|
Księgarnia PIM, Tychy, ul. Jana Pawła II 24
tel. 501 [zasłonięte] 370
Księgarnia stacjonarna:
519 [zasłonięte] 288
504 [zasłonięte] 187
[zasłonięte]@tlen.pl |
|
Książkę wysyłamy listem poleconym lub paczką w ciągu 1-3 dni roboczych po otrzymaniu wpłaty na
konto.
Na prośbę kupującego wystawiamy fakturę VAT.
W tytule przelewu proszę podać Nick z Allegro lub numer aukcji.
Odbiór osobisty:
Księgarnia PIM, Tychy
ul. Jana Pawła II 24
pon-pt 10-19; sob 10-16.
tel. 519 [zasłonięte] 288
Przy odbiorze osobistym proszę o kontakt z księgarnią w godzinach pracy księgarni.
|
|
Wpłata na konto:
Alior Bank
21 2490 [zasłonięte] 0[zasłonięte]0050000 [zasłonięte] 798709 |
|
Bez względu na ilość zakupionych książek koszt przesyłki doliczamy tylko raz i wynosi on maksymalnie 10 zł. |
|
Kryptografia i bezpieczeństwo sieci komputerowych
Matematyka szyfrów i technik kryptologii
Stallings William
Wydawnictwo: Helion
ISBN: 978-83-[zasłonięte]-2986-2
Format: 17.0x23.0cm
Liczba stron: 760
Oprawa: Miękka
Wydanie: 2012 r.
Opis:
Wykorzystaj fascynujące możliwości kryptografii - zapewniaj bezpieczeństwo informacjom i sieciom komputerowym!
Opanuj klasyczne techniki szyfrowania i wstęp do teorii liczb
Poznaj skuteczne algorytmy ochrony integralności danych
Stosuj kody uwierzytelniające komunikaty i podpisy cyfrowe
Wirusy, hakerzy, szpiegostwo gospodarcze, elektroniczne podsłuchy i kradzieże - era Internetu ma także swoją ciemną stronę, która stawia przed nami coraz większe wyzwania w zakresie bezpieczeństwa informacji. Dla większości przedsiębiorstw i organizacji kwestia ochrony dostępu do danych przechowywanych w systemach komputerowych i wymienianych między nimi, a także zachowania tajności wiadomości oraz skuteczne odpieranie ataków sieciowych, stała się zagadnieniem krytycznym, mogącym przesądzać o ich istnieniu. Bezpieczeństwo sieci ma także ogromne znaczenie także zwykłych użytkowników Internetu, często przetrzymujących na dyskach ważne, poufne dokumenty i dokonujących za pomocą Sieci rozmaitych finansowych transakcji. Na szczęście po ponad 20 latach od upowszechnienia się Internetu mamy już przetestowane w boju, dojrzałe technologie i narzędzia związane z bezpieczeństwem sieci komputerowych i kryptografią, które dają dziś naprawdę ogromne możliwości w tym zakresie. Jedyne czego Ci zatem potrzeba to uzbroić się w wiedzę jak je skutecznie wykorzystać.
Oto pierwszy z dwóch tomów kompletnego przewodnika po praktycznych zastosowaniach kryptografii i innych mechanizmów bezpieczeństwa w celu ochrony informacji i sieci. Ten adresowany zarówno do studentów, jak i zawodowców podręcznik podzielono na trzy naszpikowane wiedzą i ciekawymi przykładami części, wprowadzające kolejno w szyfry symetryczne, szyfry asymetryczne i kryptograficzne algorytmy ochrony integralności danych. Znajdziesz tu omówienia rozmaitych technologii związanych z bezpieczeństwem sieciowym, oraz poznasz metody ich implementacji i zastosowania. Przeczytasz m.in na temat trybów operacyjnych szyfrów blokowych, przyjrzysz się także standardowi AES i generowaniu liczb pseudolosowych. Otrzymasz obszerną, porównawczą prezentację algorytmów kryptograficznych i doskonały przewodnik po metodach uwierzytelniania i tematyce cyfrowego podpisu. Ponadto nauczysz się efektywnie wykorzystywać system Sage - wieloplatformowe, darmowe narzędzie implementujące użyteczny, elastyczny i łatwy do opanowania system obliczeń algebraicznych związanych z kryptografią. Znajdziesz także gotowe dla tego systemu przykłady, ilustrujące praktyczne zastosowania teorii liczb i algorytmów kryptograficznych.
Zagadnienia jakie znajdziesz w I tomie tego podręcznika:
Ogólny zarys bezpieczeństwa komputerowego
Szyfrowanie symetryczne
Klasyczne techniki szyfrowania
Szyfry blokowe i standard DES
Podstawy teorii liczb i ciał skończonych
Standard AES
Tryby operacyjne szyfrów blokowych
Generatory liczb pseudolosowych i szyfry strumieniowe
Szyfrowanie asymetryczne
Wstęp do teorii liczb
Kryptografia z kluczami publicznymi i szyfr RSA
Inne systemy kryptografii z kluczami publicznymi
Kryptograficzne algorytmy ochrony integralności danych
Kryptograficzne funkcje haszujące
Uwierzytelnianie komunikatów
Podpisy cyfrowe
|