Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Kryptografia » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Słowniki
Serwery
Sieci komputerowe
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 Prószyński i S-ka
Tajemnica hieroglifów Champollion, Napoleon i odczytanie Kamienia z Rosetty

Tajemnica hieroglifów Champollion, Napoleon i odczytanie Kamienia z Rosetty

35.00zł
28.00zł
Kryptografia i bezpieczeństwo sieci komputerowych Matematyka szyfrów i techniki kryptologii 99.00zł
Kryptografia i bezpieczeństwo sieci komputerowych Matematyka szyfrów i techniki kryptologii

Tytuł: Kryptografia i bezpieczeństwo sieci komputerowych Matematyka szyfrów i techniki kryptologii
Tytuł oryginalny Cryptography and Network Security: Principles and Practice (5th Edition) , vol. 1
Autor: William Stallings
ISBN: 978-83-246-2986-2
Ilość stron: 760
Data wydania: 11/2011
Oprawa: Miękka
Format: 170x230
Wydawnictwo: Helion
Cena: 99.00zł


Wykorzystaj fascynujące możliwości kryptografii - zapewniaj bezpieczeństwo informacjom i sieciom komputerowym.

  • Opanuj klasyczne techniki szyfrowania i wstęp do teorii liczb
  • Poznaj skuteczne algorytmy ochrony integralności danych
  • Stosuj kody uwierzytelniające komunikaty i podpisy cyfrowe

Wirusy, hakerzy, szpiegostwo gospodarcze, elektroniczne podsłuchy i kradzieże - era Internetu ma także swoją ciemną stronę, która stawia przed nami coraz większe wyzwania w zakresie bezpieczeństwa informacji. Dla większości przedsiębiorstw i organizacji kwestia ochrony dostępu do danych przechowywanych w systemach komputerowych i wymienianych między nimi, a także zachowania tajności wiadomości oraz skuteczne odpieranie ataków sieciowych, stała się zagadnieniem krytycznym, mogącym przesądzać o ich istnieniu.

Bezpieczeństwo sieci ma także ogromne znaczenie także zwykłych użytkowników Internetu, często przetrzymujących na dyskach ważne, poufne dokumenty i dokonujących za pomocą Sieci rozmaitych finansowych transakcji. Na szczęście po ponad 20 latach od upowszechnienia się Internetu mamy już przetestowane w boju, dojrzałe technologie i narzędzia związane z bezpieczeństwem sieci komputerowych i kryptografią, które dają dziś naprawdę ogromne możliwości w tym zakresie. Jedyne czego Ci zatem potrzeba to uzbroić się w wiedzę jak je skutecznie wykorzystać.

Oto pierwszy z dwóch tomów kompletnego przewodnika po praktycznych zastosowaniach kryptografii i innych mechanizmów bezpieczeństwa w celu ochrony informacji i sieci. Ten adresowany zarówno do studentów, jak i zawodowców podręcznik podzielono na trzy naszpikowane wiedzą i ciekawymi przykładami części, wprowadzające kolejno w szyfry symetryczne, szyfry asymetryczne i kryptograficzne algorytmy ochrony integralności danych.

Znajdziesz tu omówienia rozmaitych technologii związanych z bezpieczeństwem sieciowym, oraz poznasz metody ich implementacji i zastosowania. Przeczytasz m.in na temat trybów operacyjnych szyfrów blokowych, przyjrzysz się także standardowi AES i generowaniu liczb pseudolosowych. Otrzymasz obszerną, porównawczą prezentację algorytmów kryptograficznych i doskonały przewodnik po metodach uwierzytelniania i tematyce cyfrowego podpisu.

Ponadto nauczysz się efektywnie wykorzystywać system Sage - wieloplatformowe, darmowe narzędzie implementujące użyteczny, elastyczny i łatwy do opanowania system obliczeń algebraicznych związanych z kryptografią. Znajdziesz także gotowe dla tego systemu przykłady, ilustrujące praktyczne zastosowania teorii liczb i algorytmów kryptograficznych.

Zagadnienia jakie znajdziesz w I tomie tego podręcznika:

  • Ogólny zarys bezpieczeństwa komputerowego
  • Szyfrowanie symetryczne
  • Klasyczne techniki szyfrowania
  • Szyfry blokowe i standard DES
  • Podstawy teorii liczb i ciał skończonych
  • Standard AES
  • Tryby operacyjne szyfrów blokowych
  • Generatory liczb pseudolosowych i szyfry strumieniowe
  • Szyfrowanie asymetryczne
  • Wstęp do teorii liczb
  • Kryptografia z kluczami publicznymi i szyfr RSA
  • Inne systemy kryptografii z kluczami publicznymi
  • Kryptograficzne algorytmy ochrony integralności danych
  • Kryptograficzne funkcje haszujące
  • Uwierzytelnianie komunikatów
  • Podpisy cyfrowe

Rozdziały:
Rozdział 1. Ogólny zarys bezpieczeństwa komputerowego (33)

CZĘŚĆ I SZYFRY SYMETRYCZNE (61)
Rozdział 2. Klasyczne techniki szyfrowania (61)
Rozdział 3. Szyfry blokowe i standard DES (103)
Rozdział 4. Podstawy teorii liczb i ciał skończonych (145)
Rozdział 5. Standard AES (197)
Rozdział 6. Tryby operacyjne szyfrów blokowych (247)
Rozdział 7. Generatory liczb pseudolosowych i szyfry strumieniowe (277)

CZĘŚĆ II SZYFRY ASYMETRYCZNE (307)
Rozdział 8. Wstęp do teorii liczb (307)
Rozdział 9. Kryptografia z kluczami publicznymi i szyfr RSA (333)
Rozdział 10. Inne systemy kryptografii z kluczami publicznymi (375)

CZĘŚĆ III KRYPTOGRAFICZNE ALGORYTMY OCHRONY INTEGRALNOŚCI DANYCH (405)
Rozdział 11. Kryptograficzne funkcje haszujące (405)
Rozdział 12. Uwierzytelnianie komunikatów (447)
Rozdział 13. Podpisy cyfrowe (487)

DODATKI (505)
Dodatek A Projekty dydaktyczne (505)
Dodatek B Przykłady dla systemu Sage (513)
Dodatek C Ćwiczenia z systemem Sage (549)
Dodatek D Standardy i organizacje standaryzacyjne (577)
Dodatek E Podstawowe koncepcje algebry liniowej (585)
Dodatek F Miara poufności i bezpieczeństwa kryptosystemów (591)
Dodatek G Uproszczony szyfr DES (SDES) (605)
Dodatek H Kryteria ewaluacyjne dla standardu AES (615)
Dodatek I Trochę więcej na temat uproszczonego AES (623)
Dodatek J Algorytm plecakowy kryptografii z kluczami publicznymi (627)
Dodatek K Dowód poprawności algorytmu DSA (635)
Dodatek L Protokół TCP/IP i architektura OSI (637)
Dodatek M Biblioteki kryptograficzne języka Java (659)
Dodatek N Whirlpool (701)
Dodatek O Algorytm ZIP (715)
Dodatek P Generowanie liczb losowych w PGP (721)
Dodatek Q Międzynarodowy alfabet wzorcowy (IRA) (725)

Kryptografia i bezpieczeństwo sieci komputerowych Matematyka szyfrów i techniki kryptologii
--- Pozycja niedostępna.---
Klienci, którzy kupili „Kryptografia i bezpieczeństwo sieci komputerowych Matematyka szyfrów i techniki kryptologii”, kupili także:

Systemy operacyjne. Wydanie IV, Andrew S. Tanenbaum, Herbert Bos, Wydawnictwo Helion

Wybrane algorytmy optymalizacji, Marian Chudy, Wydawnictwo EXIT

Wprowadzenie do informatyki kwantowej, Marian Chudy, Wydawnictwo EXIT

Świat poza jQuery Biblioteki: angluarjs, backbone i knockout, Karol Rogowski, Wydawnictwo Naukowe PWN

Arduino. 65 praktycznych projektów, John Boxall, Wydawnictwo Helion

AVR Praktyczne projekty, Tomasz Francuz, Wydawnictwo Helion

czwartek, 28 marca 2024   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami