Kryptografia w praktyce
- Autorzy:
- Niels Ferguson, Bruce Schneier
- Niedostępna
- Serie wydawnicze:
- Kanon informatyki
- Wydawnictwo:
- Helion
- Ocena:
- 4.5/6 Opinie: 8
- Stron:
- 296
- Druk:
- oprawa twarda
Opis
książki
:
Kryptografia w praktyce
Światowej klasy eksperci kryptografii powiedzą Ci,
jak zabezpieczyć Twoją cyfrową przyszłość.
Obecnie najważniejszym zagadnieniem w świecie biznesu jest bezpieczeństwo. Nie mając bezpiecznego systemu komputerowego nie można zarabiać pieniędzy, nie można rozwijać działalności, więc tak naprawdę nie sposób przetrwać na rynku. Kryptografia jawi się jako metoda zapewnienia bezpieczeństwa w cyberprzestrzeni. Co ciekawe, nie pojawiły się jeszcze książki poświęcone implementowaniu kryptografii i włączaniu jej w używane na co dzień systemy.
W większości przypadków kryptografia dała internetowej społeczności niewiele ponad złudne poczucie bezpieczeństwa, gdyż tak naprawdę bezpieczeństwa tego dotąd nie ma. Sytuacja taka nie sprzyja nikomu... poza włamywaczami.
Niniejsza książka, autorstwa spółki niekwestionowanych autorytetów światowych, wypełnia tę lukę pokazując, jak implementować metody kryptografii w praktyce; książka ta stanowi zatem połączenie teorii z praktyką informatyczną.
W książce opisano między innymi:- Praktyczne zasady doboru i użycia kryptograficznych funkcji elementarnych, od szyfrów blokowych po podpisy cyfrowe.
- Implementację algorytmów kryptograficznych i budowę bezpiecznych systemów.
- Spójną filozofię projektowania dająca gwarancję, że ostatecznie cały system uzyska żądany poziom bezpieczeństwa.
- Dlaczego bezpieczeństwo wpływa na wszystkie składniki systemu i dlaczego ma ono być podstawowym celem projektu?
- Jak proste interfejsy funkcji kryptograficznych pozwalają ograniczyć złożoność systemu i zwiększyć jego bezpieczeństwo?
O autorach:
Niels Ferguson ma ogromne doświadczenie w projektowaniu i implementacji algorytmów i protokołów kryptograficznych oraz dużych systemów zabezpieczeń. [więcej...]
Bruce Schneier jest założycielem i dyrektorem technicznym firmy zajmującej się monitorowaniem bezpieczeństwa, to światowej sławy naukowiec, ekspert w dziedzinie bezpieczeństwa. [więcej...]
Wybrane bestsellery
-
Ta książka mówi o sprawach trudnych i niezwykle ważnych. Wszystkie komputery można zhakować, a kradzież danych to drobnostka w porównaniu z wrogim przejęciem jadącego samochodu, zakłóceniem pracy rozrusznika serca czy systemu kontroli krajowej sieci energetycznej. Poza konsekwencjami życia w świecie powszechnej sieci pokazano tu ukryte powiązania między technologią, polityką oraz gospodarką, przez które doświadczamy ogólnego braku bezpieczeństwa. Przedstawiono też — z myślą o firmach, rządach i osobach indywidualnych — sporo zdroworozsądkowych rozwiązań, dzięki którym można zminimalizować zagrożenia płynące z sieci. Bardzo ciekawie prezentuje się autorska wizja odporniejszego internetu rzeczy, podlegającego rozsądnym regulacjom i nadzorowi ze strony rządu. Książka jest lekturą obowiązkową dla każdego, kto chce zrozumieć prawidła rządzące tym zupełnie nowym środowiskiem i komu zależy na bezpiecznym rozkwicie ludzkości.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Promocja
Sam fakt, że trzymasz w rękach tę książkę, jest nie na rękę rządom i korporacjom. Z jej kart dowiesz się, jakie konkretnie dane o sobie generujesz, w jaki sposób są one zbierane i wykorzystywane przez agencje rządowe i największe firmy. Przeczytasz, jakie szkody dla świata wolności i demokracji płyną z masowej inwigilacji i jak bardzo destrukcyjne jest odzieranie obywateli z prywatności. Jednak najważniejszą częścią tej książki jest omówienie sposobów ochrony przed inwigilacją rządową i korporacyjną. Przedstawiono tu zarówno ogólne zasady, jak i szczegółowe wskazówki, których stosowanie powinno ograniczyć zagrożenia płynące z masowej inwigilacji i manipulacji.- Druk
- PDF + ePub + Mobi pkt
(16,89 zł najniższa cena z 30 dni)
16.89 zł
54.90 zł (-69%) -
Promocja
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpiegom. Były kamyczkami, które wywołały lawinę rewolucji informatycznej. Bez żadnej przesady - oto szyfry, które decydowały o losach świata. I wciąż o nich decydują.- Druk
- PDF + ePub + Mobi pkt
(25,35 zł najniższa cena z 30 dni)
25.35 zł
39.00 zł (-35%) -
Promocja
Ta książka ułatwi studentom i inżynierom zrozumienie zasad działania algorytmów kryptograficznych następnej generacji. Przedstawiono w niej koncepcje algorytmów symetrycznych i asymetrycznych, jak również omówiono wszystkie nowoczesne techniki uwierzytelniania, przekazywania danych i wyszukiwania danych szyfrowanych. Wyjaśniono także techniki ochrony przed szpiegowaniem i hakerami. Zaprezentowano informacje o algorytmach Evolute o wiedzy zerowej, konsensusie w technologii blockchain, krzywych eliptycznych, kryptografii kwantowej i wyszukiwaniu homomorficznym. Nie zabrakło wyczerpującej prezentacji technik ataków i kryptoanalizy ważniejszych algorytmów stosowanych w informatyce.- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Promocja
Ta książka jest przeznaczona dla osób chcących zrozumieć działanie łańcucha bloków i rozważających praktyczne zastosowanie tej technologii. Skorzystają z niej i menedżerowie, i specjaliści IT. Omówiono tu ewolucję blockchaina i najróżniejsze sposoby jego użycia — przy czym to wyjaśnienie wychodzi daleko poza tematykę kryptowalut. Zaprezentowano też tematykę tworzenia inteligentnych kontraktów i zdecentralizowanych aplikacji z uwzględnieniem problemów wiążących się z tymi zastosowaniami łańcucha bloków.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
Ta książka jest przeznaczona dla osób, które nie umieją programować, ale chciałyby zapoznać się z kryptografią. Omówiono tu podstawowe koncepcje programowania w Pythonie, który dziś jest uważany za najlepszy język dla początkujących koderów. Pokazano, jak tworzyć, testować i łamać programy implementujące szyfry klasyczne, takie jak przestawieniowy i Vigenere’a, by stopniowo przejść do znacznie bardziej zaawansowanych zagadnień, w tym kryptografii klucza publicznego. Każdy program przedstawiono w postaci pełnego kodu źródłowego, wyjaśniono także wiersz po wierszu jego działanie. Dzięki tej książce można się zarówno nauczyć zasad kryptografii, jak i zdobyć umiejętności pisania kodu szyfrującego i deszyfrującego w Pythonie.- Druk
- PDF + ePub + Mobi pkt
(71,20 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Przekonaj się, jak fascynująca jest kryptografia! Poznaj historię rozwoju kryptografii Opanuj jej matematyczne podstawy Rozpracuj najważniejsze algorytmy kryptograficzne Dowiedz się, jak zastosować je w praktyce Kryptografia to dziedzina nauki, której sedno stanowią sposoby bezpiecznego przekazywania informacji. Jest ona niemal tak stara, jak nas
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Promocja
TLS is the most important and widely used security protocol in the world. This book takes you on a journey through modern cryptography with TLS as the guiding light. It explains all necessary cryptographic primitives and how they are used within TLS. You’ll explore the inner workings of TLS and its design structure.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
Promocja
Malware Science is your go-to guide to the synergy of cybersecurity and data science. You’ll first learn about malware lifecycle before delving into data science techniques for improved detection and analysis. This book will also help you decipher key regulations like GDPR and CCPA, making it an indispensable resource for cybersecurity pros and data science enthusiasts alike.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł (-10%) -
Promocja
The Essential Guide to Web3 serves as a gateway to the decentralized web—also known as the decentralized internet—to enable you to embark on an immersive journey into the fascinating world of Web3. With brief overviews of the blockchain and the Ethereum ecosystem at the outset, this book quickly immerses you in practical blockchain applications.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
98.10 zł
109.00 zł (-10%) -
Promocja
Having an efficient information security mechanism is one of the most crucial factors for any organization. Important assets of an organization demand a proper risk management and threat model for security; hence, information security concepts are gaining a lot of traction. This book covers the concept of information security and explains its significance.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł (-10%) -
Promocja
- Najlepsze praktyki dotyczące korzystania z kryptografii - Schematy i objaśnienia algorytmów kryptograficznych Książka pomaga w zrozumieniu technik kryptograficznych stosowanych w popularnych narzędziach, strukturach i protokołach, dzięki czemu Czytelnik łatwiej będzie mógł dokonać właściwych wyborów zabezpieczeń dla swoich systemów i aplikacji. P- ePub + Mobi pkt
(61,38 zł najniższa cena z 30 dni)
69.30 zł
99.00 zł (-30%)
O autorze książki
Bruce Schneier — niekwestionowany światowy autorytet w dziedzinie bezpieczeństwa nowoczesnych technologii. Jest członkiem Berkman Klein Center for Internet and Society na Harvard University i wykładowcą nauk politycznych w Harvard Kennedy School, a także członkiem zarządu Electronic Frontier Foundation, Access Now oraz Tor Project. Pełni również funkcję specjalnego doradcy IBM Security i dyrektora technicznego IBM Resilient. Napisał kilkanaście książek oraz setki artykułów, esejów i publikacji naukowych. W Polsce ukazała się jego książka Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem (Helion, 2017).
Zobacz pozostałe książki z serii Kanon informatyki
-
Promocja
Ta książka jest zaktualizowanym wydaniem praktycznego przewodnika po refaktoryzacji. Choć jest przeznaczona dla profesjonalnego programisty, znalazło się tu zrozumiałe wprowadzenie do tego zagadnienia z opisem celów, technik i możliwości refaktoryzacji. Wspomniano także o problemach związanych z refaktoryzacją. Natomiast zasadniczą część książki stanowi znakomicie uzupełniony i wzbogacony katalog przekształceń refaktoryzacyjnych. Do zilustrowania poszczególnych technik refaktoryzacji autorzy wybrali język JavaScript, jednak kod został przedstawiony w taki sposób, aby prezentowane koncepcje bez trudu zrozumiał każdy programista.- Druk
- PDF + ePub + Mobi pkt
(54,29 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Złożoność obliczeniowa jest działem informatyki poświęconym badaniu przyczyn, które sprawiają, że komputery nie do końca radzą sobie z rozwiązywaniem pewnych problemów. Teraz masz przed sobą najlepszy podręcznik z teorii złożoności obliczeniowej. Znajdziesz w nim praktyczne informacje na temat algorytmów i ich wydajności. Dowiesz się, jak ocenić i obliczyć ich złożoność oraz jakie pułapki czekają na Ciebie. Ponadto możesz zdobyć szczegółowe informacje dotyczące problemów, których przy obecnym stanie wiedzy nie da się rozwiązać w zadowalającym czasie (wśród nich nie brak klasycznego problemu komiwojażera).
- Druk pkt
Niedostępna
-
„Perełki oprogramowania” są istną kopalnią tego typu skarbów. Znajdziesz tu dziesiątki ciekawych problemów i jeszcze ciekawszych rozwiązań. Autor omawia istotę algorytmów, sposoby na poprawę wydajności programu oraz najlepsze techniki sortowania czy kompresji danych. Twoją ciekawość wzbudzi z pewnością katalog, w którym być może znajdziesz optymalny algorytm, rozwiązujący trapiące Cię problemy. Książka ta jest wymieniana wśród najbardziej wpływowych w branży informatycznej. Przez lata zdobyła ogromną popularność, a zaktualizowana wersja z pewnością utrwali jej pozycję na rynku. Jeśli masz cokolwiek wspólnego z programowaniem, musisz ją mieć!
- Druk pkt
Czasowo niedostępna
-
W związku z tym trzech znanych naukowców w dziedzinie IT z Uniwersytetu Stanforda ? Hector Garcia-Molina, Jeffrey D. Ullman i Jennifer Widom — postanowiło stworzyć pierwszy tak kompletny podręcznik, wprowadzający do systemów baz danych. Zawiera on opis najnowszych standardów bazy danych SQL 1999, SQL/PSM, SQL/CLI, JDBC, ODL oraz XML - i to w znacznie szerszym zakresie niż w większości publikacji. Podręcznik został przygotowany w taki sposób, aby po jego przeczytaniu użytkowanie czy projektowanie baz danych, pisanie programów w różnych językach związanych z systemami DBMS oraz ich sprawna implementacja nie stanowiły dla Czytelnika najmniejszego problemu!
- Druk pkt
Niedostępna
-
Ten podręcznik zawiera całą wiedzę potrzebną do swobodnego poruszania się w świecie baz danych. W trakcie lektury poznasz historię baz, ich rodzaje oraz ogólną zasadę działania. Ponadto zdobędziesz wiedzę na temat tworzenia relacyjnego modelu danych oraz zobaczysz, jak przeprowadzić operację normalizacji. Będziesz miał również okazję poszerzyć swoje wiadomości na temat wysokopoziomowych modeli baz danych. Po opanowaniu teorii przejdziesz do części praktycznej. Nauczysz się biegle korzystać z języka SQL, deklarować więzy integralności, tworzyć widoki i indeksy. Ostatnie rozdziały poświęcone zostały zaawansowanym zagadnieniom związanym ze środowiskiem serwerowym, bezpieczeństwem baz, typami własnymi oraz modelowaniem i programowaniem danych semistrukturalnych.
- Druk pkt
Niedostępna
-
Na szczęście istnieją metodologie, narzędzia oraz sposoby analizy efektów ułatwiające i porządkujące cały ten proces. W tej książce znajdziesz wszystko, o czym trzeba pamiętać przy projektowaniu oprogramowania. Poznasz sposoby projektowania z wykorzystaniem Metody Analizy Kompromisów w Architekturze (ATAM) oraz oceniania aspektów finansowych przy użyciu Metody Analizy Kosztów i Korzyści (CBAM). Autorzy przedstawią wiele studiów przypadków, które pozwolą Ci na zapoznanie się z rzeczywistymi problemami i ich rozwiązaniami. Ponadto nauczysz się stosować język UML do wizualnej reprezentacji architektury systemu oraz zobaczysz, jak przygotować dobrą dokumentację projektu. Książka ta sprawdzi się idealnie w rękach każdego architekta oprogramowania.
- Druk pkt
Niedostępna
-
Najpierw przeczytasz o kilku zagadnieniach teoretycznych, związanych z relacjami z klientem oraz hurtowniami danych. Potem zapoznasz się z typowymi problemami, aby w rozdziale piątym przejść do omówienia modelu koncepcyjnego. Dowiesz się, jak obsługiwać okoliczności, identyfikować zmiany w danych oraz modelować metodą kropki. Kolejne omawiane zagadnienia to model logiczny i sposoby rozwiązywania problemów wydajnościowych. W rozdziale poświęconym implementacji fizycznej zobaczysz, jak kontrolować poprawność danych, zarządzać kopiami zapasowymi oraz aplikacjami CRM.
- Druk pkt
Niedostępna
-
W książce „Lekcja programowania. Najlepsze praktyki” znajdziesz opis wszystkich zagadnień, z którymi styka się programista - od projektowania, poprzez usuwanie usterek, testowanie kodu czy poprawę jego wydajności, po problemy związane z poprawianiem oprogramowania napisanego przez innych. Wszystko zostało oparte na zaczerpniętych z realnych projektów przykładach, napisanych w językach C, C++, Java i innych.
- Druk pkt
Niedostępna
-
Książkę, która Ci w tym pomoże, trzymasz właśnie w rękach. Czy znajdziesz czas i ochotę, aby zgłębić zawartą w niej wiedzę? Gwarantujemy, że warto! W trakcie lektury dowiesz się, jak zaimplementować w C++ najpopularniejsze wzorce projektowe. Dzięki nim błyskawicznie oprogramujesz typowe rozwiązania. Nauczysz się tworzyć dokładnie jedną instancję obiektu oraz zobaczysz, jak korzystać z fabryki obiektów czy inteligentnych wskaźników. Ponadto zapoznasz się z technikami projektowania klas, asercjami w trakcie kompilacji oraz uogólnionymi funktorami. Dzięki tej książce poczujesz na nowo satysfakcję z pisania programów w języku C++!
- Druk pkt
Niedostępna
Ebooka "Kryptografia w praktyce" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Kryptografia w praktyce" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Kryptografia w praktyce" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Kryptografia w praktyce (3) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Software 2.0 Zbigniew Banach; 8/2004Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Przekrojowe opracowanie autorstwa współtwórców algorytmy szyfrującego Twofish - jednego z finalistów konkursu AES. Pozycja wydana w serii Kanon Informatyki.
Książka stanowi przegląd najważniejszych zagadnień współczesnej kryptografii z uwzględnieniem praktycznych aspektów projektowania i eksploatacji systemów szyfrujących. Teoria jest przystępnie tłumaczona z naciskiem raczej na zrozumienie podstawowych idei niż bezwzględną precyzję matematyczną, a działy teoretyczne są gęsto przetykane praktycznymi zastosowaniami omawianych technik. Tak więc czy mowa o szyfrach blokowych, czy protokołach uwierzytelniania, czy też funkcjach mieszających - omówieniu danego algorytmu zawsze towarzyszy komentarz na temat jego znanych słabości i wynikających z nich zagrożeń oraz poparte przykładami rady odnośnie wyboru najlepszego rozwiązania.Cel wydaje się ambitny jak na niecałe 300 stron, ale gruntowna wiedza autorów poparta wieloletnim doświadczeniem praktycznym pozwoliły go w zupełności osiągnąć. Niezwykły - jak na pozycję bądź co bądź specjalistyczną - jest fakt, że pomimo niezbędnego podziału na tematy całość stanowi w zasadzie jedną wielką gawędę, w której dwóch starych wyjadaczy przedstawia obecny stan wiedzy kryptograficznej suto okraszając go anegdotami i przykładami zaczerpniętymi z własnej praktyki. Książka łączy wiedzę teoretyczną z praktycznymi poradami, a od podręcznika typu akademickiego dodatkowo odróżnia ją fakt, że autorzy nie cofają się przed wyraźnym i nie pozbawionym humoru - przedstawieniem swojej opinii w spornych sprawach. Jednak najbardziej niezwykłe jest to, że już od pierwszej strony ta książka wciąga, a efektu tego nie psują nawet (niestety dość liczne) niedociągnięcia redakcyjne.
Podsumowując, jest to obowiązkowa pozycja dla każdego, kto w jakikolwiek sposób interesuje się współczesną kryptografią i chciałby poznać praktyczne zasady projektowania i eksploatowania systemów szyfrujących stosowane w codziennej praktyce przez dwóch wybitnych fachowców w tej dziedzinie.
-
Recenzja: hakin9 Piotr Trybulski; 4/2004Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Książka napisana przez dwóch doświadczonych kryptografów (autorów m.in. Twofish) jest doskonałym podręcznikiem dla wszystkich zainteresowanych kryptografią w ujęciu praktycznym. Autorzy poruszają tematy szyfrów blokowych, potwierdzania tożsamości, bezpieczeństwa kanałów komunikacyjnych i nie tylko. Zwracają uwagę na wiele niebezpieczeństw, o których nie wspomina się w innych pozycjach. Znajdziemy tu wskazówki jak zaimplementować system kryptograficzny utrzymując możliwie najwyższy poziom bezpieczeństwa - czym się kierować, czego unikać. Nie ma mowy o konkretnych narzędziach czy pakietach, a raczej o algorytmach, standardach, regułach postępowania. Tak więc celujący za treść, jednak pała za tłumaczenie. W książce szczególnie rażący jest przekład na język polski - błędy gramatyczne, literówki, brakujące wyrazy. Pozycją zawiedzieni będą też teoretycy lubujący się w skomplikowanej matematyce - to zdecydowanie nie jest książka dla nich.
-
Recenzja: Magazyn Internet KK; 06/2004Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Jednym z kluczowych aspektów związanych z Internetem jest z pewnością bezpieczeństwo. Nabiera ono szczególnego znaczenia zwłaszcza w odniesieniu do tych rozwiązań, które stwarzają możliwość przeprowadzania rozmaitego rodzaju transakcji za pośrednictwem sieci. Z tego też powodu coraz większą popularnością cieszy się kryptografia, która jest wykorzystywana w procesie tworzenia zabezpieczeń. Za sprawą wydawnictwa Helion na rynku ukazała się interesująca pozycja poświęcona tej tematyce, której autorami są dwaj światowej klasy specjaliści z dziedziny kryptografii.
Czytelnik sięgający po tę książkę uzyska informacje na temat współczesnej roli kryptografii, zapozna się z podstawowymi technikami stosowanymi w celu zapewnienia bezpieczeństwa komunikacji, jak również przyswoi sobie wiedzę o popularnych algorytmach opartych na kluczach. Sporo uwagi poświęcono też kwestii zarządzania kluczami. Godne odnotowania są także rozdziały traktujące o obowiązujących obecnie standardach oraz aspektach prawnych związanych z patentami.
„Kryptografia w praktyce” to jedna z najbardziej interesujących publikacji poświęconych tej tematyce. Pozwala ona zapoznać się z rozwiązaniami, które są wykorzystywane do zapewniania bezpieczeństwa systemom funkcjonującym m.in. w Internecie. Szkoda jedynie, iż autorzy polskiego wydania nie ustrzegli się literówek i błędów stylistycznych, które nieco psują pozytywny wizerunek ukształtowany za sprawą wartości merytorycznej.
Szczegóły książki
- Tytuł oryginału:
- Practical Cryptography
- Tłumaczenie:
- Tomasz Żmijewski
- ISBN Książki drukowanej:
- 83-736-1211-4, 8373612114
- Data wydania książki drukowanej :
- 2004-03-01
- Format:
- B5
- Numer z katalogu:
- 2142
- Erraty / Zgłoś erratę
- Kategorie:
Hacking » Kryptografia
- Serie wydawnicze: Kanon informatyki
Spis treści książki
- Jak czytać tę książkę (14)
- 1.1. Zgubne skutki wydajności (17)
- 1.2. Przekleństwa rozbudowanych możliwości (19)
- 2.1. Rola kryptografii (21)
- 2.2. Reguła najsłabszego ogniwa (22)
- 2.3. Wizerunek przeciwnika (24)
- 2.4. Myślenie paranoiczne (24)
- 2.4.1. Atak (25)
- 2.5. Model zagrożeń (26)
- 2.6. Kryptografia nie rozwiązuje problemu (27)
- 2.7. Kryptografia jest bardzo trudna (28)
- 2.8. Kryptografia jest łatwym elementem systemu (28)
- 2.9. Podstawowa literatura (29)
- 3.1. Szyfrowanie (31)
- 3.1.1. Zasada Kerckhoffsa (32)
- 3.2. Potwierdzanie tożsamości (33)
- 3.3. Szyfrowanie z kluczem publicznym (34)
- 3.4. Podpis cyfrowy (35)
- 3.5. PKI (36)
- 3.6. Ataki (37)
- 3.6.1. Atak tylko z tekstem zaszyfrowanym (37)
- 3.6.2. Atak ze znanym tekstem otwartym (37)
- 3.6.3. Atak z wybranym tekstem otwartym (38)
- 3.6.4. Atak z wybranym tekstem zaszyfrowanym (38)
- 3.6.5. Rozróżnianie ataków (39)
- 3.6.6. Atak urodzinowy (39)
- 3.6.7. Spotkanie pośrodku (40)
- 3.6.8. Inne rodzaje ataków (41)
- 3.7. Poziom bezpieczeństwa (41)
- 3.8. Wydajność (42)
- 3.9. Złożoność (43)
- 4.1. Co to jest szyfr blokowy? (47)
- 4.2. Rodzaje ataku (48)
- 4.3. Idealny szyfr blokowy (49)
- 4.4. Definicja bezpieczeństwa szyfru blokowego (49)
- 4.4.1. Parzystość permutacji (51)
- 4.5. Praktyczne szyfry blokowe (52)
- 4.5.1. DES (52)
- 4.5.2. AES (55)
- 4.5.3. Serpent (57)
- 4.5.4. Twofish (58)
- 4.5.5. Pozostali finaliści AES (59)
- 4.5.6. Ataki przez rozwiązywanie równań (60)
- 4.5.7. Którego szyfru blokowego należy użyć? (61)
- 4.5.8. Jak długi powinien być mój klucz? (62)
- 5.1. Dopełnianie (63)
- 5.2. ECB (64)
- 5.3. CBC (65)
- 5.3.1. Stały IV (65)
- 5.3.2. IV jako licznik (65)
- 5.3.3. Losowy IV (66)
- 5.3.4. Jednorazowy IV (66)
- 5.4. OFB (67)
- 5.5. CTR (68)
- 5.6. Nowe tryby (69)
- 5.7. Którego trybu należy użyć? (70)
- 5.8. Wycieki informacji (71)
- 5.8.1. Prawdopodobieństwo kolizji (72)
- 5.8.2. Jak radzić sobie z wyciekami (73)
- 5.8.3. O naszym podejściu do matematyki (74)
- 6.1. Bezpieczeństwo funkcji mieszających (76)
- 6.2. Prawdziwe funkcje mieszające (77)
- 6.2.1. MD5 (78)
- 6.2.2. SHA-1 (78)
- 6.2.3. SHA-256, SHA-384 i SHA-512 (79)
- 6.3. Słabe punkty funkcji mieszających (79)
- 6.3.1. Wydłużanie (80)
- 6.3.2. Kolizja części wiadomości (80)
- 6.4. Usuwanie słabych punktów (81)
- 6.4.1. Rozwiązanie kompletne (81)
- 6.4.2. Rozwiązanie wydajne (82)
- 6.5. Wybór funkcji mieszającej (83)
- 6.6. Ku przyszłości (84)
- 7.1. Do czego służy MAC (85)
- 7.2. Idealna funkcja MAC (85)
- 7.3. Bezpieczeństwo MAC (86)
- 7.4. CBC-MAC (87)
- 7.5. HMAC (88)
- 7.5.1. HMAC a SHAd (89)
- 7.6. UMAC (90)
- 7.6.1. Rozmiar wyniku MAC (90)
- 7.6.2. Która UMAC? (90)
- 7.6.3. Elastyczność środowiska (91)
- 7.6.4. Zakres analizy (92)
- 7.6.5. Po co zatem w ogóle wspominać o UMAC? (92)
- 7.7. Którą funkcję MAC wybrać? (92)
- 7.8. Użycie funkcji MAC (93)
- 8.1. Opis zagadnienia (95)
- 8.1.1. Role (95)
- 8.1.2. Klucz (96)
- 8.1.3. Wiadomości czy strumień danych (96)
- 8.1.4. Właściwości bezpieczeństwa (97)
- 8.2. Kolejność potwierdzania wiarygodności i szyfrowania (98)
- 8.3. Szkic rozwiązania (99)
- 8.3.1. Numerowanie wiadomości (99)
- 8.3.2. Potwierdzanie autentyczności (100)
- 8.3.3. Szyfrowanie (101)
- 8.3.4. Format ramki (101)
- 8.4. Szczegóły implementacji (101)
- 8.4.1. Inicjalizacja (102)
- 8.4.2. Wysyłanie wiadomości (103)
- 8.4.3. Odbieranie wiadomości (103)
- 8.4.4. Kolejność wiadomości (105)
- 8.5. Alternatywy (105)
- 8.6. Podsumowanie (106)
- 9.1. Tworzenie poprawnych programów (108)
- 9.1.1. Specyfikacje (108)
- 9.1.2. Testowanie i poprawki (109)
- 9.1.3. Lekceważące podejście (110)
- 9.1.4. Co zatem robić? (110)
- 9.2. Tworzenie bezpiecznego oprogramowania (111)
- 9.3. Zachowywanie tajemnic (111)
- 9.3.1. Kasowanie pamięci stanu (112)
- 9.3.2. Plik wymiany (113)
- 9.3.3. Pamięć podręczna (114)
- 9.3.4. Zatrzymanie danych w pamięci (115)
- 9.3.5. Dostęp osób postronnych (117)
- 9.3.6. Integralność danych (117)
- 9.3.7. Co robić (118)
- 9.4. Jakość kodu źródłowego (118)
- 9.4.1. Prostota (118)
- 9.4.2. Modularyzacja (119)
- 9.4.3. Asercje (120)
- 9.4.4. Przepełnienie bufora (121)
- 9.4.5. Testowanie (121)
- 9.5. Ataki bocznym kanałem (122)
- 9.6. Wnioski (123)
- 10.1. Wartości prawdziwie losowe (128)
- 10.1.1. Problemy związane z użyciem prawdziwych danych losowych (128)
- 10.1.2. Dane pseudolosowe (129)
- 10.1.3. Prawdziwe dane losowe i PRNG (129)
- 10.2. Modele ataku na PRNG (130)
- 10.3. Fortuna (131)
- 10.4. Generator (131)
- 10.4.1. Inicjalizacja (133)
- 10.4.2. Ponowne przekazanie ziarna (133)
- 10.4.3. Generowanie bloków (133)
- 10.4.4. Generowanie danych losowych (134)
- 10.4.5. Szybkość działania generatora (135)
- 10.5. Akumulator (135)
- 10.5.1. Źródła entropii (135)
- 10.5.2. Pule (136)
- 10.5.3. O implementacji (137)
- 10.5.4. Inicjalizacja (139)
- 10.5.5. Pobieranie losowych danych (140)
- 10.5.6. Dodawanie zdarzenia (141)
- 10.6. Obsługa pliku ziarna (142)
- 10.6.1. Zapis pliku ziarna (142)
- 10.6.2. Aktualizacja pliku ziarna (142)
- 10.6.3. Kiedy czytać i zapisywać plik ziarna (143)
- 10.6.4. Kopie bezpieczeństwa (143)
- 10.6.5. Atomowość aktualizacji w systemie plików (144)
- 10.6.6. Pierwsze uruchomienie (144)
- 10.7. Co zatem robić? (145)
- 10.8. Dobieranie elementów losowych (145)
- 11.1. Podzielność i liczby pierwsze (147)
- 11.2. Generowanie małych liczb pierwszych (149)
- 11.3. Operacje arytmetyczne modulo liczba pierwsza (150)
- 11.3.1. Dodawanie i odejmowanie (151)
- 11.3.2. Mnożenie (151)
- 11.3.3. Ciała skończone i grupy (151)
- 11.3.4. Algorytm NWD (152)
- 11.3.5. Rozszerzony algorytm Euklidesa (153)
- 11.3.6. Działania modulo 2 (154)
- 11.4. Duże liczby pierwsze (155)
- 11.4.1. Testowanie pierwszości (157)
- 11.4.2. Potęgowanie (159)
- 12.1. Grupy (161)
- 12.2. Wersja podstawowa DH (162)
- 12.3. Man-in-the-middle (163)
- 12.4. Pułapki (164)
- 12.5. Bezpieczne liczby pierwsze (165)
- 12.6. Używanie mniejszej podgrupy (166)
- 12.7. Rozmiar p (167)
- 12.8. Zasady praktyczne (168)
- 12.9. Co może się nie udać? (169)
- 13.1. Wprowadzenie (171)
- 13.2. Chińskie twierdzenie o resztach (171)
- 13.2.1. Wzór Garnera (172)
- 13.2.2. Uogólnienia (173)
- 13.2.3. Zastosowania (173)
- 13.2.4. Wnioski (174)
- 13.3. Mnożenie modulo n (174)
- 13.4. Definicja RSA (175)
- 13.4.1. RSA i podpisy cyfrowe (175)
- 13.4.2. Wykładniki publiczne (176)
- 13.4.3. Klucz prywatny (176)
- 13.4.4. Wielkość n (177)
- 13.4.5. Generowanie kluczy RSA (178)
- 13.5. Pułapki związane z użyciem RSA (179)
- 13.6. Szyfrowanie (180)
- 13.7. Podpisy (182)
- 14.1. Role (185)
- 14.2. Zaufanie (185)
- 14.2.1. Ryzyko (187)
- 14.3. Motywacje (187)
- 14.4. Zaufanie w protokołach kryptograficznych (189)
- 14.5. Wiadomości i etapy (189)
- 14.5.1. Warstwa nośna (transportowa) (189)
- 14.5.2. Tożsamość protokołu i wiadomości (190)
- 14.5.3. Kodowanie i analiza wiadomości (191)
- 14.5.4. Stany wykonania protokołu (191)
- 14.5.5. Błędy (192)
- 14.5.6. Powtórki i ponowne próby (193)
- 15.1. Otoczenie (195)
- 15.2. Pierwsze podejście (196)
- 15.3. Protokoły są wieczne (197)
- 15.4. Konwencja potwierdzania autentyczności (197)
- 15.5. Drugie podejście (198)
- 15.6. Trzecie podejście (199)
- 15.7. Ostateczna postać protokołu (199)
- 15.8. Różne spojrzenia na protokół (202)
- 15.8.1. Punkt widzenia Alicji (202)
- 15.8.2. Punkt widzenia Boba (202)
- 15.8.3. Punkt widzenia atakującego (202)
- 15.8.4. Ujawnienie klucza (203)
- 15.9. Złożoność obliczeniowa protokołu (204)
- 15.9.1. Sztuczki optymalizacyjne (205)
- 15.10. Złożoność protokołu (205)
- 15.11. Małe ostrzeżenie (206)
- 15.12. Negocjacja klucza na podstawie hasła (206)
- 16.1. Arytmetyka dużych liczb całkowitych (209)
- 16.1.1. Wooping (210)
- 16.1.2. Sprawdzanie obliczeń DH (212)
- 16.1.3. Sprawdzanie szyfrowania RSA (213)
- 16.1.4. Sprawdzanie podpisów RSA (213)
- 16.1.5. Wnioski (213)
- 16.2. Przyspieszenie mnożenia (214)
- 16.3. Ataki bocznym kanałem (215)
- 16.3.1. Środki zaradcze (215)
- 16.4. Protokoły (216)
- 16.4.1. Protokoły w bezpiecznym kanale (217)
- 16.4.2. Odbieranie komunikatów (217)
- 16.4.3. Brak odpowiedzi w zadanym czasie (218)
- 17.1. Zastosowania zegara (221)
- 17.1.1. Utrata ważności (221)
- 17.1.2. Niepowtarzalne wartości (221)
- 17.1.3. Monotoniczność (222)
- 17.1.4. Transakcje w czasie rzeczywistym (222)
- 17.2. Użycie sprzętowego zegara (223)
- 17.3. Zagrożenia dla bezpieczeństwa (223)
- 17.3.1. Cofnięcie zegara (223)
- 17.3.2. Zatrzymanie zegara (224)
- 17.3.3. Przestawianie zegara w przód (224)
- 17.4. Budowa niezawodnego zegara (225)
- 17.5. Problem takiego samego stanu (226)
- 17.6. Czas (227)
- 17.7. Wnioski (228)
- 18.1. Podstawy (229)
- 18.2. Kerberos (230)
- 18.3. Prostsze rozwiązania (230)
- 18.3.1. Bezpieczne połączenie (231)
- 18.3.2. Przygotowanie klucza (231)
- 18.3.3. Zmiana klucza (232)
- 18.3.4. Inne właściwości (232)
- 18.4. Jak dokonać wyboru (232)
- 19.1. Krótkie wprowadzenie do PKI (233)
- 19.2. Przykładowy PKI (234)
- 19.2.1. Uniwersalne PKI (234)
- 19.2.2. Dostęp VPN (234)
- 19.2.3. Bankowość elektroniczna (234)
- 19.2.4. Czujniki w rafinerii (234)
- 19.2.5. Centrum kart kredytowych (235)
- 19.3. Dodatkowe szczegóły (235)
- 19.3.1. Certyfikaty wielopoziomowe (235)
- 19.3.2. Wygasanie certyfikatów (236)
- 19.3.3. Osobny podmiot rejestrujący (236)
- 19.4. Wnioski (237)
- 20.1. Nazwy (239)
- 20.2. Podmiot decydujący (241)
- 20.3. Zaufanie (241)
- 20.4. Autoryzacja pośrednia (242)
- 20.5. Autoryzacja bezpośrednia (242)
- 20.6. Systemy delegacji uprawnień (243)
- 20.7. Marzenie po modyfikacjach (244)
- 20.8. Odbieranie uprawnień (245)
- 20.8.1. Lista odwołań (245)
- 20.8.2. Krótki okres ważności (246)
- 20.8.3. Odwoływanie jest potrzebne (246)
- 20.9. Do czego naprawdę służy PKI? (247)
- (20.10. Co wybrać) (248)
- 21.1. Format certyfikatu (249)
- 21.1.1. Język uprawnień (249)
- 21.1.2. Klucz główny (250)
- 21.2. Cykl życia klucza (250)
- 21.3. Czemu klucze się zużywają (252)
- 21.4. Co zatem zrobić? (253)
- 22.1. Dysk (255)
- 22.2. Pamięć ludzka (256)
- 22.2.1. Solenie i rozciąganie (257)
- 22.3. Pamięć przenośna (258)
- 22.4. Token bezpieczeństwa (259)
- 22.5. Bezpieczny interfejs użytkownika (260)
- 22.6. Dane biometryczne (260)
- 22.7. Jednorazowa rejestracja (261)
- 22.8. Ryzyko utraty (262)
- 22.9. Wspólne tajemnice (262)
- 22.10. Usuwanie tajemnic (263)
- 22.10.1. Papier (263)
- 22.10.2. Pamięć magnetyczna (263)
- 22.10.3. Pamięci trwałe (264)
- 23.1. Proces tworzenia standardów (267)
- 23.1.1. Standard (268)
- 23.1.2. Funkcjonalność (268)
- 23.1.3. Bezpieczeństwo (269)
- 23.2. SSL (269)
- 23.3. AES: standaryzacja w wyniku konkursu (270)
- 24.1. Stan zastany (271)
- 24.2. Kontynuacje (272)
- 24.3. Niepewność (272)
- 24.4. Czytanie patentów (272)
- 24.5. Licencjonowanie (273)
- 24.6. Patenty ochronne (274)
- 24.7. Naprawa systemu patentowego (274)
- 24.8. Nota prawna (275)
Wstęp (13)
Rozdział 1. Nasza filozofia projektowa (17)
Rozdział 2. Otoczka kryptografii (21)
Rozdział 3. Wprowadzenie do kryptografii (31)
Część I Bezpieczeństwo komunikacji (45)
Rozdział 4. Szyfry blokowe (47)
Rozdział 5. Tryby szyfrów blokowych (63)
Rozdział 6. Funkcje mieszające (75)
Rozdział 7. Kody uwierzytelniania wiadomości (85)
Rozdział 8. Bezpieczny kanał (95)
Rozdział 9. O implementacji (I) (107)
Część II Negocjowanie kluczy (125)
Rozdział 10. Generowanie wartości losowych (127)
Rozdział 11. Liczby pierwsze (147)
Rozdział 12. Diffie-Hellman (161)
Rozdział 13. RSA (171)
Rozdział 14. Wprowadzenie do protokołów kryptograficznych (185)
Rozdział 15. Protokół negocjacji klucza (195)
Rozdział 16. O implementacji (II) (209)
Część III Zarządzanie kluczami (219)
Rozdział 17. Zegar (221)
Rozdział 18. Serwery kluczy (229)
Rozdział 19. Marzenia o PKI (233)
Rozdział 20. Rzeczywistość PKI (239)
Rozdział 21. PKI w praktyce (249)
Rozdział 22. Przechowywanie tajemnic (255)
Część IV Różności (265)
Rozdział 23. Standardy (267)
Rozdział 24. Patenty (271)
Rozdział 25. Pomoc ekspertów (277)
Dodatki (281)
Bibliografia (283)
Skorowidz (289)
Helion - inne książki
-
Promocja
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przekonasz się także, jak bardzo może poprawić skuteczność diagnozowania i usprawnić niektóre procedury. Znajdziesz tu spostrzeżenia o potencjalnych wadach sztucznej inteligencji i najświeższe wnioski związane z jej zastosowaniem. Nie zabrakło również opisu zagrożeń związanych z tą technologią i wskazówek, do czego GPT nie można używać. Poszczególne zagadnienia zilustrowano prawdziwymi rozmowami z GPT-4. Są one w pełni spontaniczne i pozbawione poprawek, często błyskotliwe i czasami nietaktowne, wzbogacone o cenny kontekst i szczere komentarze.- Druk
- PDF + ePub + Mobi pkt
(43,55 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Promocja
Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w automatyce przemysłowej. Zawiera układ mikroprocesorowy pozwalający sterować pracą maszyn, linii produkcyjnych, oświetlenia i innych urządzeń elektrycznych w przemyśle, ale nie tylko. Tego typu sterowniki kierują również pracą sygnalizacji świetlnej, wind, systemów inteligentnego domu, czyli są niezbędne do naszego codziennego funkcjonowania.- Druk
- PDF + ePub + Mobi pkt
(29,18 zł najniższa cena z 30 dni)
29.18 zł
44.90 zł (-35%) -
Promocja
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zespół lepiej zrozumie problemy biznesowe, zaangażuje właściwych uczestników, poprawi komunikację, by wdrożyć najbardziej wartościową funkcjonalność we właściwej kolejności, a później dostosować oprogramowanie do zmian i wzrostu. Dzięki metodom opisanym w tej książce zespół może wypracować wspólne zrozumienie kluczowych koncepcji, terminologii, technik i racjonalnych podstaw, aby efektywniej współpracować nad każdym projektem.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Promocja
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręcenia opowieści. Część historii wymyślił w taki sposób, aby pokazać konkretne zagadnienie związane z testowaniem nie w postaci nudnej teorii czy definicji, ale w kontekście sytuacji, która mogłaby się wydarzyć w prawdziwym życiu.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Testowanie oprogramowania to jedna z najdynamiczniej rozwijających się dziedzin inżynierii oprogramowania. Zarobki doświadczonych testerów są porównywalne z wynagrodzeniem, jakie otrzymują dobrzy programiści. Aby rozpocząć karierę w tym zawodzie, trzeba się legitymować odpowiednimi umiejętnościami. I dlatego warto uzyskać certyfikat ISTQB®: Certyfikowany tester - poziom podstawowy. Jest to uznawany na całym świecie dokument świadczący o opanowaniu najważniejszych kompetencji z zakresu kontroli jakości oprogramowania.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%) -
Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Dzięki tej książce dowiesz się, czym jest RPA i w jakich konkretnie procesach biznesowych może mieć zastosowanie. Zapoznasz się również, korzystając z zawartych tu studiów przypadków i najlepszych praktyk branżowych, jak wyglądają praktyczne aspekty wdrażania tej technologii. Przekonasz się też, w jaki sposób firmy osiągnęły znaczny zwrot z inwestycji dzięki wdrożeniom technologii RPA, na przykład poprzez zmniejszenie zapotrzebowania na pracę ludzką. Zrozumiesz, jak ważną korzyścią płynącą z tej technologii jest zwiększenie zgodności działań firmy z przepisami. W efekcie lektury uzyskasz rzetelny, realistyczny pogląd na RPA i zdobędziesz wszystkie niezbędne informacje, aby z powodzeniem wdrożyć optymalny system RPA w swojej firmie.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
To kolejne, zaktualizowane wydanie oficjalnego podręcznika firmy Adobe — najlepszej dostępnej na rynku pomocy do nauki After Effects. Książkę docenią i początkujący, i zaawansowani użytkownicy. Została podzielona na 15 lekcji, z których dowiesz się, jak komponować klipy wideo, projektować ruchome grafiki i tworzyć atrakcyjne animacje. Podane tu informacje, porady i ćwiczenia pomogą Ci w opanowaniu zarówno podstawowych, jak i wielu wyrafinowanych funkcji oprogramowania. Nauczysz się tworzyć, modyfikować i optymalizować ruchome grafiki na potrzeby filmu, wideo, internetu i urządzeń mobilnych, a także animować tekst i obrazy, stosować rotoskopię, zmieniać zależności czasowe, korygować kolory, wreszcie usuwać niechciane obiekty. Dowiesz się ponadto, jak uatrakcyjniać wygląd kompozycji poprzez odpowiednią konfigurację kamer i oświetlenia czy też deformować i animować obiekty i nagrania wideo przy użyciu narzędzi Puppet.- Druk
- PDF + ePub + Mobi pkt
(83,85 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%)
Zamknij
Przeczytaj darmowy fragment
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Kryptografia w praktyce Niels Ferguson, Bruce Schneier (8) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(4)
(0)
(0)
(2)
(0)
więcej opinii
ukryj opinie