e-mail sitemap strona gwna
Tylko dzisiaj!
Promocja dnia

30% taniej

wicej
Wprowadzenie do rachunku prawdopodobieñstwa z zadaniami
Cena: 63 44.10 z

Jak zarabia kilkadziesit dolarw dziennie?

Darmowa cz I

wicej
Poznaj sekrety Google AdSense
Cena: 39.97 z
Visual Studio .NET 2005

Dwie darmowe czci

wicej
Sekrety jzyka C#
Cena: 29.95 z


Kategoria: hacking
Seria: Inne


Kryptografia i bezpieczeñstwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii

William Stallings
cena: 99.00 z
Data wydania: 2011-11-24
stron: 760, miêkka oprawa, format: 170x230

wicej na stronie helion.pl

Wykorzystaj fascynuj±ce mo¿liwo¶ci kryptografii - zapewniaj bezpieczeñstwo informacjom i sieciom komputerowym!

  • Opanuj klasyczne techniki szyfrowania i wstêp do teorii liczb
  • Poznaj skuteczne algorytmy ochrony integralno¶ci danych
  • Stosuj kody uwierzytelniaj±ce komunikaty i podpisy cyfrowe
Wirusy, hakerzy, szpiegostwo gospodarcze, elektroniczne pods³uchy i kradzie¿e - era Internetu ma tak¿e swoj± ciemn± stronê, która stawia przed nami coraz wiêksze wyzwania w zakresie bezpieczeñstwa informacji. Dla wiêkszo¶ci przedsiêbiorstw i organizacji kwestia ochrony dostêpu do danych przechowywanych w systemach komputerowych i wymienianych miêdzy nimi, a tak¿e zachowania tajno¶ci wiadomo¶ci oraz skuteczne odpieranie ataków sieciowych, sta³a siê zagadnieniem krytycznym, mog±cym przes±dzaæ o ich istnieniu. Bezpieczeñstwo sieci ma tak¿e ogromne znaczenie tak¿e zwyk³ych u¿ytkowników Internetu, czêsto przetrzymuj±cych na dyskach wa¿ne, poufne dokumenty i dokonuj±cych za pomoc± Sieci rozmaitych finansowych transakcji. Na szczê¶cie po ponad 20 latach od upowszechnienia siê Internetu mamy ju¿ przetestowane w boju, dojrza³e technologie i narzêdzia zwi±zane z bezpieczeñstwem sieci komputerowych i kryptografi±, które daj± dzi¶ naprawdê ogromne mo¿liwo¶ci w tym zakresie. Jedyne czego Ci zatem potrzeba to uzbroiæ siê w wiedzê jak je skutecznie wykorzystaæ.
Oto pierwszy z dwóch tomów kompletnego przewodnika po praktycznych zastosowaniach kryptografii i innych mechanizmów bezpieczeñstwa w celu ochrony informacji i sieci. Ten adresowany zarówno do studentów, jak i zawodowców podrêcznik podzielono na trzy naszpikowane wiedz± i ciekawymi przyk³adami czê¶ci, wprowadzaj±ce kolejno w szyfry symetryczne, szyfry asymetryczne i kryptograficzne algorytmy ochrony integralno¶ci danych. Znajdziesz tu omówienia rozmaitych technologii zwi±zanych z bezpieczeñstwem sieciowym, oraz poznasz metody ich implementacji i zastosowania. Przeczytasz m.in na temat trybów operacyjnych szyfrów blokowych, przyjrzysz siê tak¿e standardowi AES i generowaniu liczb pseudolosowych. Otrzymasz obszern±, porównawcz± prezentacjê algorytmów kryptograficznych i doskona³y przewodnik po metodach uwierzytelniania i tematyce cyfrowego podpisu. Ponadto nauczysz siê efektywnie wykorzystywaæ system Sage - wieloplatformowe, darmowe narzêdzie implementuj±ce u¿yteczny, elastyczny i ³atwy do opanowania system obliczeñ algebraicznych zwi±zanych z kryptografi±. Znajdziesz tak¿e gotowe dla tego systemu przyk³ady, ilustruj±ce praktyczne zastosowania teorii liczb i algorytmów kryptograficznych.
Zagadnienia jakie znajdziesz w I tomie tego podrêcznika:
  • Ogólny zarys bezpieczeñstwa komputerowego
  • Szyfrowanie symetryczne
  • Klasyczne techniki szyfrowania
  • Szyfry blokowe i standard DES
  • Podstawy teorii liczb i cia³ skoñczonych
  • Standard AES
  • Tryby operacyjne szyfrów blokowych
  • Generatory liczb pseudolosowych i szyfry strumieniowe
  • Szyfrowanie asymetryczne
  • Wstêp do teorii liczb
  • Kryptografia z kluczami publicznymi i szyfr RSA
  • Inne systemy kryptografii z kluczami publicznymi
  • Kryptograficzne algorytmy ochrony integralno¶ci danych
  • Kryptograficzne funkcje haszuj±ce
  • Uwierzytelnianie komunikatów
  • Podpisy cyfrowe

William Stallings - jest autorem 17 ksi±¿ek na zakresu technicznych aspektów bezpieczeñstwa informacji i sieci komputerowych. Jest 11-krotnym laureatem nagrody za najlepsz± ksi±¿kê informatyczn± roku, przyznawanej przez Text and Academic Authors Association. W trakcie ponad trzydziestoletniej kariery zawodowej zaprojektowa³ i zaimplementowa³ wiele pakietów zwi±zanych z protoko³ami TCP/IP i OSI dla ró¿nych platform. Jako konsultant doradza³ m.in. agencjom rz±dowym, oraz dostawcom sprzêtu i oprogramowania.


Cena: 99.00 z

dodaj do koszyka
Powiadom znajomego


Pozostae z kategorii: hacking

Hack I.T. Testy bezpieczeñstwa danych (55.00z)
Stra¿nik bezpieczeñstwa danych (59.90z)
Hakerskie ³amig³ówki (37.00z)
Hakerzy. Technoanarchi¶ci cyberprzestrzeni (39.00z)
Hakerzy atakuj±. Jak przej±æ kontrolê nad sieci± (34.90z)
Niewidzialny w sieci. Sztuka zacierania ¶ladów (32.76z)
Beautiful Security. Leading Security Experts Explain How They Think (135.15z)
Cyberprzestêpczo¶æ. Jak walczyæ z ³amaniem prawa w Sieci (69.90z)
The Internet: The Missing Manual. The Missing Manual (84.92z)
Hacking. Sztuka penetracji. Wydanie II (69.00z)
Hack Proofing Linux. Edycja polska (59.00z)
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie. eBook. ePub (27.90z)
Bezpieczny komputer w domu (37.00z)
Bezpieczne programowanie. Aplikacje hakeroodporne (39.00z)
Computer Security Basics. 2nd Edition (152.15z)
Hack Wars. Tom 2. Administrator kontratakuje (99.00z)
Audyt bezpieczeñstwa informacji w praktyce (49.00z)
Internet Forensics (135.15z)
The Shellcoders Handbook. Edycja polska (59.90z)
Mity bezpieczeñstwa IT. Czy na pewno nie masz siê czego baæ? (39.00z)

Pozostae z serii: Inne

Beautiful Teams. Inspiring and Cautionary Tales from Veteran Team Leaders (135.15z)
Bryce 4 f/x (80.00z)
Python Data Mining Quick Start Guide (94.99z)
Microsoft Operations Management Suite Cookbook (129.00z)
Jak naprawiæ sprzêt elektroniczny. Poradnik dla nieelektronika. Wydanie II (43.45z)
Zjad³em Marco Polo. Kirgistan, Tad¿ykistan, Afganistan, Chiny (31.99z)
Perl. Od podstaw (69.00z)
Hands-On Linux Administration on Azure - Second Edition (129.00z)
Internet. Æwiczenia praktyczne. Wydanie V (10.95z)
The C++ Workshop (129.00z)
Sto Pytañ i Odpowiedzi Podczas Rozmowy O Pracê Programisty PHP, MYSQL, HTML, HTML 5 (10.67z)
Almanach fotografii. Wydanie X (119.00z)
Free as in Freedom [Paperback]. Richard Stallman's Crusade for Free Software (84.92z)
HTML5 and JavaScript Web Apps. Bridging the Gap Between the Web and the Mobile Web (101.15z)
Microsoft SQL Server 2012. Reporting Services (115.13z)
Mastering Java 11 (159.00z)
Joomla! Podrêcznik administratora systemu (44.85z)
Word 2010 PL. Æwiczenia praktyczne (10.44z)
Administracja sieci TCP/IP dla ka¿dego (89.00z)
Asembler. Podrêcznik programisty (119.00z)