rozwiń
rozwiń
zwiń
zwiń
wpisz minimum 3 znaki

Wybierz z dostępnych produktów

Wojsko Bezpieczeństwo

P. ZBIOROWA

książka (miękka)

7,99 zł taniej -25%

Policja Bezpieczeństwo

P. ZBIOROWA

książka (miękka)

7,99 zł taniej -25%

Ochrona programów komputerowych w ...

K. Sztobryn

ebook, multiformat: epub, pdf

95,14 zł taniej -15%

Kultura gier komputerowych

J. Dovey

H. Kenn...

książka (miękka)

35,91 zł taniej -10%

Kryptografia i bezpieczeństwo sieci komputerowych Koncepcje i metody bezpiecznej komunikacji
ocena: 6, głosów: 11
 
powiększenie

Fragmenty

przeczytaj fragment książki
Kryptografia i bezpieczeństwo sieci komputerowych Koncepcje i metody bezpiecznej komunikacji

Spis treści:


Notacja (9)
Od redakcji wydania polskiego słów kilka (11)
Wstęp (13)
O autorze (19)
Część I: Zaufanie obustronne (21)
Rozdział 1. Zarządzanie kluczami i ich dystrybucja (21)

1.1. Dystrybucja kluczy przy użyciu kryptografii symetrycznej (23)
1.2. Dystrybucja kluczy przy użyciu kryptografii asymetrycznej (32)
1.3. Dystrybucja kluczy publicznych (35)
1.4. Standard X.509 (41)
1.5. Infrastruktura kluczy publicznych (50)
1.6. Zalecane materiały uzupełniające (53)
1.7. Kluczowe terminy, pytania przeglądowe i problemy (54)

Rozdział 2. Uwierzytelnianie użytkowników (59)

2.1. Zasady uwierzytelniania zdalnych użytkowników (60)
2.2. Uwierzytelnianie zdalnych użytkowników przy użyciu kryptografii symetrycznej (64)
2.3. Kerberos (68)
2.4. Uwierzytelnianie zdalnych użytkowników przy użyciu kryptografii asymetrycznej (89)
2.5. Zarządzanie tożsamością federacyjną (93)
2.6. Zalecane materiały uzupełniające (99)
2.7. Kluczowe terminy, pytania przeglądowe i problemy (101)
Dodatek 2A Mechanizmy szyfrowania w Kerberosie (104)

Część II: Bezpieczeństwo sieci i internetu (109)
Rozdział 3. Bezpieczeństwo transportu danych (109)

3.1. Elementy bezpieczeństwa sieci (110)
3.2. Secure Socket Layer (SSL) (113)
3.3. Transport Layer Security (129)
3.4. HTTPS (134)
3.5. Secure Shell (SSH) (136)
3.6. Zalecane materiały uzupełniające (149)
3.7. Kluczowe terminy, pytania przeglądowe i problemy (149)

Rozdział 4. Bezpieczeństwo sieci bezprzewodowych (151)

4.1. Sieci bezprzewodowe IEEE 802.11 (153)
4.2. Bezpieczeństwo sieci bezprzewodowych IEEE 802.11i (160)
4.3. Protokół WAP (177)
4.4. Protokół WTLS - bezpieczeństwo bezprzewodowej warstwy transportowej (186)
4.5. Całościowe zabezpieczenie transmisji WAP (197)
4.6. Zalecane materiały uzupełniające (200)
4.7. Kluczowe terminy, pytania przeglądowe i problemy (201)

Rozdział 5. Bezpieczeństwo poczty elektronicznej (205)

5.1. PGP (207)
5.2. S/MIME (229)
5.3. DKIM (248)
5.4. Zalecane materiały uzupełniające (257)
5.5. Kluczowe terminy, pytania przeglądowe i problemy (258)
Dodatek 5A Kodowanie radix-64 (259)

Rozdział 6. Bezpieczeństwo protokołu IP (263)

6.1. Ogólnie o IPsec (265)
6.2. Polityka bezpieczeństwa według IPsec (271)
6.3. Protokół ESP (278)
6.4. Komasacja skojarzeń bezpieczeństwa (286)
6.5. Internetowa wymiana kluczy (IKE) (291)
6.6. Zestawy kryptograficzne (300)
6.7. Zalecane materiały uzupełniające (304)
6.8. Kluczowe terminy, pytania przeglądowe i problemy (304)

Część III: Bezpieczeństwo systemu (307)
Rozdział 7. Intruzi (307)

7.1. Intruzi (309)
7.2. Wykrywanie intruzów (316)
7.3. Zarządzanie hasłami (331)
7.4. Zalecane materiały uzupełniające (342)
7.5. Kluczowe terminy, pytania przeglądowe i problemy (345)
Dodatek 7A Zaniedbywanie miarodajności (349)

Rozdział 8. Szkodliwe oprogramowanie (353)

8.1. Typy szkodliwego oprogramowania (355)
8.2. Wirusy (360)
8.3. Przeciwdziałanie wirusom (368)
8.4. Robaki (373)
8.5. Rozproszone ataki DoS (384)
8.6. Zalecane materiały uzupełniające (390)
8.7. Kluczowe terminy, pytania przeglądowe i problemy (392)

Rozdział 9. Firewalle (397)

9.1. Zapotrzebowanie na firewalle (398)
9.2. Charakterystyka firewalli (399)
9.3. Typy firewalli (401)
9.4. Implementowanie firewalli (409)
9.5. Lokalizacja i konfiguracja firewalli (413)
9.6. Zalecane materiały uzupełniające (418)
9.7. Kluczowe terminy, pytania przeglądowe i problemy (418)

Rozdział 10. Prawne i etyczne aspekty bezpieczeństwa komputerowego (425)

10.1. Cyberprzestępczość i przestępstwa komputerowe (426)
10.2. Własność intelektualna (432)
10.3. Ochrona prywatności (439)
10.4. Infoetyka (443)
10.5. Zalecane materiały uzupełniające (452)
10.6. Kluczowe terminy, pytania przeglądowe i problemy (453)

Dodatki (457)
Dodatek A: Projekty dydaktyczne (457)

A.1. System algebry komputerowej Sage (458)
A.2. Projekt hackingu (459)
A.3. Projekty związane z szyframi blokowymi (460)
A.4. Ćwiczenia laboratoryjne (460)
A.5. Projekty poszukiwawcze (461)
A.6. Zadania programistyczne (461)
A.7. Praktyczna ocena bezpieczeństwa (462)
A.8. Wypracowania pisemne (462)
A.9. Lektura tematu (463)

Dodatek B: Standardy i organizacje standaryzacyjne (465)

B.1. Znaczenie standardów (466)
B.2. Standardy internetowe i społeczność internetu (467)
B.3. Narodowy Instytut Standaryzacji i Technologii (NIST) (471)

Dodatek C: Protokół TCP/IP i architektura OSI (473)

C.1. Protokoły i architektury protokołów (474)
C.2. Architektura protokołu TCP/IP (476)
C.3. Rola protokołu IP (483)
C.4. Protokół IP w wersji 4 (IPv4) (486)
C.5. Protokół IP w wersji 6 (IPv6) (487)
C.6. Architektura protokołów OSI (492)

Dodatek D: Algorytm ZIP (495)

D.1. Algorytm kompresji (497)
D.2. Algorytm dekompresji (498)

Dodatek E: Generowanie liczb losowych w PGP (501)

E.1. Generowanie liczb prawdziwie losowych (502)
E.2. Generowanie liczb pseudolosowych (502)

Dodatek F: Międzynarodowy alfabet wzorcowy (IRA) (505)
Słownik (511)
Bibliografia (521)
Skorowidz (537)

Kryptografia i bezpieczeństwo sieci komputerowych
Koncepcje i metody bezpiecznej komunikacji (miękka)

książka

Wydawnictwo: Helion

Oprawa: miękka

Ilość stron: 552

Dostępność: niedostępny

Nasza cena: 62,52

Cena detaliczna: 73,55

U nas taniej o 15%

dodaj do przechowalni dodaj do listy życzeń

Przy zakupie 5 egz.
Cena hurtowa:

58,84

Powrót Darmowa wysyłka dla zamówień od 99zł. SPRAWDŹ!
  • Opis

  • Szczegółowe informacje

  • Recenzje (0)

Kryptografia i bezpieczeństwo sieci komputerowych, Koncepcje i metody bezpiecznej komunikacji - opis produktu:

Poznaj najskuteczniejsze techniki ochrony systemów oraz informacji
zostań ekspertem w dziedzinie bezpieczeństwa w Internecie!

* Opanuj techniki bezpiecznego uwierzytelniania użytkowników
* Wykorzystaj potencjał drzemiący w protokołach SSH, HTTPS i SSL
* Poznaj metody wykrywania ataków hakerskich i wirusów oraz skutecznej obrony przed nimi

Wirusy, hakerzy, szpiegostwo gospodarcze, elektroniczne podsłuchy i kradzieże - era Internetu ma także ciemną stronę, która stawia przed nami coraz większe wyzwania w zakresie bezpieczeństwa informacji. Dla większości organizacji kwestie ochrony dostępu do danych przechowywanych w systemach komputerowych i wymienianych między nimi, a także skutecznego odpierania ataków sieciowych, stały się zagadnieniem mogącym przesądzić o ich istnieniu. Bezpieczeństwo sieci ma także ogromne znaczenie dla zwykłych użytkowników Internetu, często przetrzymujących na dyskach poufne dokumenty i korzystających z bankowości elektronicznej. Na szczęście mamy już dziś świetne technologie i narzędzia związane z bezpieczeństwem sieci komputerowych oraz kryptografią. Jedyne, co musisz zrobić, to uzbroić się w wiedzę, jak skutecznie je wykorzystać.

Oto druga część wyczerpującego przewodnika po praktycznych zastosowaniach kryptografii oraz mechanizmach bezpieczeństwa pozwalających na skuteczną ochronę informacji, sieci i systemów komputerowych. Znajdziesz tu m.in. opis sprawdzonych metod zarządzania kluczami, a ponadto najpopularniejsze techniki uwierzytelniania użytkowników. Poczytasz o algorytmach kryptograficznych i protokołach służących do zapewnienia bezpieczeństwa w sieciach lokalnych czy Internecie oraz o mechanizmach bezpieczeństwa na poziomie sieci bezprzewodowych, poczty elektronicznej i protokołu IP. Dowiesz się, jak wykrywać obecność intruzów w systemie i poznasz sprawdzone środki zabezpieczania go przed wszelkimi zagrożeniami zewnętrznymi, takimi jak ataki sieciowe, wirusy czy robaki. Dzięki tym informacjom kwestia zakładania skutecznych zapór sieciowych przestanie być dla Ciebie tajemnicą. Na koniec zapoznasz się z prawnymi i etycznymi aspektami bezpieczeństwa sieciowego: przeczytasz m.in. o poszanowaniu prywatności w Internecie, respektowaniu praw autorskich oraz walce z przejawami przestępczości komputerowej.

Zagadnienia, które znajdziesz w II części podręcznika:

* Zarządzanie kluczami i ich dystrybucja
* Uwierzytelnianie użytkowników
* Bezpieczeństwo transportu danych
* Bezpieczeństwo sieci bezprzewodowych
* Bezpieczeństwo poczty elektronicznej
* Bezpieczeństwo protokołu IP
* Bezpieczeństwo systemu
* Wykrywanie intruzów
* Szkodliwe oprogramowanie
* Rozproszone ataki DoS
* Firewalle
* Prawne i etyczne aspekty bezpieczeństwa komputerowego
* Własność intelektualna
* Ochrona prywatności

Kryptografia i bezpieczeństwo sieci komputerowych, Koncepcje i metody bezpiecznej komunikacji - szczegółowe informacje:

Dział: Książki
Wydawnictwo: Helion
Oprawa:miękka
Okładka:miękka
Wymiary:170x230
Ilość stron:552
ISBN:978-83-246-2987-9
Wprowadzono: 18.01.2012
i zgarniaj nagrody napisz recenzję

Kryptografia i bezpieczeństwo sieci komputerowych, Koncepcje i metody bezpiecznej komunikacji - recenzje klientów


Podobał Ci się ten tytuł? Zainspirował Cię? A może nie zgadzasz sie z autorem, opowiedz nam o tym, opisz swoje doznania związane z lekturą.
10.00

Książkowe bestsellery z tych samych kategorii

Obcym alfabetem. Jak ludzie Kremla i ...

G. Rzeczkowski

książka (miękka)

25,85 zł taniej -35%

Wiedźmin Tom 1-8 Komplet

A. Sapkowski

książka (pakiet)

224,99 zł taniej -25%

Nietoperz i suszone cytryny

M. Meller

książka (miękka)

25,89 zł taniej -35%

Odbiorę ci wszystko

R. Lillegraven

książka (miękka)

25,79 zł taniej -35%

William Stallings - przeczytaj też

Bezpieczeństwo systemów informatycznych ...

W. Stallings

książka (twarda)

80,99 zł taniej -18%

Bezpieczeństwo systemów informatycznych ...

W. Stallings

książka (twarda)

80,99 zł taniej -18%

Systemy operacyjne Architektura, ...

W. Stallings

książka (twarda)

86,23 zł taniej -33%

Ciekawe pomysły Gandalfa

ebook

3.46 zł

taniej -20%

Cyberbezpieczeństwo i bezpieczeństwo fizyczne...

Książka pod redakcją Roberta Maciejewskiego `Cyberbezpieczeństwo i bezpieczeństwo fizyczne obiektów w energetyce` to interdyscyplinarne spojrzenie na problematykę cyberbezpieczeństwa i bezpieczeństwa fizycznego obiektów mających zastosowanie w szeroko rozumianej dziedzinie energetyki. Autorzy podejmują w zebranych w prezentowanej pozycji artykułach bardzo...

ebook

3.46 zł

taniej -20%

Cyberbezpieczeństwo i bezpieczeństwo fizyczne...

Książka pod redakcją Roberta Maciejewskiego `Cyberbezpieczeństwo i bezpieczeństwo fizyczne obiektów w energetyce` to interdyscyplinarne spojrzenie na problematykę cyberbezpieczeństwa i bezpieczeństwa fizycznego obiektów mających zastosowanie w szeroko rozumianej dziedzinie energetyki. Autorzy podejmują w zebranych w prezentowanej pozycji artykułach bardzo...

ebook

1.28 zł

taniej -20%

Bezpieczeństwo rozproszonych systemów...

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. W drugiej części przedstawione są aktualne rozwiązania związane z szyfrowaniem informacji, autentyfikacją użytkownika oraz omówiona została kwestia ochrony przechowywanej informacji. Ponieważ niektóre zastosowania...

ebook

1.28 zł

taniej -20%

Bezpieczeństwo rozproszonych systemów...

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. W drugiej części przedstawione są aktualne rozwiązania związane z szyfrowaniem informacji, autentyfikacją użytkownika oraz omówiona została kwestia ochrony przechowywanej informacji. Ponieważ niektóre zastosowania...

Brak list życzeń:

Utwórz

zamówienie tradycyjne
Brak produktów w koszyku
Brak produktów w koszyku

2.99

14.99

2.99

1.98

8.99

2.35

2.84

Łączna wartość zamówienia: 0 zł0 zł
Dostawa i płatność › Płatność › przejdź do koszyka
rozwiń
Wpisz numer
Swojego zamówienia (xxxxxx/rrrr)
Sprawdź

Powiadom kiedy produkt będzie dostępny

Wpisz swój adres e-mail: