|
Księgarnia PIM, Tychy, ul. Jana Pawła II 24
tel. 501 [zasłonięte] 370
Księgarnia stacjonarna:
519 [zasłonięte] 288
504 [zasłonięte] 187
[zasłonięte]@tlen.pl |
|
Książkę wysyłamy listem poleconym lub paczką w ciągu 1-3 dni roboczych po otrzymaniu wpłaty na
konto.
Na prośbę kupującego wystawiamy fakturę VAT.
W tytule przelewu proszę podać Nick z Allegro lub numer aukcji.
Odbiór osobisty:
Księgarnia PIM, Tychy
ul. Jana Pawła II 24
pon-pt 10-19; sob 10-16.
tel. 519 [zasłonięte] 288
Przy odbiorze osobistym proszę o kontakt z księgarnią w godzinach pracy księgarni.
|
|
Wpłata na konto:
Alior Bank
21 2490 [zasłonięte] 0[zasłonięte]0050000 [zasłonięte] 798709 |
|
Bez względu na ilość zakupionych książek koszt przesyłki doliczamy tylko raz i wynosi on maksymalnie 10 zł. |
|
Kryptografia i bezpieczeństwo sieci komputerowych
(oryginalnie: Cryptography and Network Security: Principles and Practice)
Koncepcje i metody bezpiecznej komunikacji
Stallings William
Wydawnictwo: Helion
ISBN: 978-83-[zasłonięte]-2987-9
Tłumaczenie: Grażyński Andrzej
Format: 17.0x23.0cm
Liczba stron: 552
Oprawa: Miękka
Wydanie: 5, 2012 r.
Opis:
Wirusy, hakerzy, szpiegostwo gospodarcze, elektroniczne podsłuchy i kradzieże - era Internetu ma także ciemną stronę, która stawia przed nami coraz większe wyzwania w zakresie bezpieczeństwa informacji. Dla większości organizacji kwestie ochrony dostępu do danych przechowywanych w systemach komputerowych i wymienianych między nimi, a także skutecznego odpierania ataków sieciowych, stały się zagadnieniem mogącym przesądzić o ich istnieniu. Bezpieczeństwo sieci ma także ogromne znaczenie dla zwykłych użytkowników Internetu, często przetrzymujących na dyskach poufne dokumenty i korzystających z bankowości elektronicznej. Na szczęście mamy już dziś świetne technologie i narzędzia związane z bezpieczeństwem sieci komputerowych oraz kryptografią. Jedyne, co musisz zrobić, to uzbroić się w wiedzę, jak skutecznie je wykorzystać.
Oto druga część wyczerpującego przewodnika po praktycznych zastosowaniach kryptografii oraz mechanizmach bezpieczeństwa pozwalających na skuteczną ochronę informacji, sieci i systemów komputerowych. Znajdziesz tu m.in. opis sprawdzonych metod zarządzania kluczami, a ponadto najpopularniejsze techniki uwierzytelniania użytkowników. Poczytasz o algorytmach kryptograficznych i protokołach służących do zapewnienia bezpieczeństwa w sieciach lokalnych czy Internecie oraz o mechanizmach bezpieczeństwa na poziomie sieci bezprzewodowych, poczty elektronicznej i protokołu IP. Dowiesz się, jak wykrywać obecność intruzów w systemie i poznasz sprawdzone środki zabezpieczania go przed wszelkimi zagrożeniami zewnętrznymi, takimi jak ataki sieciowe, wirusy czy robaki. Dzięki tym informacjom kwestia zakładania skutecznych zapór sieciowych przestanie być dla Ciebie tajemnicą. Na koniec zapoznasz się z prawnymi i etycznymi aspektami bezpieczeństwa sieciowego: przeczytasz m.in. o poszanowaniu prywatności w Internecie, respektowaniu praw autorskich oraz walce z przejawami przestępczości komputerowej.
|