Niedostepny
Ostatnio widziany
03.07.2018
|
Product info / Cechy produktu:
Rodzaj (nośnik) / Item type
|
książka / book
|
Dział / Department
|
Książki i czasopisma / Books and periodicals
|
Autor / Author
|
Josef Pieprzyk
,
Thomas Hardjon
,
Jennifer Seberry
|
Tytuł / Title
|
Teoria bezpieczeństwa systemów komputerowych
|
Język / Language
|
polski
|
Seria (cykl) / Part of series
|
KANON INFORMATYKI
|
Wydawca / Publisher
|
Helion
|
Rok wydania / Year published
|
2013
|
|
|
Rodzaj oprawy / Cover type
|
Miękka
|
Wymiary / Size
|
17.0x24.0 cm
|
Liczba stron / Pages
|
600
|
Ciężar / Weight
|
0,9500 kg
|
|
|
ISBN
|
9788373616783 (9788373616783)
|
EAN/UPC
|
9788373616783
|
Stan produktu / Condition
|
nowy / new - sprzedajemy wyłącznie nowe nieużywane produkty
|
Osoba Odpowiedzialna / Responsible Person
|
Osoba Odpowiedzialna / Responsible Person
|
Book in Polish by Josef Pieprzyk, Thomas Hardjon, Jennifer Seberry. Poznaj zasady tworzenia mechanizmów zabezpieczeń
Matematyka i kryptografia
Szyfrowanie informacji
Bezpieczeństwo transakcji i danych
Tworzenie zabezpieczeń systemów komputerowych to ciągły wyścig. Rozwój technik hakerskich wymusza opracowywanie coraz doskonalszych mechanizmów zabezpieczających komputery, sieci, dane i transakcje dokonywane w sieci. Proste zabezpieczenia oparte na hasłach to już przeżytek. Współczesne podejście do zabezpieczania danych opiera się na zaawansowanych mechanizmach matematycznych i kryptograficznych. Ich znajomość jest niezbędna do zrozumienia tego, jak działają systemy zabezpieczające, poprawnego konfigurowania istniejących systemów i tworzenia własnych.
"Teoria zabezpieczeń systemów komputerowych" to przegląd podstawowych pojęć związanych z bezpieczeństwem komputera i sieci komputerowej. Książka została napisana w oparciu o wykłady dotyczące zabezpieczeń systemów komputerowych, prowadzone na Uniwersytecie w Wollongong w Australii. Przedstawia najnowsze osiągnięcia kryptografii oraz matematyczne podstawy zabezpieczania danych. Opisuje również metody wykrywania intruzów w sieciach oraz mechanizmy kontroli dostępu.
Elementy teorii liczb i teorii informacji
Szyfrowanie kluczem prywatnym
Stosowanie klucza prywatnego
Algorytmy wykorzystujące liczby pseudolosowe i mieszanie
Podpis cyfrowy i autoryzacja dostępu
Identyfikacja
Wykrywanie intruzów
Transakcje elektroniczne
Zabezpieczanie baz danych
Dowiedz się, jak działają współczesne mechanizmy zabezpieczania danych.