Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Kryptografia » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 Wolters Kluwer
Geniusz biznesu Kreatywne podejście do rozwoju firmy

Geniusz biznesu Kreatywne podejście do rozwoju firmy

69.00zł
51.75zł
Kryptografia dla praktyków Wydanie 2 zmienione i rozszerzone 176.40zł
Kryptografia dla praktyków Wydanie 2 zmienione i rozszerzone

Autor: Bruce Schneier

ISBN: 83-204-2678-2

Ilość stron: 899

Data wydania: 2002

Twarda oprawa

Książka jest drugim wydaniem przewodnika praktycznego stosowania kryptografii – dziedziny zajmującej się zabezpieczeniem danych w systemach komputerowych. Programiści i specjaliści od komunikacji elektronicznej znajdą w niej szczegółowe informacje na ten temat. Poznają techniki szyfrowania i deszyfrowania, a także wiele algorytmów kryptograficznych.

Dowiedzą się, jak je wdrożyć w oprogramowaniu i jak je stosować, żeby skutecznie rozwiązywać problemy dotyczące ochrony informacji. W wydaniu tym uwzględniono między innymi nowe osiągnięcia związane z układem scalonym Clipper, w tym sposoby unieszkodliwiania mechanizmu przechowywania kluczy; nowe algorytmy, w tym z byłego Związku Radzieckiego i Afryki Południowej, oraz szyfr strumieniowy RC4; najnowsze protokoły podpisów cyfrowych, uwierzytelniania, bezpiecznych wyrobów, elektronicznego pieniądza.

Ważną częścią książki "Kryptografia dla praktyków" są programy źródłowe w języku C, w których użyto działających algorytmów kryptograficznych, oraz imponująca bibliografia, zawierająca wszystkie istotne dla współczesnej kryptografii pozycje. Książka jest przeznaczona dla studentów informatyki, a także dla informatyków zajmujących się zawodowo bezpieczeństwem i ochroną danych komputerowych.

Rozdziały:

Wstęp
Rozdział 1. Podstawy

Część I Protokoły kryptograficzne
Rozdział 2. Elementy budowy protokołów
Rozdział 3. Podstawowe protokoły
Rozdział 4. Protokoły pośrednie
Rozdział 5. Protokoły zaawansowane
Rozdział 6. Protokoły ezoteryczne

Część II Techniki kryptograficzne
Rozdział 7. Długość klucza
Rozdział 8. Zarządzanie kluczami
Rozdział 9. Typy algorytmów i tryby ich pracy
Rozdział 10.Sortowanie algorytmów

Część III Algorytmy kryptograficzne
Rozdział 11.Podstawy matematyczne
Rozdział 12.Standard szyfrowania danych (DES)
Rozdział 13.Inne szyfry blokowe
Rozdział 14.Kolejne szyfry blokowe
Rozdział 15.Łączenie szyfrów blokowych
Rozdział 16.Generatory ciągów pseudolosowych i szyfry strumieniowe
Rozdział 17.Inne szyfry strumieniowe i generatory ciągów rzeczywiście losowych
Rozdział 18.Jednokierunkowe funkcje skrótu
Rozdział 19.Algorytmy z kluczem publicznym
Rozdział 20.Algorytmy z kluczem publicznym do podpisów cyfrowych
Rozdział 21.Schematy identyfikacji
Rozdział 22.Algorytmy wymiany kluczy
Rozdział 23.Algorytmy specjalne do protokołów

Część IV Rzeczywistość
Rozdział 24.Przykładowe realizacje
Rozdział 25.Świat polityki

Część V Programy źródłowe

Kryptografia dla praktyków Wydanie 2 zmienione i rozszerzone
--- Pozycja niedostępna.---
Klienci, którzy kupili „Kryptografia dla praktyków Wydanie 2 zmienione i rozszerzone”, kupili także:
<b>Kryptografia i bezpieczeństwo sieci komputerowych Matematyka szyfrów i techniki kryptologii</b>, <font color="navy">William Stallings</font>, <font color="green"> Wydawnictwo HELION</font>
Kryptografia i bezpieczeństwo sieci komputerowych Matematyka szyfrów i techniki kryptologii, William Stallings, Wydawnictwo HELION
<b>Algorytmy genetyczne + struktury danych = programy ewolucyjne Wydanie trzecie</b>, <font color="navy">Zbigniew Michalewicz</font>, <font color="green"> Wydawnictwo WNT</font>
Algorytmy genetyczne + struktury danych = programy ewolucyjne Wydanie trzecie, Zbigniew Michalewicz, Wydawnictwo WNT
<b>Bezpieczeństwo protokołu TCP/IP kompletny przewodnik</b>, <font color="navy">Libor Dostalek</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Bezpieczeństwo protokołu TCP/IP kompletny przewodnik, Libor Dostalek, Wydawnictwo Naukowe PWN
<b>Czysty kod Podręcznik dobrego programisty</b>, <font color="navy">Robert C. Martin</font>, <font color="green"> Wydawnictwo HELION</font>
Czysty kod Podręcznik dobrego programisty, Robert C. Martin, Wydawnictwo HELION
<b>Krzywe eliptyczne w kryptografii</b>, <font color="navy">Ian Blake, Gadiel Seroussi, Nigel Smart</font>, <font color="green"> Wydawnictwo WNT</font>
Krzywe eliptyczne w kryptografii, Ian Blake, Gadiel Seroussi, Nigel Smart, Wydawnictwo WNT
<b>Kombinatoryka dla programistów wydanie III</b>, <font color="navy">Witold Lipski</font>, <font color="green"> Wydawnictwo WNT</font>
Kombinatoryka dla programistów wydanie III, Witold Lipski, Wydawnictwo WNT
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo WNT
 Kategoria:
 Informatyczne systemy zarzadzania
Implementowanie Microsoft Dynamics AX 2012 za pomocą Sure Step 2012

Implementowanie Microsoft Dynamics AX 2012 za pomocą Sure Step 2012

48.30zł
43.47zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Enterprise JavaBeans 3.0 wydanie V Bill Burke, Richard Monson-Haefel HELION
ArchiCad 8.1/9 Rafał Ślęk HELION
Układy mikroprocesorowe przykłady rozwiązań Bartłomiej Zieliński HELION
Linux dla programistów i użytkowników Graham Glass, King Ables HELION
UML inżynieria oprogramowania wydanie II Perdita Stevens HELION
Cisza w sieci Praktyczny przewodnik po pasywnym rozpoznaniu i atakach pośrednich Michał Zalewski HELION
C++ wykorzystaj potęgę aplikacji graficznych Janusz Ganczarski, Mariusz Owczarek HELION
Projekt Feniks. Powieść o IT, modelu DevOps i o tym, jak pomóc firmie w odniesieniu sukcesu Gene Kim, Kevin Behr, George Spafford HELION
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort Michael Rash HELION

środa, 19 grudzień 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami