e-mail sitemap strona główna
Tylko dzisiaj!
Promocja dnia

30% taniej

więcej
Administrowanie sieciami Cisco. Kurs video. Przygotowanie do egzaminu CCNA/ICND1 100-105
Cena: 57 39.90 zł

Jak zarabiać kilkadziesiąt dolarów dziennie?

Darmowa część I

więcej
Poznaj sekrety Google AdSense
Cena: 39.97 zł
Visual Studio .NET 2005

Dwie darmowe części

więcej
Sekrety języka C#
Cena: 29.95 zł


Kategoria: hacking
Seria: Inne


Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji

William Stallings
cena: 79.00 zł
Data wydania: 2012-01-18
stron: 552, miękka oprawa, format: 170x230

więcej na stronie helion.pl

Poznaj najskuteczniejsze techniki ochrony systemów oraz informacji
zostań ekspertem w dziedzinie bezpieczeństwa w Internecie!

  • Opanuj techniki bezpiecznego uwierzytelniania użytkowników
  • Wykorzystaj potencjał drzemiący w protokołach SSH, HTTPS i SSL
  • Poznaj metody wykrywania ataków hakerskich i wirusów oraz skutecznej obrony przed nimi
Wirusy, hakerzy, szpiegostwo gospodarcze, elektroniczne podsłuchy i kradzieże - era Internetu ma także ciemną stronę, która stawia przed nami coraz większe wyzwania w zakresie bezpieczeństwa informacji. Dla większości organizacji kwestie ochrony dostępu do danych przechowywanych w systemach komputerowych i wymienianych między nimi, a także skutecznego odpierania ataków sieciowych, stały się zagadnieniem mogącym przesądzić o ich istnieniu. Bezpieczeństwo sieci ma także ogromne znaczenie dla zwykłych użytkowników Internetu, często przetrzymujących na dyskach poufne dokumenty i korzystających z bankowości elektronicznej. Na szczęście mamy już dziś świetne technologie i narzędzia związane z bezpieczeństwem sieci komputerowych oraz kryptografią. Jedyne, co musisz zrobić, to uzbroić się w wiedzę, jak skutecznie je wykorzystać.
Oto druga część wyczerpującego przewodnika po praktycznych zastosowaniach kryptografii oraz mechanizmach bezpieczeństwa pozwalających na skuteczną ochronę informacji, sieci i systemów komputerowych. Znajdziesz tu m.in. opis sprawdzonych metod zarządzania kluczami, a ponadto najpopularniejsze techniki uwierzytelniania użytkowników. Poczytasz o algorytmach kryptograficznych i protokołach służących do zapewnienia bezpieczeństwa w sieciach lokalnych czy Internecie oraz o mechanizmach bezpieczeństwa na poziomie sieci bezprzewodowych, poczty elektronicznej i protokołu IP. Dowiesz się, jak wykrywać obecność intruzów w systemie i poznasz sprawdzone środki zabezpieczania go przed wszelkimi zagrożeniami zewnętrznymi, takimi jak ataki sieciowe, wirusy czy robaki. Dzięki tym informacjom kwestia zakładania skutecznych zapór sieciowych przestanie być dla Ciebie tajemnicą. Na koniec zapoznasz się z prawnymi i etycznymi aspektami bezpieczeństwa sieciowego: przeczytasz m.in. o poszanowaniu prywatności w Internecie, respektowaniu praw autorskich oraz walce z przejawami przestępczości komputerowej.
Zagadnienia, które znajdziesz w II części podręcznika:
  • Zarządzanie kluczami i ich dystrybucja
  • Uwierzytelnianie użytkowników
  • Bezpieczeństwo transportu danych
  • Bezpieczeństwo sieci bezprzewodowych
  • Bezpieczeństwo poczty elektronicznej
  • Bezpieczeństwo protokołu IP
  • Bezpieczeństwo systemu
  • Wykrywanie intruzów
  • Szkodliwe oprogramowanie
  • Rozproszone ataki DoS
  • Firewalle
  • Prawne i etyczne aspekty bezpieczeństwa komputerowego
  • Własność intelektualna
  • Ochrona prywatności

William Stallings jest autorem siedemnastu książek z zakresu technicznych aspektów bezpieczeństwa informacji i sieci komputerowych. Jest jedenastokrotnym laureatem nagrody za najlepszą książkę informatyczną roku, przyznawanej przez Text and Academic Authors Association. W trakcie ponadtrzydziestoletniej kariery zawodowej zaprojektował i zaimplementował wiele pakietów związanych z protokołami TCP/IP i OSI dla różnych platform. Jako konsultant doradzał m.in. agencjom rządowym oraz dostawcom sprzętu i oprogramowania.


Cena: 79.00 zł

dodaj do koszyka
Powiadom znajomego


Pozostałe z kategorii: hacking

Vademecum hakera. Zabezpieczenia w Windows (34.90zł)
Cisco PIX. Firewalle (69.00zł)
Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii (99.00zł)
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie. eBook. Pdf (27.90zł)
Computer Security Basics. 2nd Edition (126.65zł)
The Internet: The Missing Manual. The Missing Manual (67.92zł)
Firewall. Szybki start (34.90zł)
Hack Proofing Linux. Edycja polska (59.00zł)
Tajemnice internetu, hackingu i bezpieczeństwa (39.00zł)
Sztuka podstępu. Łamałem ludzi, nie hasła (29.90zł)
Bezpieczeństwo sieci. Biblia (77.00zł)
125 sposobów na bezpieczeństwo sieci. Wydanie II (59.00zł)
Wykrywanie włamań i aktywna ochrona danych (59.90zł)
Building Internet Firewalls. 2nd Edition (169.15zł)
Web Security, Privacy & Commerce. 2nd Edition (135.15zł)
Hacking. Sztuka penetracji. Wydanie II (69.00zł)
Leksykon hackingu (19.90zł)
Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać? (39.00zł)
101 zabezpieczeń przed atakami w sieci komputerowej (89.00zł)
Web Security Testing Cookbook. Systematic Techniques to Find Problems Fast (109.65zł)

Pozostałe z serii: Inne

Dreamweaver CS3: The Missing Manual. The Missing Manual (126.65zł)
Practical Artificial Intelligence with Swift. From Fundamental Theory to Development of AI-Driven Apps (177.65zł)
Saving Money and Time with Virtual Server (29.67zł)
Tworzenie stron WWW. Ćwiczenia praktyczne. Wydanie III (24.90zł)
Idealna prezentacja krok po kroku (15.99zł)
Wałkowanie Ameryki (27.92zł)
Wysoko wydajne MySQL. Optymalizacja, archiwizacja, replikacja. Wydanie II. eBook. Pdf (77.00zł)
Zastosowanie Excela w pracy analityka finansowego, specjalisty ds. controllingu i analityka sprzedaży (49.90zł)
Excel w obliczeniach naukowych i technicznych (39.00zł)
Drupal 7. Od podstaw. eBook. Mobi (35.90zł)
Learning C# 2005. Get Started with C# 2.0 and .NET Programming. 2nd Edition (109.65zł)
React and React Native (169.00zł)
Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego (31.92zł)
Active Directory. Designing, Deploying, and Running Active Directory. 5th Edition (177.65zł)
Komputer PC dla wapniaków. Wydanie II (22.50zł)
Visual Basic 2005 Cookbook. Solutions for VB 2005 Programmers (135.15zł)
Big data, nauka o danych i AI bez tajemnic. Podejmuj lepsze decyzje i rozwijaj swój biznes! (49.00zł)
Adobe PageMaker 7.0. Oficjalny podręcznik (49.90zł)
Lubię to! Potęga marketingu szeptanego na Facebooku (39.00zł)
Enterprise JavaBeans 3.0. Wydanie V (87.20zł)

przerabianie zdjęć online przerabianie zdjęć online | radiowy oraz szybki bezprzewodowy internet krzeszów telefon voip | Kit hydrauliczny poxilina wrocław | psycholog Piła | polityk