Tylko dzisiaj!
Promocja dnia
Cena: 63 44.10 z³
Jak zarabiaæ kilkadziesi±t dolarów dziennie?
Cena: 39.97 z³
Visual Studio .NET 2005
Cena: 29.95 z³
Promocja dnia
30% taniej

Wprowadzenie do rachunku prawdopodobieñstwa z zadaniami
Cena: Jak zarabiaæ kilkadziesi±t dolarów dziennie?
Darmowa czê¶æ I

Poznaj sekrety Google AdSense
Cena: 39.97 z³
Visual Studio .NET 2005
Dwie darmowe czê¶ci

Sekrety jêzyka C#
Cena: 29.95 z³
Kategoria: hacking
Seria: Inne
Kryptografia i bezpieczeñstwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii
William Stallings
cena: 99.00 z³
Data wydania: 2011-11-24
stron: 760, miêkka oprawa, format: 170x230
stron: 760, miêkka oprawa, format: 170x230
Wykorzystaj fascynuj±ce mo¿liwo¶ci kryptografii - zapewniaj bezpieczeñstwo informacjom i sieciom komputerowym!
- Opanuj klasyczne techniki szyfrowania i wstêp do teorii liczb
- Poznaj skuteczne algorytmy ochrony integralno¶ci danych
- Stosuj kody uwierzytelniaj±ce komunikaty i podpisy cyfrowe
Oto pierwszy z dwóch tomów kompletnego przewodnika po praktycznych zastosowaniach kryptografii i innych mechanizmów bezpieczeñstwa w celu ochrony informacji i sieci. Ten adresowany zarówno do studentów, jak i zawodowców podrêcznik podzielono na trzy naszpikowane wiedz± i ciekawymi przyk³adami czê¶ci, wprowadzaj±ce kolejno w szyfry symetryczne, szyfry asymetryczne i kryptograficzne algorytmy ochrony integralno¶ci danych. Znajdziesz tu omówienia rozmaitych technologii zwi±zanych z bezpieczeñstwem sieciowym, oraz poznasz metody ich implementacji i zastosowania. Przeczytasz m.in na temat trybów operacyjnych szyfrów blokowych, przyjrzysz siê tak¿e standardowi AES i generowaniu liczb pseudolosowych. Otrzymasz obszern±, porównawcz± prezentacjê algorytmów kryptograficznych i doskona³y przewodnik po metodach uwierzytelniania i tematyce cyfrowego podpisu. Ponadto nauczysz siê efektywnie wykorzystywaæ system Sage - wieloplatformowe, darmowe narzêdzie implementuj±ce u¿yteczny, elastyczny i ³atwy do opanowania system obliczeñ algebraicznych zwi±zanych z kryptografi±. Znajdziesz tak¿e gotowe dla tego systemu przyk³ady, ilustruj±ce praktyczne zastosowania teorii liczb i algorytmów kryptograficznych.
Zagadnienia jakie znajdziesz w I tomie tego podrêcznika:
- Ogólny zarys bezpieczeñstwa komputerowego
- Szyfrowanie symetryczne
- Klasyczne techniki szyfrowania
- Szyfry blokowe i standard DES
- Podstawy teorii liczb i cia³ skoñczonych
- Standard AES
- Tryby operacyjne szyfrów blokowych
- Generatory liczb pseudolosowych i szyfry strumieniowe
- Szyfrowanie asymetryczne
- Wstêp do teorii liczb
- Kryptografia z kluczami publicznymi i szyfr RSA
- Inne systemy kryptografii z kluczami publicznymi
- Kryptograficzne algorytmy ochrony integralno¶ci danych
- Kryptograficzne funkcje haszuj±ce
- Uwierzytelnianie komunikatów
- Podpisy cyfrowe
William Stallings - jest autorem 17 ksi±¿ek na zakresu technicznych aspektów bezpieczeñstwa informacji i sieci komputerowych. Jest 11-krotnym laureatem nagrody za najlepsz± ksi±¿kê informatyczn± roku, przyznawanej przez Text and Academic Authors Association. W trakcie ponad trzydziestoletniej kariery zawodowej zaprojektowa³ i zaimplementowa³ wiele pakietów zwi±zanych z protoko³ami TCP/IP i OSI dla ró¿nych platform. Jako konsultant doradza³ m.in. agencjom rz±dowym, oraz dostawcom sprzêtu i oprogramowania.
Cena: 99.00 z³
Pozosta³e z kategorii: hacking
Hack I.T. Testy bezpieczeñstwa danych (55.00z³)Stra¿nik bezpieczeñstwa danych (59.90z³)
Hakerskie ³amig³ówki (37.00z³)
Hakerzy. Technoanarchi¶ci cyberprzestrzeni (39.00z³)
Hakerzy atakuj±. Jak przej±æ kontrolê nad sieci± (34.90z³)
Niewidzialny w sieci. Sztuka zacierania ¶ladów (32.76z³)
Beautiful Security. Leading Security Experts Explain How They Think (135.15z³)
Cyberprzestêpczo¶æ. Jak walczyæ z ³amaniem prawa w Sieci (69.90z³)
The Internet: The Missing Manual. The Missing Manual (84.92z³)
Hacking. Sztuka penetracji. Wydanie II (69.00z³)
Hack Proofing Linux. Edycja polska (59.00z³)
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie. eBook. ePub (27.90z³)
Bezpieczny komputer w domu (37.00z³)
Bezpieczne programowanie. Aplikacje hakeroodporne (39.00z³)
Computer Security Basics. 2nd Edition (152.15z³)
Hack Wars. Tom 2. Administrator kontratakuje (99.00z³)
Audyt bezpieczeñstwa informacji w praktyce (49.00z³)
Internet Forensics (135.15z³)
The Shellcoders Handbook. Edycja polska (59.90z³)
Mity bezpieczeñstwa IT. Czy na pewno nie masz siê czego baæ? (39.00z³)
Pozosta³e z serii: Inne
Beautiful Teams. Inspiring and Cautionary Tales from Veteran Team Leaders (135.15z³)Bryce 4 f/x (80.00z³)
Python Data Mining Quick Start Guide (94.99z³)
Microsoft Operations Management Suite Cookbook (129.00z³)
Jak naprawiæ sprzêt elektroniczny. Poradnik dla nieelektronika. Wydanie II (43.45z³)
Zjad³em Marco Polo. Kirgistan, Tad¿ykistan, Afganistan, Chiny (31.99z³)
Perl. Od podstaw (69.00z³)
Hands-On Linux Administration on Azure - Second Edition (129.00z³)
Internet. Æwiczenia praktyczne. Wydanie V (10.95z³)
The C++ Workshop (129.00z³)
Sto Pytañ i Odpowiedzi Podczas Rozmowy O Pracê Programisty PHP, MYSQL, HTML, HTML 5 (10.67z³)
Almanach fotografii. Wydanie X (119.00z³)
Free as in Freedom [Paperback]. Richard Stallman's Crusade for Free Software (84.92z³)
HTML5 and JavaScript Web Apps. Bridging the Gap Between the Web and the Mobile Web (101.15z³)
Microsoft SQL Server 2012. Reporting Services (115.13z³)
Mastering Java 11 (159.00z³)
Joomla! Podrêcznik administratora systemu (44.85z³)
Word 2010 PL. Æwiczenia praktyczne (10.44z³)
Administracja sieci TCP/IP dla ka¿dego (89.00z³)
Asembler. Podrêcznik programisty (119.00z³)