Teoria bezpieczeństwa systemów komputerowych
- Autorzy:
- Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 600
- Druk:
- oprawa miękka
Opis ebooka: Teoria bezpieczeństwa systemów komputerowych
Poznaj zasady tworzenia mechanizmów zabezpieczeń
- Matematyka i kryptografia
- Szyfrowanie informacji
- Bezpieczeństwo transakcji i danych
Tworzenie zabezpieczeń systemów komputerowych to ciągły wyścig. Rozwój technik hakerskich wymusza opracowywanie coraz doskonalszych mechanizmów zabezpieczających komputery, sieci, dane i transakcje dokonywane w sieci. Proste zabezpieczenia oparte na hasłach to już przeżytek. Współczesne podejście do zabezpieczania danych opiera się na zaawansowanych mechanizmach matematycznych i kryptograficznych. Ich znajomość jest niezbędna do zrozumienia tego, jak działają systemy zabezpieczające, poprawnego konfigurowania istniejących systemów i tworzenia własnych.
"Teoria zabezpieczeń systemów komputerowych" to przegląd podstawowych pojęć związanych z bezpieczeństwem komputera i sieci komputerowej. Książka została napisana w oparciu o wykłady dotyczące zabezpieczeń systemów komputerowych, prowadzone na Uniwersytecie w Wollongong w Australii. Przedstawia najnowsze osiągnięcia kryptografii oraz matematyczne podstawy zabezpieczania danych. Opisuje również metody wykrywania intruzów w sieciach oraz mechanizmy kontroli dostępu.
- Elementy teorii liczb i teorii informacji
- Szyfrowanie kluczem prywatnym
- Stosowanie klucza prywatnego
- Algorytmy wykorzystujące liczby pseudolosowe i mieszanie
- Podpis cyfrowy i autoryzacja dostępu
- Identyfikacja
- Wykrywanie intruzów
- Transakcje elektroniczne
- Zabezpieczanie baz danych
Dowiedz się, jak działają współczesne mechanizmy zabezpieczania danych.
Wybrane bestsellery
-
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(79.20 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Łańcuch bloków ma wyjątkowy potencjał. W najśmielszym scenariuszu może doprowadzić do odebrania władzy politykom i wielkim firmom, aby rozdzielić ją między użytkowników. Chodzi tu o odniesienie nie tylko do kryptowalut, ale także organizacji i społeczności. Dziś sieć Ethereum zapewnia podstawy te...
Dowód stawki. Proof of stake (PoS), powstanie Ethereum i filozofia łańcucha bloków Dowód stawki. Proof of stake (PoS), powstanie Ethereum i filozofia łańcucha bloków
(43.55 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(71.20 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39.90 zł najniższa cena z 30 dni)59.15 zł
169.00 zł(-65%) -
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpie...(23.40 zł najniższa cena z 30 dni)
27.30 zł
39.00 zł(-30%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(39.90 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł(-50%)
Ebooka "Teoria bezpieczeństwa systemów komputerowych" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Teoria bezpieczeństwa systemów komputerowych" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Teoria bezpieczeństwa systemów komputerowych" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Fundamentals of Computer Security
- Tłumaczenie:
- Andrzej Grażyński, Tomasz Żmijewski
- ISBN Książki drukowanej:
- 83-736-1678-0, 8373616780
- Data wydania książki drukowanej:
- 2005-06-22
- Format:
- B5
- Numer z katalogu:
- 2600
- druk na żądanie!
- dnż
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
- 1.1. Słowo wstępne (15)
- 1.2. Słownictwo (16)
- 1.3. Rys historyczny (18)
- 1.4. Współczesna kryptografia (20)
- 2.1. Elementy teorii liczb (23)
- 2.1.1. Podzielność, algorytm Euklidesa (23)
- 2.1.2. Liczby pierwsze i sito Erastotenesa (26)
- 2.1.3. Kongruencje (27)
- 2.1.4. Obliczanie odwrotności modulo (30)
- 2.1.5. Symbole Legendre'a i Jacobiego (35)
- 2.1.6. Chińskie twierdzenie o resztach (36)
- 2.2. Struktury algebraiczne używane w obliczeniach (38)
- 2.2.1. Zbiory i operacje (38)
- 2.2.2. Arytmetyka wielomianowa (41)
- 2.2.3. Obliczenia w ciałach Galois (44)
- 2.3. Złożoność obliczeń (46)
- 2.3.1. Zbieżność asymptotyczna funkcji (46)
- 2.3.2. Hierarchia funkcji (47)
- 2.3.3. Problemy i algorytmy (48)
- 2.3.4. Klasy P i NP (50)
- 2.3.5. NP-zupełność (51)
- 2.3.6. Problemy komplementarne w NP (52)
- 2.3.7. Problemy NP-trudne i #P-zupełne (53)
- 2.3.8. Problemy stosowane w kryptografii (54)
- 2.3.9. Obliczenia probabilistyczne (56)
- 2.3.10. Obliczenia kwantowe (57)
- 2.4. Elementy teorii informacji (57)
- 2.4.1. Entropia (58)
- 2.4.2. Kody Huffmana (60)
- 2.4.3. Redundancja języka (61)
- 2.4.4. Niepewność klucza i długość krytyczna (64)
- 2.4.5. Niepewność prostego systemu kryptograficznego (65)
- 2.5. Problemy i ćwiczenia (69)
- 3.1. Klasyczne szyfry (71)
- 3.1.1. Szyfry Cezara (72)
- 3.1.2. Szyfry afiniczne (74)
- 3.1.3. Monoalfabetyczne szyfry podstawieniowe (76)
- 3.1.4. Szyfry przestawieniowe (78)
- 3.1.5. Homofoniczne szyfry podstawieniowe (80)
- 3.1.6. Polialfabetyczne szyfry podstawieniowe (82)
- 3.1.7. Kryptoanaliza polialfabetycznych szyfrów podstawieniowych (83)
- 3.2. Rodzina DES (89)
- 3.2.1. Szyfry kaskadowe (89)
- 3.2.2. Algorytm Lucifer (92)
- 3.2.3. Algorytm DES (92)
- 3.2.4. Tryby działania DES (100)
- 3.2.5. Potrójny DES (102)
- 3.3. Współczesne algorytmy kryptograficzne z kluczem prywatnym (103)
- 3.3.1. Algorytm szybkiego szyfrowania (FEAL) (103)
- 3.3.2. IDEA (106)
- 3.3.3. RC6 (107)
- 3.3.4. Rijndael (109)
- 3.3.5. Serpent (113)
- 3.3.6. Inne szyfry (116)
- 3.4. Kryptoanaliza różnicowa (117)
- 3.4.1. Profile XOR (118)
- 3.4.2. Charakterystyka rundy DES (122)
- 3.4.3. Kryptoanaliza 4-rundowego DES (124)
- 3.4.4. Kryptoanaliza 6-rundowego DES (125)
- 3.4.5. Analiza innych kryptosystemów Feistela (128)
- 3.5. Kryptoanaliza liniowa (129)
- 3.5.1. Aproksymacja liniowa (129)
- 3.5.2. Analiza 3-rundowego DES (133)
- 3.5.3. Charakterystyki liniowe (135)
- 3.6. Teoria S-boxów (137)
- 3.6.1. Funkcje Boole'owskie (137)
- 3.6.2. Kryteria projektowania S-boxów (141)
- 3.6.3. Bent-funkcje (147)
- 3.6.4. Propagacja a nieliniowość (149)
- 3.6.5. Tworzenie funkcji zrównoważonych (151)
- 3.6.6. Projektowanie S-boxów (154)
- 3.7. Problemy i ćwiczenia (156)
- 4.1. Pojęcia kryptografii z kluczem publicznym (159)
- 4.2. Kryptosystem RSA (161)
- 4.2.1. Odmiany RSA (163)
- 4.2.2. Sprawdzanie pierwszości (165)
- 4.2.3. Rozkład na czynniki pierwsze (167)
- 4.2.4. Bezpieczeństwo RSA (172)
- 4.3. Kryptosystem Merklego-Hellmana (175)
- 4.3.1. Bezpieczeństwo kryptosystemu Merklego-Hellmana (177)
- 4.4. Kryptosystem McEliece'a (177)
- 4.4.1. Bezpieczeństwo kryptosystemu McEliece'a (179)
- 4.5. Kryptosystem ElGamal (179)
- 4.5.1. Bezpieczeństwo kryptosystemu ElGamal (180)
- 4.6. Kryptosystemy eliptyczne (181)
- 4.6.1. Krzywe eliptyczne (181)
- 4.6.2. Dodawanie punktów (183)
- 4.6.3. RSA z krzywymi eliptycznymi (185)
- 4.6.4. ElGamal z krzywymi eliptycznymi (188)
- 4.7. Szyfrowanie probabilistyczne (189)
- 4.7.1. Szyfrowanie probabilistyczne GM (189)
- 4.7.2. Szyfrowanie probabilistyczne BG (190)
- 4.8. Praktyka szyfrowania z kluczem publicznym (191)
- 4.8.1. Taksonomia bezpieczeństwa szyfrowania z kluczem publicznym (192)
- 4.8.2. Ogólny kryptosystem z kluczem publicznym OAEP (193)
- 4.8.3. Standard szyfrowania RSA (195)
- 4.8.4. Rozszerzony kryptosystem ElGamal (196)
- 4.9. Problemy i ćwiczenia (197)
- 5.1. Generatory liczbowe (201)
- 5.2. Nierozróżnialność wielomianowa (202)
- 5.3. Pseudolosowe generatory bitów (205)
- 5.3.1. Pseudolosowy generator bitów RSA (206)
- 5.3.2. Pseudolosowy generator bitów BBS (208)
- 5.4. Test następnego bitu (213)
- 5.5. Pseudolosowe generatory funkcji (213)
- 5.6. Pseudolosowe generatory permutacji (218)
- 5.7. Supergeneratory permutacji pseudolosowych (220)
- 5.8. Problemy i ćwiczenia (221)
- 6.1. Właściwości mieszania (223)
- 6.2. Paradoks dnia urodzin (224)
- 6.3. Mieszanie szeregowe i równoległe (227)
- 6.4. Konstrukcje teoretyczne (229)
- 6.5. Mieszanie oparte na kryptosystemach (231)
- 6.6. Rodzina MD (233)
- 6.6.1. MD5 (234)
- 6.6.2. SHA-1 (238)
- 6.6.3. RIPEMD-160 (240)
- 6.6.4. HAVAL (243)
- 6.6.5. Mieszanie oparte na problemach nierozwiązywalnych (248)
- 6.7. Mieszanie z kluczem (249)
- 6.7.1. Wczesne kody MAC (250)
- 6.7.2. Kody MAC z mieszania bez klucza (252)
- 6.8. Problemy i ćwiczenia (253)
- 7.1. Właściwości podpisów cyfrowych) (255)
- 7.2. Ogólne schematy podpisów) (256)
- 7.2.1. Podpisy Rabina (257)
- 7.2.2. Podpisy Lamporta (257)
- 7.2.3. Podpisy Matyasa-Meyera (258)
- 7.3. Podpisy RSA (259)
- 7.4. Podpisy ElGamal (261)
- 7.5. Podpisy in blanco (265)
- 7.6. Podpisy niezaprzeczalne (266)
- 7.7. Podpisy unieważniane po błędzie (268)
- 7.8. Znaczniki czasu (271)
- 7.9. Problemy i ćwiczenia (272)
- 8.1. Aktywni przeciwnicy (275)
- 8.2. Model systemów uwierzytelniania (276)
- 8.2.1. Elementy teorii gier (277)
- 8.2.2. Gra w podszycie się (278)
- 8.2.3. Gra w podstawienie (280)
- 8.2.4. Gra z podsłuchem (282)
- 8.3. Ograniczenia wynikające z teorii informacji (283)
- 8.4. Tworzenie A-kodów (285)
- 8.4.1. A-kody w przestrzeniach rzutowych (285)
- 8.4.2. A-kody i tablice ortogonalne (287)
- 8.4.3. A-kody oparte na kodach korekcyjnych błędów (288)
- 8.5. Ogólne A-kody (288)
- 8.6. Problemy i ćwiczenia (289)
- 9.1. Progowe dzielenie tajemnic (291)
- 9.1.1. Schematy progowe (t, t) (292)
- 9.1.2. Schemat Shamira (292)
- 9.1.3. Schemat Blakleya (294)
- 9.1.4. Schemat modularny (294)
- 9.2. Ogólne dzielenie tajemnic (295)
- 9.2.1. Tworzenie tablicy kumulacyjnej (297)
- 9.2.2. Konstrukcja Benaloha-Leichtera (299)
- 9.3. Doskonałość (300)
- 9.4. Współczynnik informacji (302)
- 9.4.1. Ograniczenia górne (303)
- 9.4.2. Schematy idealne (305)
- 9.4.3. Nieidealne, optymalne dzielenie tajemnic (308)
- 9.5. Dodatkowe możliwości (309)
- 9.6. Problemy i ćwiczenia (311)
- 10.1. Warunkowo bezpieczny schemat Shamira (313)
- 10.1.1. Opis schematu (313)
- 10.1.2. Odnowienie schematu (315)
- 10.1.3. Nieinteraktywna weryfikacja udziałów (316)
- 10.1.4. Aktywne dzielenie tajemnic (317)
- 10.2. Deszyfrowanie progowe (319)
- 10.2.1. Deszyfrowanie progowe ElGamal (319)
- 10.2.2. Deszyfrowanie progowe RSA (321)
- 10.2.3. Deszyfrowanie RSA bez dealera (324)
- 10.3. Podpisy progowe (325)
- 10.3.1. Podpisy progowe RSA (326)
- 10.3.2. Podpisy progowe ElGamal (327)
- 10.3.3. Progowe podpisy DSS (330)
- 10.4. Problemy i ćwiczenia (332)
- 11.1. Klasyczne protokoły transferu kluczy (337)
- 11.2. Protokół Diffiego-Hellmana negocjowania kluczy (339)
- 11.2.1. Problem DH (340)
- 11.3. Współczesne protokoły dystrybucji kluczy (341)
- 11.3.1. Kerberos (343)
- 11.3.2. SPX (345)
- 11.3.3. Inne usługi uwierzytelniania (347)
- 11.4. Protokoły uzgadniania kluczy (348)
- 11.4.1. Protokoły MTI (349)
- 11.4.2. Protokół station-to-station (349)
- 11.4.3. Protokoły z samocertyfikującymi kluczami publicznymi (350)
- 11.4.4. Protokoły bazujące na tożsamościach (352)
- 11.5. Protokoły ustanawiania kluczy konferencyjnych (353)
- 11.6. Analiza uwierzytelnień za pomocą logiki BAN (356)
- 11.6.1. Postulaty logiki BAN (357)
- 11.6.2. Analiza protokołu Needhama-Schroedera (359)
- 11.7. Problemy i ćwiczenia (363)
- 12.1. Interaktywne systemy dowodowe (365)
- 12.2. Doskonałe dowodzenie z wiedzą zerową (369)
- 12.3. Dowody z wiedzą obliczeniowo zerową (377)
- 12.4. Schematy zobowiązań bitowych (380)
- 12.4.1. Bloby z bezwarunkową tajnością (381)
- 12.4.2. Bloby z bezwarunkowym wiązaniem (383)
- 12.4.3. Bloby wielowartościowe (385)
- 12.5. Problemy i ćwiczenia (388)
- 13.1. Podstawowe techniki identyfikacyjne (391)
- 13.2. Identyfikacja użytkowników (392)
- 13.3. Hasła (393)
- 13.3.1. Atak na system haseł (394)
- 13.3.2. Słabości systemów haseł (395)
- 13.4. Identyfikacja "wyzwanie-odpowiedź" (396)
- 13.4.1. Uwierzytelnianie współdzielonych kluczy (397)
- 13.4.2. Uwierzytelnianie za pomocą kluczy publicznych (398)
- 13.5. Protokoły identyfikacji (399)
- 13.5.1. Protokół identyfikacyjny Fiata-Shamira (399)
- 13.5.2. Protokół identyfikacyjny Feigego-Fiata-Shamira (401)
- 13.5.3. Protokół identyfikacyjny Guillou-Quisquatera (403)
- 13.6. Schematy identyfikacji (406)
- 13.6.1. Schemat identyfikacyjny Schnorra (406)
- 13.6.2. Schemat identyfikacyjny Okamoto (408)
- 13.6.3. Schematy identyfikacyjne a podpis elektroniczny (409)
- 13.7. Problemy i ćwiczenia (412)
- 14.1. Wprowadzenie (415)
- 14.2. Wykrywanie anormalnego zachowania (416)
- 14.2.1. Statystyczne systemy IDS (417)
- 14.2.2. Wzorce predyktywne (419)
- 14.2.3. Sieci neuronowe (420)
- 14.3. Detekcja nadużyć w dostępie do zasobów (421)
- 11.4. Niepewność w procesie wykrywania intruzów (422)
- 14.4.1. Model probabilistyczny (422)
- 14.4.2. Teoria Dempstera-Shafera (426)
- 14.5. Typowy model detekcji intruzów (428)
- 14.6. Lokalne systemy detekcji intruzów (430)
- 14.6.1. IDES (430)
- 14.6.2. Haystack (432)
- 14.6.3. MIDAS (433)
- 14.7. Sieciowe systemy wykrywania intruzów (434)
- 14.7.1. NSM (434)
- 14.7.2. DIDS (436)
- 14.7.3. NADIR (437)
- 14.7.4. Cooperating Security Manager (CSM) (437)
- 14.8. Ograniczenia obecnych systemów detekcji intruzów (438)
- 14.8.1. Ograniczenia o charakterze ogólnym (438)
- 14.8.2. Niedostatki sieciowych IDS (439)
- 14.9. Common Intrusion Detection Framework (CIDF) (440)
- 14.10. Przegląd wybranych systemów IDS (442)
- 14.11. Zadania i problemy (445)
- 15.1. Wybory elektroniczne (447)
- 15.1.1. Prosty protokół wyborów elektronicznych (448)
- 15.1.2. Protokół Chauma (450)
- 15.1.3. Protokół Boyda (452)
- 15.1.4. Protokół Fujioka-Okamoto-Ohta (453)
- 15.1.5. Inne protokoły (455)
- 15.2. Cyfrowe pieniądze (455)
- 15.2.1. Niemożliwe do wyśledzenia monety (456)
- 15.2.2. Podzielne elektroniczne pieniądze (458)
- 15.2.3. Protokół pieniędzy elektronicznych Brandsa (462)
- 15.2.4. Inne protokoły obsługi elektronicznych pieniędzy (465)
- 15.2.5. Mikropłatności (465)
- 15.3. Protokoły płatności (467)
- 16.1. Kontrola dostępu do baz danych (469)
- 16.2. Filtry bezpieczeństwa (470)
- 16.3. Metody szyfrowania (472)
- 16.3.1. Homomorfizmy prywatności (479)
- 16.4. Maszyny bazodanowe i ich architektura (480)
- 16.4.1. Eksperymentalne systemy bazodanowe (481)
- 16.5. Widoki bazy danych (483)
- 16.5.1. Zalety i wady widoków (485)
- 16.5.2. Zupełność i spójność widoków (486)
- 16.5.3. Projektowanie i implementacja widoków (487)
- 16.6. Bezpieczeństwo w bazach rozproszonych (489)
- 16.7. Bezpieczeństwo w obiektowych bazach danych (490)
- 16.8. Bezpieczeństwo w systemach wiedzy (492)
- 16.9. Bezpieczeństwo w Oracle8 (493)
- 16.9.1. Uwierzytelnianie użytkownika (493)
- 16.9.2. Kontrola dostępu (495)
- 16.9.3. Oracle Security Server (497)
- 17.1. Obowiązkowa kontrola dostępu (500)
- 17.1.1. Model kratowy (501)
- 17.1.2. Model Bella-LaPaduli (502)
- 17.2. Uznaniowa kontrola dostępu (503)
- 17.2.1. Macierzowy model dostępu (504)
- 17.2.2. Model Harrisona-Ruzzo-Ullmana (506)
- 17.3. Model kontroli dostępu oparty na rolach (508)
- 17.4. Implementacje kontroli dostępu (509)
- 17.4.1. Jądro bezpieczeństwa (509)
- 17.4.2. Multics (511)
- 17.4.3. UNIX (512)
- 17.4.4. Przywileje (514)
- 17.4.5. Listy kontroli dostępu (515)
- 18.1. Internet Protocol Security (IPsec) (519)
- 18.1.1. Powiązanie bezpieczeństwa (521)
- 18.1.2. Protokół nagłówków uwierzytelniania (522)
- 18.1.3. Protokół zabezpieczania treści, ESP (523)
- 18.1.4. Internetowy przekaz klucza (524)
- 18.1.5. Wirtualne sieci prywatne (VPN) (527)
- 18.2. Secure Sockets Layer (527)
- 18.2.1. Stany SSL (528)
- 18.2.2. Protokół SSL Record (529)
- 18.2.3. Protokół Handshake (531)
- 18.2.4. Protokoły Change Cipher Spec i Alert (533)
- 18.2.5. Obliczenia kryptograficzne (534)
- 18.2.6. Transport-Layer Security (534)
- 18.3. Wirusy komputerowe (535)
- 18.3.1. Czym jest wirus komputerowy? (535)
- 18.3.2. Robaki i konie trojańskie (536)
- 18.3.3. Systematyka wirusów (536)
- 18.3.4. Wirusy IBM PC (538)
- 18.3.5. System operacyjny Macintosh (541)
- 18.3.6. Wirusy Macintosh (544)
- 18.3.7. Makrowirusy (547)
- 18.3.8. Ochrona przed wirusami (547)
Przedmowa (11)
Rozdział 1. Wprowadzenie (15)
Rozdział 2. Podstawy teoretyczne (23)
Rozdział 3. Kryptosystemy z kluczem prywatnym (71)
Rozdział 4. Kryptosystemy z kluczem publicznym (159)
Rozdział 5. Pseudolosowość (201)
Rozdział 6. Mieszanie (223)
Rozdział 7. Podpis cyfrowy (255)
Rozdział 8. Uwierzytelnianie (275)
Rozdział 9. Dzielenie tajemnic (291)
Rozdział 10. Kryptografia grupowa (313)
Rozdział 11. Protokoły ustanawiania kluczy (335)
Rozdział 12. Systemy dowodzenia z wiedzą zerową (365)
Rozdział 13. Identyfikacja (391)
Rozdział 14. Wykrywanie intruzów (415)
Rozdział 15. Elektroniczne wybory i cyfrowe pieniądze (447)
Rozdział 16. Ochrona i bezpieczeństwo baz danych (469)
Rozdział 17. Kontrola dostępu (499)
Rozdział 18. Bezpieczeństwo w Sieci (519)
Bibliografia (551)
Skorowidz (577)
Oceny i opinie klientów: Teoria bezpieczeństwa systemów komputerowych Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.