Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Kryptografia i bezpieczeństwo sieci komputerowych

24-04-2014, 6:38
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 99 zł     
Użytkownik Mysza657
numer aukcji: 4091638842
Miejscowość Kasinka Mała
Wyświetleń: 9   
Koniec: 24-04-2014 06:42:12

Dodatkowe informacje:
Stan: Nowy
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Wysyłka w 24h
- Pocztą Polską

Wybrane przez Państwa książki wysyłane są po zaksięgowaniu wpłaty na naszym koncie bankowym lub po mailowej informacji iż przesyłka ma być wysłana za pobraniem.
WYSYŁKA GRATIS
Wysyłka gratis przy zakupach powyżej 150 złotych. Nie dotyczy przesyłek pobraniowych i zagranicznych. Książki wysyłamy również za pośrednictwem firmy kurierskiej.
Skup książek
Chcesz sprzedać książki?
Skontaktuj się z nami.
Zadzwoń 698 [zasłonięte] 400
lub napisz: [zasłonięte]@tezeusz.pl
Kontakt
Antykwariat i Księgarnia Tezeusza
Kasinka Mała 657
34-734 Kasinka Mała
tel. 604[zasłonięte]847

gg Monika 38[zasłonięte]513
gg Iwona 43[zasłonięte]495
e-mail: [zasłonięte]@tezeusz.pl

Nr konta bankowego:
Millennium
60 1160 [zasłonięte] 2[zasłonięte]2020001 [zasłonięte] 910803

Kryptografia i bezpieczeństwo sieci komputerowych
ISBN: 978[zasłonięte][zasłonięte]46298
Wymiar: 17.0x23.0cm
Nr wydania: -
Seria: -
Ilość stron: 760
Ocena: -
Waga: 0,93 kg
Indeks: 552[zasłonięte]01427KS
Rok wydania: 2012
Wydawca: Helion
Rodzaj okładki: Miękka
Stan: Nowa
Autor: Stallings William

Opis książki

Podtytuł: Matematyka szyfrów i technik kryptologii
Wykorzystaj fascynujące możliwości kryptografii - zapewniaj bezpieczeństwo informacjom i sieciom komputerowym!

Opanuj klasyczne techniki szyfrowania i wstęp do teorii liczb
Poznaj skuteczne algorytmy ochrony integralności danych
Stosuj kody uwierzytelniające komunikaty i podpisy cyfrowe

Wirusy, hakerzy, szpiegostwo gospodarcze, elektroniczne podsłuchy i kradzieże - era Internetu ma także swoją ciemną stronę, która stawia przed nami coraz większe wyzwania w zakresie bezpieczeństwa informacji. Dla większości przedsiębiorstw i organizacji kwestia ochrony dostępu do danych przechowywanych w systemach komputerowych i wymienianych między nimi, a także zachowania tajności wiadomości oraz skuteczne odpieranie ataków sieciowych, stała się zagadnieniem krytycznym, mogącym przesądzać o ich istnieniu. Bezpieczeństwo sieci ma także ogromne znaczenie także zwykłych użytkowników Internetu, często przetrzymujących na dyskach ważne, poufne dokumenty i dokonujących za pomocą Sieci rozmaitych finansowych transakcji. Na szczęście po ponad 20 latach od upowszechnienia się Internetu mamy już przetestowane w boju, dojrzałe technologie i narzędzia związane z bezpieczeństwem sieci komputerowych i kryptografią, które dają dziś naprawdę ogromne możliwości w tym zakresie. Jedyne czego Ci zatem potrzeba to uzbroić się w wiedzę jak je skutecznie wykorzystać.

Oto pierwszy z dwóch tomów kompletnego przewodnika po praktycznych zastosowaniach kryptografii i innych mechanizmów bezpieczeństwa w celu ochrony informacji i sieci. Ten adresowany zarówno do studentów, jak i zawodowców podręcznik podzielono na trzy naszpikowane wiedzą i ciekawymi przykładami części, wprowadzające kolejno w szyfry symetryczne, szyfry asymetryczne i kryptograficzne algorytmy ochrony integralności danych. Znajdziesz tu omówienia rozmaitych technologii związanych z bezpieczeństwem sieciowym, oraz poznasz metody ich implementacji i zastosowania. Przeczytasz m.in na temat trybów operacyjnych szyfrów blokowych, przyjrzysz się także standardowi AES i generowaniu liczb pseudolosowych. Otrzymasz obszerną, porównawczą prezentację algorytmów kryptograficznych i doskonały przewodnik po metodach uwierzytelniania i tematyce cyfrowego podpisu. Ponadto nauczysz się efektywnie wykorzystywać system Sage - wieloplatformowe, darmowe narzędzie implementujące użyteczny, elastyczny i łatwy do opanowania system obliczeń algebraicznych związanych z kryptografią. Znajdziesz także gotowe dla tego systemu przykłady, ilustrujące praktyczne zastosowania teorii liczb i algorytmów kryptograficznych.

Zagadnienia jakie znajdziesz w I tomie tego podręcznika:

Ogólny zarys bezpieczeństwa komputerowego
Szyfrowanie symetryczne
Klasyczne techniki szyfrowania
Szyfry blokowe i standard DES
Podstawy teorii liczb i ciał skończonych
Standard AES
Tryby operacyjne szyfrów blokowych
Generatory liczb pseudolosowych i szyfry strumieniowe
Szyfrowanie asymetryczne
Wstęp do teorii liczb
Kryptografia z kluczami publicznymi i szyfr RSA
Inne systemy kryptografii z kluczami publicznymi
Kryptograficzne algorytmy ochrony integralności danych
Kryptograficzne funkcje haszujące
Uwierzytelnianie komunikatów
Podpisy cyfrowe
Zobacz także...