ODBIERZ TWÓJ BONUS :: »

Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii William Stallings

(ebook) (audiobook) (audiobook)
Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii William Stallings - okladka książki

Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii William Stallings - okladka książki

Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii William Stallings - audiobook MP3

Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii William Stallings - audiobook CD

Autor:
William Stallings
Wydawnictwo:
Helion
Ocena:
5.0/6  Opinie: 5
Stron:
760
Druk:
oprawa miękka
Czytaj fragment

Czego się nauczysz?

  • Koncepcji bezpieczeństwa komputerowego i architektury OSI
  • Identyfikowania i klasyfikowania ataków na bezpieczeństwo sieci
  • Stosowania klasycznych technik szyfrowania: podstawieniowych i przestawieniowych
  • Analizowania działania maszyn wirnikowych i steganografii
  • Implementowania szyfrów blokowych, w tym standardu DES
  • Przeprowadzania kryptoanalizy różnicowej i liniowej szyfrów
  • Wykorzystywania arytmetyki modularnej, grup, pierścieni i ciał skończonych
  • Zastosowania standardu AES i jego funkcji transformacyjnych
  • Dobierania trybów operacyjnych szyfrów blokowych (ECB, CBC, CFB, OFB, CTR, XTS)
  • Generowania liczb pseudolosowych i stosowania szyfrów strumieniowych
  • Wdrażania kryptografii asymetrycznej, w tym szyfru RSA
  • Używania algorytmów Diffiego-Hellmana, ElGamal i kryptografii krzywych eliptycznych
  • Projektowania kryptograficznych funkcji haszujących i stosowania algorytmów SHA
  • Uwierzytelniania komunikatów za pomocą kodów MAC, DAA, CMAC, CCM i GCM
  • Tworzenia i weryfikowania podpisów cyfrowych (ElGamal, Schnorr, DSS)
  • Korzystania z systemu Sage do implementacji i analizy algorytmów kryptograficznych

Wykorzystaj fascynujące możliwości kryptografii - zapewniaj bezpieczeństwo informacjom i sieciom komputerowym!

  • Opanuj klasyczne techniki szyfrowania i wstęp do teorii liczb
  • Poznaj skuteczne algorytmy ochrony integralności danych
  • Stosuj kody uwierzytelniające komunikaty i podpisy cyfrowe

Wirusy, hakerzy, szpiegostwo gospodarcze, elektroniczne podsłuchy i kradzieże - era Internetu ma także swoją ciemną stronę, która stawia przed nami coraz większe wyzwania w zakresie bezpieczeństwa informacji. Dla większości przedsiębiorstw i organizacji kwestia ochrony dostępu do danych przechowywanych w systemach komputerowych i wymienianych między nimi, a także zachowania tajności wiadomości oraz skuteczne odpieranie ataków sieciowych, stała się zagadnieniem krytycznym, mogącym przesądzać o ich istnieniu. Bezpieczeństwo sieci ma także ogromne znaczenie także zwykłych użytkowników Internetu, często przetrzymujących na dyskach ważne, poufne dokumenty i dokonujących za pomocą Sieci rozmaitych finansowych transakcji. Na szczęście po ponad 20 latach od upowszechnienia się Internetu mamy już przetestowane w boju, dojrzałe technologie i narzędzia związane z bezpieczeństwem sieci komputerowych i kryptografią, które dają dziś naprawdę ogromne możliwości w tym zakresie. Jedyne czego Ci zatem potrzeba to uzbroić się w wiedzę jak je skutecznie wykorzystać.

Oto pierwszy z dwóch tomów kompletnego przewodnika po praktycznych zastosowaniach kryptografii i innych mechanizmów bezpieczeństwa w celu ochrony informacji i sieci. Ten adresowany zarówno do studentów, jak i zawodowców podręcznik podzielono na trzy naszpikowane wiedzą i ciekawymi przykładami części, wprowadzające kolejno w szyfry symetryczne, szyfry asymetryczne i kryptograficzne algorytmy ochrony integralności danych. Znajdziesz tu omówienia rozmaitych technologii związanych z bezpieczeństwem sieciowym, oraz poznasz metody ich implementacji i zastosowania. Przeczytasz m.in na temat trybów operacyjnych szyfrów blokowych, przyjrzysz się także standardowi AES i generowaniu liczb pseudolosowych. Otrzymasz obszerną, porównawczą prezentację algorytmów kryptograficznych i doskonały przewodnik po metodach uwierzytelniania i tematyce cyfrowego podpisu. Ponadto nauczysz się efektywnie wykorzystywać system Sage - wieloplatformowe, darmowe narzędzie implementujące użyteczny, elastyczny i łatwy do opanowania system obliczeń algebraicznych związanych z kryptografią. Znajdziesz także gotowe dla tego systemu przykłady, ilustrujące praktyczne zastosowania teorii liczb i algorytmów kryptograficznych.

Zagadnienia jakie znajdziesz w I tomie tego podręcznika:

  • Ogólny zarys bezpieczeństwa komputerowego
  • Szyfrowanie symetryczne
  • Klasyczne techniki szyfrowania
  • Szyfry blokowe i standard DES
  • Podstawy teorii liczb i ciał skończonych
  • Standard AES
  • Tryby operacyjne szyfrów blokowych
  • Generatory liczb pseudolosowych i szyfry strumieniowe
  • Szyfrowanie asymetryczne
  • Wstęp do teorii liczb
  • Kryptografia z kluczami publicznymi i szyfr RSA
  • Inne systemy kryptografii z kluczami publicznymi
  • Kryptograficzne algorytmy ochrony integralności danych
  • Kryptograficzne funkcje haszujące
  • Uwierzytelnianie komunikatów
  • Podpisy cyfrowe

William Stallings - jest autorem 17 książek na zakresu technicznych aspektów bezpieczeństwa informacji i sieci komputerowych. Jest 11-krotnym laureatem nagrody za najlepszą książkę informatyczną roku, przyznawanej przez Text and Academic Authors Association. W trakcie ponad trzydziestoletniej kariery zawodowej zaprojektował i zaimplementował wiele pakietów związanych z protokołami TCP/IP i OSI dla różnych platform. Jako konsultant doradzał m.in. agencjom rządowym, oraz dostawcom sprzętu i oprogramowania.

Wybrane bestsellery

O autorze książki

William Stallings - jest autorem 17 książek na zakresu technicznych aspektów bezpieczeństwa informacji i sieci komputerowych. Jest 11-krotnym laureatem nagrody za najlepszą książkę informatyczną roku, przyznawanej przez Text and Academic Authors Association. W trakcie ponad trzydziestoletniej kariery zawodowej zaprojektował i zaimplementował wiele pakietów związanych z protokołami TCP/IP i OSI dla różnych platform. Jako konsultant doradzał m.in. agencjom rządowym, oraz dostawcom sprzętu i oprogramowania.

William Stallings - pozostałe książki

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka zawiera praktyczne przykłady zastosowań kryptografii i bezpieczeństwa sieci?
Tak, książka prezentuje liczne praktyczne przykłady, w tym projekty dydaktyczne, zadania programistyczne oraz przykłady implementacji algorytmów kryptograficznych w systemie Sage.
2. Czy do korzystania z książki potrzebna jest zaawansowana wiedza matematyczna lub programistyczna?
Książka wprowadza czytelnika w niezbędne podstawy matematyczne i informatyczne, stopniowo wyjaśniając zagadnienia od podstaw do bardziej zaawansowanych, dzięki czemu jest przystępna także dla osób rozpoczynających naukę w tej dziedzinie.
3. Jakie zagadnienia dotyczące bezpieczeństwa sieci komputerowych są omawiane w tej publikacji?
W książce znajdziesz m.in. omówienie architektury bezpieczeństwa OSI, mechanizmów ochrony danych, standardów bezpieczeństwa, typów ataków oraz praktyczne metody zabezpieczania informacji w sieciach komputerowych.
4. Czy książka może być wykorzystana jako podręcznik na studiach lub w pracy zawodowej?
Tak, publikacja posiada strukturę podręcznika akademickiego, zawiera pytania przeglądowe, zadania, projekty oraz liczne dodatki, dzięki czemu sprawdzi się zarówno w nauczaniu, jak i w codziennej pracy specjalistów IT.
5. Czy książka obejmuje aktualne standardy i technologie kryptograficzne, takie jak AES, RSA czy SHA?
Tak, książka szczegółowo omawia nowoczesne standardy i algorytmy, w tym AES, RSA, SHA oraz inne popularne rozwiązania stosowane w praktyce.
6. Czy w książce znajdę informacje o narzędziach i bibliotekach do implementacji kryptografii?
Tak, w dodatkach opisane są m.in. system Sage oraz biblioteki kryptograficzne języka Java (JCA/JCE), wraz z przykładami ich zastosowania.
7. Czy książka zawiera materiały pomocnicze do samodzielnej nauki i ćwiczeń praktycznych?
Tak, publikacja oferuje liczne ćwiczenia, projekty, przykłady kodu oraz zadania, które umożliwiają samodzielne utrwalenie zdobytej wiedzy.
8. W jaki sposób książka pomaga zrozumieć zagrożenia takie jak wirusy, ataki hakerskie czy elektroniczne podsłuchy?
W książce szczegółowo opisano typy zagrożeń dla bezpieczeństwa informacji, mechanizmy ataków oraz skuteczne metody ich wykrywania i przeciwdziałania, co pozwala lepiej zrozumieć i zabezpieczyć się przed realnymi zagrożeniami.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Zamknij Pobierz aplikację mobilną Ebookpoint