książka
Wydawnictwo Helion |
Oprawa miękka |
- Dostępność niedostępny
Opis produktu:
Wykorzystaj fascynujące możliwości kryptografii - zapewniaj bezpieczeństwo informacjom i sieciom komputerowym!* Opanuj klasyczne techniki szyfrowania i wstęp do teorii liczb
* Poznaj skuteczne algorytmy ochrony integralności danych
* Stosuj kody uwierzytelniające komunikaty i podpisy cyfrowe
Wirusy, hakerzy, szpiegostwo gospodarcze, elektroniczne podsłuchy i kradzieże - era Internetu ma także swoją ciemną stronę, która stawia przed nami coraz większe wyzwania w zakresie bezpieczeństwa informacji. Dla większości przedsiębiorstw i organizacji kwestia ochrony dostępu do danych przechowywanych w systemach komputerowych i wymienianych między nimi, a także zachowania tajności wiadomości oraz skuteczne odpieranie ataków sieciowych, stała się zagadnieniem krytycznym, mogącym przesądzać o ich istnieniu. Bezpieczeństwo sieci ma także ogromne znaczenie także zwykłych użytkowników Internetu, często przetrzymujących na dyskach ważne, poufne dokumenty i dokonujących za pomocą Sieci rozmaitych finansowych transakcji. Na szczęście po ponad 20 latach od upowszechnienia się Internetu mamy już przetestowane w boju, dojrzałe technologie i narzędzia związane z bezpieczeństwem sieci komputerowych i kryptografią, które dają dziś naprawdę ogromne możliwości w tym zakresie. Jedyne czego Ci zatem potrzeba to uzbroić się w wiedzę jak je skutecznie wykorzystać.
Oto pierwszy z dwóch tomów kompletnego przewodnika po praktycznych zastosowaniach kryptografii i innych mechanizmów bezpieczeństwa w celu ochrony informacji i sieci. Ten adresowany zarówno do studentów, jak i zawodowców podręcznik podzielono na trzy naszpikowane wiedzą i ciekawymi przykładami części, wprowadzające kolejno w szyfry symetryczne, szyfry asymetryczne i kryptograficzne algorytmy ochrony integralności danych. Znajdziesz tu omówienia rozmaitych technologii związanych z bezpieczeństwem sieciowym, oraz poznasz metody ich implementacji i zastosowania. Przeczytasz m.in na temat trybów operacyjnych szyfrów blokowych, przyjrzysz się także standardowi AES i generowaniu liczb pseudolosowych. Otrzymasz obszerną, porównawczą prezentację algorytmów kryptograficznych i doskonały przewodnik po metodach uwierzytelniania i tematyce cyfrowego podpisu. Ponadto nauczysz się efektywnie wykorzystywać system Sage - wieloplatformowe, darmowe narzędzie implementujące użyteczny, elastyczny i łatwy do opanowania system obliczeń algebraicznych związanych z kryptografią. Znajdziesz także gotowe dla tego systemu przykłady, ilustrujące praktyczne zastosowania teorii liczb i algorytmów kryptograficznych.
Zagadnienia jakie znajdziesz w I tomie tego podręcznika:
* Ogólny zarys bezpieczeństwa komputerowego
* Szyfrowanie symetryczne
* Klasyczne techniki szyfrowania
* Szyfry blokowe i standard DES
* Podstawy teorii liczb i ciał skończonych
* Standard AES
* Tryby operacyjne szyfrów blokowych
* Generatory liczb pseudolosowych i szyfry strumieniowe
* Szyfrowanie asymetryczne
* Wstęp do teorii liczb
* Kryptografia z kluczami publicznymi i szyfr RSA
* Inne systemy kryptografii z kluczami publicznymi
* Kryptograficzne algorytmy ochrony integralności danych
* Kryptograficzne funkcje haszujące
* Uwierzytelnianie komunikatów
* Podpisy cyfrowe
Szczegóły | |
Dział: | Książki |
Wydawnictwo: | Helion |
Oprawa: | miękka |
Okładka: | miękka |
Wprowadzono: | 25.11.2011 |