.00  [ 0 ocen ]
 Sprawdź recenzje
Rozwiń szczegóły »
Produkt niedostępny
Dodaj do schowka

Kryptografia i bezpieczeństwo sieci komputerowych

Wykorzystaj fascynujące możliwości kryptografii - zapewniaj bezpieczeństwo informacjom i sieciom komputerowym!

Opanuj klasyczne techniki szyfrowania i wstęp do teorii liczb
Poznaj skuteczne algorytmy ochrony integralności danych
Stosuj kody uwierzytelniające komunikaty i podpisy cyfrowe

Wirusy, hakerzy, szpiegostwo gospodarcze, elektroniczne podsłuchy i kradzieże - era Internetu ma także swoją ciemną stronę, która stawia przed nami coraz większe wyzwania w zakresie bezpieczeństwa informacji. Dla większości przedsiębiorstw i organizacji kwestia ochrony dostępu do danych przechowywanych w systemach komputerowych i wymienianych między nimi, a także zachowania tajności wiadomości oraz skuteczne odpieranie ataków sieciowych, stała się zagadnieniem krytycznym, mogącym przesądzać o ich istnieniu. Bezpieczeństwo sieci ma także ogromne znaczenie także zwykłych użytkowników Internetu, często przetrzymujących na dyskach ważne, poufne dokumenty i dokonujących za pomocą Sieci rozmaitych finansowych transakcji. Na szczęście po ponad 20 latach od upowszechnienia się Internetu mamy już przetestowane w boju, dojrzałe technologie i narzędzia związane z bezpieczeństwem sieci komputerowych i kryptografią, które dają dziś naprawdę ogromne możliwości w tym zakresie. Jedyne czego Ci zatem potrzeba to uzbroić się w wiedzę jak je skutecznie wykorzystać.

Oto pierwszy z dwóch tomów kompletnego przewodnika po praktycznych zastosowaniach kryptografii i innych mechanizmów bezpieczeństwa w celu ochrony informacji i sieci. Ten adresowany zarówno do studentów, jak i zawodowców podręcznik podzielono na trzy naszpikowane wiedzą i ciekawymi przykładami części, wprowadzające kolejno w szyfry symetryczne, szyfry asymetryczne i kryptograficzne algorytmy ochrony integralności danych. Znajdziesz tu omówienia rozmaitych technologii związanych z bezpieczeństwem sieciowym, oraz poznasz metody ich implementacji i zastosowania. Przeczytasz m.in na temat trybów operacyjnych szyfrów blokowych, przyjrzysz się także standardowi AES i generowaniu liczb pseudolosowych. Otrzymasz obszerną, porównawczą prezentację algorytmów kryptograficznych i doskonały przewodnik po metodach uwierzytelniania i tematyce cyfrowego podpisu. Ponadto nauczysz się efektywnie wykorzystywać system Sage - wieloplatformowe, darmowe narzędzie implementujące użyteczny, elastyczny i łatwy do opanowania system obliczeń algebraicznych związanych z kryptografią. Znajdziesz także gotowe dla tego systemu przykłady, ilustrujące praktyczne zastosowania teorii liczb i algorytmów kryptograficznych.

Zagadnienia jakie znajdziesz w I tomie tego podręcznika:

Ogólny zarys bezpieczeństwa komputerowego
Szyfrowanie symetryczne
Klasyczne techniki szyfrowania
Szyfry blokowe i standard DES
Podstawy teorii liczb i ciał skończonych
Standard AES
Tryby operacyjne szyfrów blokowych
Generatory liczb pseudolosowych i szyfry strumieniowe
Szyfrowanie asymetryczne
Wstęp do teorii liczb
Kryptografia z kluczami publicznymi i szyfr RSA
Inne systemy kryptografii z kluczami publicznymi
Kryptograficzne algorytmy ochrony integralności danych
Kryptograficzne funkcje haszujące
Uwierzytelnianie komunikatów
Podpisy cyfrowe

  • Sposób dostarczenia produktu fizycznego
    Sposoby i terminy dostawy:
    • Paczka w RUCHu - dostawa 2 dni robocze
    • Odbiór paczki w urzędzie Poczty Polskiej - dostawa 2 dni robocze
    • Dostawa Pocztą Polską - dostawa 2 dni robocze
    • Odbiór paczki w Paczkomacie InPost - dostawa 2 dni robocze
    • Dostawa kurierem - dostawa 1 dzień roboczy
    • Odbiór własny w księgarni PWN - dostawa 3 dni robocze
    Ważne informacje o wysyłce:
    • Nie wysyłamy paczek poza granice Polski.
    • Dostawa do części Paczkomatów InPost oraz opcja odbioru osobistego w księgarniach PWN jest realizowana po uprzednim opłaceniu zamówienia kartą lub przelewem.
    • Całkowity czas oczekiwania na paczkę = termin wysyłki + dostawa wybranym przewoźnikiem.
    • Podane terminy dotyczą wyłącznie dni roboczych (od poniedziałku do piątku, z wyłączeniem dni wolnych od pracy).
NAZWA I FORMAT
OPIS
ROZMIAR

Inni Klienci oglądali również

Bezpieczeństwo w świecie przedstawionym

Prezentowana Czytelnikom książka inspiruje do dyskusji na temat sposobów badania kultury bezpieczeństwa, bezpieczeństwa kulturowego i obliczy bezpieczeństwa w świecie przedstawionym. Oferuje ona teksty mające przede wszystkim stanowić źró...

Podstawy architektury i technologii usług XML sieci WEB

Coraz większa część współczesnego oprogramowania jest wytwarzana w oparciu o architekturę zorientowaną na usługi (ang. Service Oriented Architecture). Podstawą technologiczną SOA są usługi XML sieci Web (ang. Web Services), nazywane w skrócie serwis...

Podstawy układów sterowań cyfrowych i komputerowych

Książka przedstawia podstawowe wiadomości na temat układów automatycznych sterowań, które obecnie opanowały nie tylko procesy produkcji oraz organizację i realizację usług, lecz również wszelkiego rodzaju urządzenia stosowane w życiu prywatnym. Obec...

W sieci

Książka „W sieci” opowiada zarówno o procesie powstawania sieci społecznych, jak i o mechanizmach ich działania. Autorzy analizują sieci społeczne oraz ich istotne znaczenie dla naszego życia – naszego stanu zdrowia, zamożności...
49,20 zł

Pracownia sieci komputerowych KwalifikacjaE.13

Publikacja przeznaczona do praktycznej nauki zawodu technik informatyk i technik teleinformatyk w zakresie kwalifikacji E.13 (Projektowanie lokalnych sieci komputerowych i administrowanie sieciami). Została opracowana z myślą o wykorzystaniu podczas za...
46,90 zł

Bezpieczeństwo publiczne w powiecie kościerskim - deskrypcja i antycypacja

…wysiłek badawczy związany ze sprecyzowaniem terminu bezpieczeństwa publicznego wykorzystuje wiodącą w nauce metodę empiryczną i wnioskowanie indukcyjne, przechodzące od rozpoznania tego, co elementarne, do tego, co syntetyczne i uogólnio...

Pewny start Instrukcje zachowań Bezpieczeństwo na drodze

„Pewny start. Instrukcje zachowań. Bezpieczeństwo na drodze” Bezpieczeństwo na drodze to niezwykle ważny aspekt codziennego życia – zwłaszcza przy nieustannie zwiększającej się liczbie samochodów na ulicach. Jak poprawnie przechodzić ...

Bezpieczeństwo we współczesnej myśli politycznej

Bezpieczeństwo jest pojęciem abstrakcyjnym i zarazem subiektywnym, bo dotyka sfery odczuć i psychiki ludzkiej. Nauka próbuje je jednak precyzować i systematyzować. Ze względu na przedmiot wyodrębnia się więc bezpieczeństwo polityczne, militarne,...

Bezpieczeństwo wewnętrzne. Podręcznik akademicki

Problematyka bezpieczeństwa jest przedmiotem wielu opracowań. Autorzy w zróżnicowany sposób przedstawiają zagadnienia dotyczące możliwych zagrożeń i sposobów przeciwdziałania im. Brak jest opracowania traktującego o bezpieczeństwie...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!