Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Kryptografia i bezpieczeństwo sieci komputerowych

27-04-2015, 7:00
Aukcja w czasie sprawdzania była zakończona.
Cena kup teraz: 85 zł     
Użytkownik Piotr26047
numer aukcji: 5217410665
Miejscowość Tychy
Wyświetleń: 5   
Koniec: 27-04-2015 06:55:06

Dodatkowe informacje:
Stan: Nowy
Okładka: miękka
Rok wydania (xxxx): 2012
Kondycja: bez śladów używania
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Nowa strona 3
 
 
 
   

Księgarnia PIM, Tychy, ul. Jana Pawła II 24

tel.  501 [zasłonięte] 370

Księgarnia stacjonarna: 
519 [zasłonięte] 288

504 029 187

[zasłonięte]@tlen.pl
 
   

Książkę wysyłamy listem poleconym lub paczką w ciągu 1-3 dni roboczych po otrzymaniu wpłaty na
konto.

Na prośbę kupującego wystawiamy fakturę VAT.

W tytule przelewu proszę podać Nick z Allegro lub numer aukcji.


Odbiór osobisty:

Księgarnia PIM, Tychy

ul. Jana Pawła II 24

pon-pt 10-19; sob 10-16.

tel. 519 [zasłonięte] 288

Przy odbiorze osobistym proszę o kontakt z księgarnią w godzinach pracy księgarni.

 

 
    

Wpłata na konto:

 Alior Bank

21 2490 [zasłonięte] 0[zasłonięte]0050000 [zasłonięte] 798709

 

 
   

Bez względu na ilość zakupionych książek koszt przesyłki doliczamy tylko raz i wynosi on maksymalnie 10 zł.

 

Kryptografia i bezpieczeństwo sieci komputerowych
Matematyka szyfrów i technik kryptologii
Stallings William

 Wydawnictwo: Helion
 ISBN: 978-83-[zasłonięte]-2986-2
 Format: 17.0x23.0cm
 Liczba stron: 760
 Oprawa: Miękka
 Wydanie: 2012 r.

 
Opis:
 Wykorzystaj fascynujące możliwości kryptografii - zapewniaj bezpieczeństwo informacjom i sieciom komputerowym!

 Opanuj klasyczne techniki szyfrowania i wstęp do teorii liczb
 Poznaj skuteczne algorytmy ochrony integralności danych
 Stosuj kody uwierzytelniające komunikaty i podpisy cyfrowe

Wirusy, hakerzy, szpiegostwo gospodarcze, elektroniczne podsłuchy i kradzieże - era Internetu ma także swoją ciemną stronę, która stawia przed nami coraz większe wyzwania w zakresie bezpieczeństwa informacji. Dla większości przedsiębiorstw i organizacji kwestia ochrony dostępu do danych przechowywanych w systemach komputerowych i wymienianych między nimi, a także zachowania tajności wiadomości oraz skuteczne odpieranie ataków sieciowych, stała się zagadnieniem krytycznym, mogącym przesądzać o ich istnieniu. Bezpieczeństwo sieci ma także ogromne znaczenie także zwykłych użytkowników Internetu, często przetrzymujących na dyskach ważne, poufne dokumenty i dokonujących za pomocą Sieci rozmaitych finansowych transakcji. Na szczęście po ponad 20 latach od upowszechnienia się Internetu mamy już przetestowane w boju, dojrzałe technologie i narzędzia związane z bezpieczeństwem sieci komputerowych i kryptografią, które dają dziś naprawdę ogromne możliwości w tym zakresie. Jedyne czego Ci zatem potrzeba to uzbroić się w wiedzę jak je skutecznie wykorzystać.

Oto pierwszy z dwóch tomów kompletnego przewodnika po praktycznych zastosowaniach kryptografii i innych mechanizmów bezpieczeństwa w celu ochrony informacji i sieci. Ten adresowany zarówno do studentów, jak i zawodowców podręcznik podzielono na trzy naszpikowane wiedzą i ciekawymi przykładami części, wprowadzające kolejno w szyfry symetryczne, szyfry asymetryczne i kryptograficzne algorytmy ochrony integralności danych. Znajdziesz tu omówienia rozmaitych technologii związanych z bezpieczeństwem sieciowym, oraz poznasz metody ich implementacji i zastosowania. Przeczytasz m.in na temat trybów operacyjnych szyfrów blokowych, przyjrzysz się także standardowi AES i generowaniu liczb pseudolosowych. Otrzymasz obszerną, porównawczą prezentację algorytmów kryptograficznych i doskonały przewodnik po metodach uwierzytelniania i tematyce cyfrowego podpisu. Ponadto nauczysz się efektywnie wykorzystywać system Sage - wieloplatformowe, darmowe narzędzie implementujące użyteczny, elastyczny i łatwy do opanowania system obliczeń algebraicznych związanych z kryptografią. Znajdziesz także gotowe dla tego systemu przykłady, ilustrujące praktyczne zastosowania teorii liczb i algorytmów kryptograficznych.

Zagadnienia jakie znajdziesz w I tomie tego podręcznika:

 Ogólny zarys bezpieczeństwa komputerowego
 Szyfrowanie symetryczne
 Klasyczne techniki szyfrowania
 Szyfry blokowe i standard DES
 Podstawy teorii liczb i ciał skończonych
 Standard AES
 Tryby operacyjne szyfrów blokowych
 Generatory liczb pseudolosowych i szyfry strumieniowe
 Szyfrowanie asymetryczne
 Wstęp do teorii liczb
 Kryptografia z kluczami publicznymi i szyfr RSA
 Inne systemy kryptografii z kluczami publicznymi
 Kryptograficzne algorytmy ochrony integralności danych
 Kryptograficzne funkcje haszujące
 Uwierzytelnianie komunikatów
 Podpisy cyfrowe


okładka