|
|
Księgarnia
PIM, Tychy, ul. Jana Pawła II 24
tel. 501 [zasłonięte] 370
Księgarnia
stacjonarna: 519 [zasłonięte] 288
504 029
187 [zasłonięte]@tlen.pl |
|
|
|
Książkę wysyłamy listem poleconym lub paczką w ciągu 1-3
dni roboczych po otrzymaniu wpłaty na konto.
Na prośbę kupującego wystawiamy fakturę
VAT.
W tytule
przelewu proszę podać Nick z Allegro lub numer aukcji.
Odbiór osobisty:
Księgarnia PIM,
Tychy
ul. Jana Pawła II 24
pon-pt 10-19; sob
10-16.
tel. 519 [zasłonięte] 288
Przy odbiorze osobistym
proszę o kontakt z księgarnią w godzinach pracy księgarni.
|
|
|
|
Wpłata na konto:
Alior Bank
21 2490 [zasłonięte] 0[zasłonięte]0050000 [zasłonięte] 798709
|
|
|
|
Bez względu na ilość zakupionych książek koszt przesyłki
doliczamy tylko raz i wynosi on maksymalnie 10 zł. |
| |
Kryptografia i bezpieczeństwo sieci komputerowych Matematyka
szyfrów i technik kryptologii Stallings William
Wydawnictwo: Helion ISBN:
978-83-[zasłonięte]-2986-2 Format: 17.0x23.0cm Liczba
stron: 760 Oprawa: Miękka Wydanie: 2012 r.
Opis: Wykorzystaj fascynujące możliwości
kryptografii - zapewniaj bezpieczeństwo informacjom i sieciom
komputerowym!
Opanuj klasyczne techniki szyfrowania i wstęp do teorii
liczb Poznaj skuteczne algorytmy ochrony integralności
danych Stosuj kody uwierzytelniające komunikaty i podpisy
cyfrowe
Wirusy, hakerzy, szpiegostwo gospodarcze, elektroniczne podsłuchy
i kradzieże - era Internetu ma także swoją ciemną stronę, która
stawia przed nami coraz większe wyzwania w zakresie bezpieczeństwa
informacji. Dla większości przedsiębiorstw i organizacji kwestia
ochrony dostępu do danych przechowywanych w systemach komputerowych
i wymienianych między nimi, a także zachowania tajności wiadomości
oraz skuteczne odpieranie ataków sieciowych, stała się zagadnieniem
krytycznym, mogącym przesądzać o ich istnieniu. Bezpieczeństwo sieci
ma także ogromne znaczenie także zwykłych użytkowników Internetu,
często przetrzymujących na dyskach ważne, poufne dokumenty i
dokonujących za pomocą Sieci rozmaitych finansowych transakcji. Na
szczęście po ponad 20 latach od upowszechnienia się Internetu mamy
już przetestowane w boju, dojrzałe technologie i narzędzia związane
z bezpieczeństwem sieci komputerowych i kryptografią, które dają
dziś naprawdę ogromne możliwości w tym zakresie. Jedyne czego Ci
zatem potrzeba to uzbroić się w wiedzę jak je skutecznie
wykorzystać.
Oto pierwszy z dwóch tomów kompletnego przewodnika po
praktycznych zastosowaniach kryptografii i innych mechanizmów
bezpieczeństwa w celu ochrony informacji i sieci. Ten adresowany
zarówno do studentów, jak i zawodowców podręcznik podzielono na trzy
naszpikowane wiedzą i ciekawymi przykładami części, wprowadzające
kolejno w szyfry symetryczne, szyfry asymetryczne i kryptograficzne
algorytmy ochrony integralności danych. Znajdziesz tu omówienia
rozmaitych technologii związanych z bezpieczeństwem sieciowym, oraz
poznasz metody ich implementacji i zastosowania. Przeczytasz m.in na
temat trybów operacyjnych szyfrów blokowych, przyjrzysz się także
standardowi AES i generowaniu liczb pseudolosowych. Otrzymasz
obszerną, porównawczą prezentację algorytmów kryptograficznych i
doskonały przewodnik po metodach uwierzytelniania i tematyce
cyfrowego podpisu. Ponadto nauczysz się efektywnie wykorzystywać
system Sage - wieloplatformowe, darmowe narzędzie implementujące
użyteczny, elastyczny i łatwy do opanowania system obliczeń
algebraicznych związanych z kryptografią. Znajdziesz także gotowe
dla tego systemu przykłady, ilustrujące praktyczne zastosowania
teorii liczb i algorytmów kryptograficznych.
Zagadnienia jakie znajdziesz w I tomie tego podręcznika:
Ogólny zarys bezpieczeństwa
komputerowego Szyfrowanie symetryczne Klasyczne
techniki szyfrowania Szyfry blokowe i standard
DES Podstawy teorii liczb i ciał
skończonych Standard AES Tryby operacyjne szyfrów
blokowych Generatory liczb pseudolosowych i szyfry
strumieniowe Szyfrowanie asymetryczne Wstęp do
teorii liczb Kryptografia z kluczami publicznymi i szyfr
RSA Inne systemy kryptografii z kluczami
publicznymi Kryptograficzne algorytmy ochrony integralności
danych Kryptograficzne funkcje
haszujące Uwierzytelnianie komunikatów Podpisy
cyfrowe
|
|