|
|
Księgarnia
PIM, Tychy, ul. Jana Pawła II 24
tel. 501 [zasłonięte] 370
Księgarnia
stacjonarna: 519 [zasłonięte] 288
504 029
187 [zasłonięte]@tlen.pl |
|
|
|
Książkę wysyłamy listem poleconym lub paczką w ciągu 1-3
dni roboczych po otrzymaniu wpłaty na konto.
Na prośbę kupującego wystawiamy fakturę
VAT.
W tytule
przelewu proszę podać Nick z Allegro lub numer aukcji.
Odbiór osobisty:
Księgarnia PIM,
Tychy
ul. Jana Pawła II 24
pon-pt 10-19; sob
10-16.
tel. 519 [zasłonięte] 288
Przy odbiorze osobistym
proszę o kontakt z księgarnią w godzinach pracy księgarni.
|
|
|
|
Wpłata na konto:
Alior Bank
21 2490 [zasłonięte] 0[zasłonięte]0050000 [zasłonięte] 798709
|
|
|
|
Bez względu na ilość zakupionych książek koszt przesyłki
doliczamy tylko raz i wynosi on maksymalnie 10 zł. |
| |
Kryptografia i bezpieczeństwo sieci
komputerowych (oryginalnie: Cryptography and Network Security:
Principles and Practice) Koncepcje i metody bezpiecznej
komunikacji Stallings William
Wydawnictwo: Helion ISBN:
978-83-[zasłonięte]-2987-9 Tłumaczenie: Grażyński
Andrzej Format: 17.0x23.0cm Liczba stron:
552 Oprawa: Miękka Wydanie: 5, 2012 r.
Opis: Wirusy, hakerzy, szpiegostwo gospodarcze,
elektroniczne podsłuchy i kradzieże - era Internetu ma także ciemną
stronę, która stawia przed nami coraz większe wyzwania w zakresie
bezpieczeństwa informacji. Dla większości organizacji kwestie
ochrony dostępu do danych przechowywanych w systemach komputerowych
i wymienianych między nimi, a także skutecznego odpierania ataków
sieciowych, stały się zagadnieniem mogącym przesądzić o ich
istnieniu. Bezpieczeństwo sieci ma także ogromne znaczenie dla
zwykłych użytkowników Internetu, często przetrzymujących na dyskach
poufne dokumenty i korzystających z bankowości elektronicznej. Na
szczęście mamy już dziś świetne technologie i narzędzia związane z
bezpieczeństwem sieci komputerowych oraz kryptografią. Jedyne, co
musisz zrobić, to uzbroić się w wiedzę, jak skutecznie je
wykorzystać.
Oto druga część wyczerpującego przewodnika po praktycznych
zastosowaniach kryptografii oraz mechanizmach bezpieczeństwa
pozwalających na skuteczną ochronę informacji, sieci i systemów
komputerowych. Znajdziesz tu m.in. opis sprawdzonych metod
zarządzania kluczami, a ponadto najpopularniejsze techniki
uwierzytelniania użytkowników. Poczytasz o algorytmach
kryptograficznych i protokołach służących do zapewnienia
bezpieczeństwa w sieciach lokalnych czy Internecie oraz o
mechanizmach bezpieczeństwa na poziomie sieci bezprzewodowych,
poczty elektronicznej i protokołu IP. Dowiesz się, jak wykrywać
obecność intruzów w systemie i poznasz sprawdzone środki
zabezpieczania go przed wszelkimi zagrożeniami zewnętrznymi, takimi
jak ataki sieciowe, wirusy czy robaki. Dzięki tym informacjom
kwestia zakładania skutecznych zapór sieciowych przestanie być dla
Ciebie tajemnicą. Na koniec zapoznasz się z prawnymi i etycznymi
aspektami bezpieczeństwa sieciowego: przeczytasz m.in. o
poszanowaniu prywatności w Internecie, respektowaniu praw autorskich
oraz walce z przejawami przestępczości komputerowej.
|
|