Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH Grzywak SPIS TR

19-01-2012, 15:09
Aukcja w czasie sprawdzania była zakończona.
Cena kup teraz: 21.50 zł     
Użytkownik hirudina
numer aukcji: 1999346074
Miejscowość Katowice
Wyświetleń: 11   
Koniec: 14-01-2012 11:33:18
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

e-mail: [zasłonięte]@hirudina.pl
tel. stacjonarny: (32)[zasłonięte]352-04
tel. komórkowy: 513-[zasłonięte]-833
komunikator: [zasłonięte]40558

Adres sklepu: ul. Księdza Bednorza 14
(pod apteką)
Katowice-Szopienice

Godziny pracy: Pon - Pt: 8.30 – 16.30

Lokalizacja sklepu:


Przelew na konto mBank:
16 1140 [zasłonięte] 2[zasłonięte]0040002 [zasłonięte] 406776

Wszystkie zamówienia realizowane
są przez Pocztę Polską.

Książki wysyłamy zgodnie z
wyborem opcji:
- po wpłacie na konto
- za pobraniem
Wysyłamy również
za granicę!

Koszty przesyłki są u nas
zawsze zgodne
z aktualnym cennikiem
Poczty Polskiej.

Odbiór osobisty: Po odbiór książek serdecznie zapraszamy do naszej księgarni w Katowicach-Szopienicach
(adres powyżej)

  


WYSYŁKA DZISIAJ !!!

CODZIENNIE W DNI ROBOCZE

WYSTARCZY DO GODZ. 13.00 wysłać do nas:

1) deklarację odbioru przesyłki "za pobraniem"
lub
2) skan przelewu
albo
3) wpłacić za pośrednictwem "Płacę z Allegro"


BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH

Praca zbiorowa pod red. Andrzeja Grzywaka, Katarzyny B. Trybickiej - Francik


Stan książki: NOWA
Wydawnictwo: Politechniki Śląskiej
Stron: 156
Nakład: 300+55 egz.
Okładka: miękka

SPIS TREŚCI

1. BEZPIECZEŃSTWO W SYSTEMACH ROZPROSZONYCH 7

2. PODSTAWY SZYFROWANIA INFORMACJI 15
2.1. Szyfry przestawieniowe 15
2.2. Szyfry podstawieniowe 16
2.3. Szyfry kaskadowe 22

3. KLASYFIKACJA ALGORYTMÓW 24
3.1. Szyfry strumieniowe 24
3.2. Generatory ciągów losowych 26
3.3. Szyfry blokowe 33
3.4. Porównanie szyfrów strumieniowych z blokowymi 36

4. ALGORYTMY KOMPUTEROWE 37
4.1. Standard szyfrowania DES 37
4.2. Algorytm IDEA 49
4.3. Algorytm RSA 50

5. UWIERZYTELNIANIE - PODPIS CYFROWY 57
5.1. Podpisywanie dokumentów w symetrycznych systemach kryptograficznych
z arbitrem 58
5.2. Podpisywanie dokumentów w systemach kryptograficznych z kluczem jawnym i jednokierunkowymi funkcjami skrótu 59
5.3. Jednokierunkowe funkcje skrótu 61
5.4. Znaczniki czasu 63

6. CERTYFIKATY 65
6.1. Wnioski 67
6.2. Certyfikaty 67
6.3. Problem zaufania 68
6.4. Rozwiązanie - urzędy poświadczania certyfikatów 68
6.5. Poświadczanie certyfikatów w standardzie PEM 69
6.6. Poświadczanie certyfikatów PGP 70
6.7. Podsumowanie 72
6.8. PEM 72
6.9. Rozpowszechnianie certyfikatów 73

7. STANDARD SZYFROWANIA PEM 74
7.1. Dwupoziomowa hierarchia kluczy 76
7.2. Algorytmy kryptograficzne 76
7.3. Wiadomość PEM 77
7.4. Wysyłanie wiadomości PEM 81
7.5. Odbieranie wiadomości PEM 85
7.6. Dysponowanie wiadomością 86
7.7. Standard certyfikatów klucza jawnego 86
7.8. Organizacja poświadczeń kluczy jawnych PEM 87
7.9. Ataki skierowane na PEM 87
7.10. Implementacje standardu PEM 88

8. STANDARD PGP 90
8.1. Wstęp 90
8.2. Jak to działa? 91
8.3. Instalacja 94
8.4. Użytkowanie 94
8.5. Ochrona klucza publicznego przed sfałszowaniem 101
8.6. Tematy zaawansowane 106
8.7. Krótki przegląd poleceń PGP 109

9. ŚCIANY OGNIOWE (FIREWALL) 112

10. SCHEMATY PROGOWE I KANAŁ PODPROGOWY 118
10.1. Schematy progowe 118
10.2. Metoda wielomianu interpolacyjnego Lagrange'a 119
10.3. Metoda klas przystosowania - algorytm Asmutha-Blooma 120
10.4. Algorytm Kamina-Greena-Hellmana 121
10.5. Zaawansowane schematy progowe 121
10.6. Rozważania o bezpieczeństwie schematów progowych 122
10.7. Oszukiwanie 123
10.8. Kanał podprogowy 123
10.9. Przykłady 128

11. KRYPTO ANALIZA 132
11.1. Łamanie z szyfrogramami 132
11.2. Łamanie ze znanym tekstem jawnym 133
11.3. Łamanie z wybranym tekstem jawnym 133
11.4. Łamanie z adaptacyj nie wybranym tekstem j awnym 134
11.5. Łamanie z wybranym szyfrogramem 134
11.6. Łamanie z hirudina wybranym kluczem 135
11.7. Bezpieczeństwo systemów kryptograficznych 136
11.8. Kryptoanaliza różnicowa 137
11.9. Kryptoanaliza metodą kluczy powiązanych 138
11.10. Łamanie brutalne 139

12. OCHRONA DANYCH W SIECIACH 141
12.1. Ochrona danych na poziomie warstwy prezentacji 141
12.2. Ochrona danych na poziomie warstwy transportowej 142
12.3. Ochrona danych na poziomie warstwy fizycznej 142

13. BEZPIECZEŃSTWO DANYCH W SYSTEMIE ELIXIR DLA KRAJOWEJ IZBY ROZLICZENIOWEJ 144
13.1. Opis systemów 144
13.2. Poziomy ochrony danych w systemach komuterowych Krajowej Izby
Rozliczeniowej 148
13.3. Próba oceny systemu ELIXIR 154

14. ZAKOŃCZENIE 155


ZAPRASZAMY NA INNE NASZE AUKCJE !!!

BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH Grzywak SPIS TR