Computer Security and Encryption. Advanced Techniques for Securing Digital Information Mercury Learning and Information, S. R. Chauhan, S. Jangra
- Autorzy:
- Mercury Learning and Information, S. R. Chauhan, S. Jangra
- Serie wydawnicze:
- Learning
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 370
- Dostępne formaty:
-
PDFePub
Opis
książki
:
Computer Security and Encryption. Advanced Techniques for Securing Digital Information
The course starts with basic security concepts, moving to public key cryptography, SSL, and transaction security on the web. It covers IP security, firewalls, public key certificates, and security at the IP layer. Readers will also learn about remote access with Internet Protocol security and virtual private networks. The final chapters address the security of emerging technologies like Big Data Analytics, cloud computing, IoT, Smart Grid, SCADA, control systems, and Wireless Sensor Networks.
Understanding these concepts is crucial for protecting against cyber threats. This book transitions readers from basic knowledge to advanced security practices, blending theoretical insights with practical applications. It is an invaluable resource for mastering cryptography and system security in today's digital age.
Wybrane bestsellery
-
Nowość Promocja
Dzięki tej książce nauczysz się stosować w praktyce zasady Zero Trust: nic nie jest oczywiste, a każde żądanie dostępu ma być sprawdzone i autoryzowane. Poznasz najważniejsze koncepcje tego modelu, takie jak silnik zaufania, silnik zasad czy agregat kontekstowy. Dowiesz się, jak budować zaufanie między różnymi elementami sieci, bazując na istniejących technikach. Spojrzysz na model Zero Trust z punktu widzenia hakera, a następnie zagłębisz się w szczegóły architektur, standardów i struktur Zero Trust opracowanych przez organizacje NIST, CISA czy DoD. W ten sposób zrozumiesz model zerowego zaufania z perspektywy wiodących instytucji w branży. Przeanalizujesz też wpływ sztucznej inteligencji, komputerów kwantowych i technologii ochrony prywatności na model Zero Trust.- PDF + ePub + Mobi
- Druk 38 pkt
(34,90 zł najniższa cena z 30 dni)
38.50 zł
77.00 zł (-50%) -
Nowość Promocja
Jedną z głównych cech dobrego eksperta z zakresu cyberbezpieczeństwa jest świetna znajomość języków programowania. Pozwala ona zautomatyzować rutynowe działania i rozbudować narzędzia ochrony tak, by dostosować je do własnych potrzeb. Jeśli zdecydujesz się skorzystać z wiedzy zawartej w tym kursie, poznasz praktyczną stronę tworzenia i stosowania programów służących do łamania haseł SHA256 czy wykonujących brute force. Przygotujesz również własny keylogger. Przyjrzysz się tworzeniu programów do automatycznego testowania i zbierania informacji o podatnościach w systemie Linux. W pracy w ramach kursu będziesz korzystać z Pythona – jednego z najpopularniejszych języków programowania. Użyjesz go do napisania prostych programów, które na pewno okażą się cenną pomocą w zakresie wykonywania testów bezpieczeństwa.- Videokurs 53 pkt
(31,14 zł najniższa cena z 30 dni)
53.39 zł
89.00 zł (-40%) -
Nowość Promocja
Tę książkę docenią osoby, które w ramach codziennej pracy integrują tematy związane z prywatnością i bezpieczeństwem danych. To przewodnik dla pragmatyków, zapewniający gruntowną wiedzę o współczesnych elementach ochrony danych, takich jak prywatność różnicowa, uczenie federacyjne i obliczenia szyfrowane. Znajdziesz tu przydatne wskazówki, jak również najlepsze, wielokrotnie sprawdzone praktyki integracji przełomowych technologii, pozwalające skutecznie i na wysokim poziomie dbać o prywatność i bezpieczeństwo danych.- PDF + ePub + Mobi
- Druk 39 pkt
(34,90 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
Zastanawiasz się czasem, czym właściwie zajmuje się haker, a czym jego antagonista – pentester? Jeśli tak i ten temat naprawdę Cię interesuje, polecamy Ci nasz kurs. Dzięki niemu poznasz tajniki pracy pentestera, dowiesz się też, z jakich narzędzi korzystają członkowie tego specyficznego środowiska – gotowi, by bezustannie się uczyć, poznawać swoje sieci, sprawdzać je, zabezpieczać i bez końca udoskonalać. Zapraszamy do poznania środowiska Kali Linux i do świata pentesterów.- Videokurs 89 pkt
(39,90 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo praktycznych wskazówek dotyczących wdrażania tych rozwiązań w formie spójnego programu. Nauczysz się też oceniać ryzyko, gdy masz dostęp do niewielu danych. Przekonasz się, że zamiast metod jakościowych dużo lepsze efekty w zarządzaniu ryzykiem cyberbezpieczeństwa osiąga się dzięki kwantyfikacji i zaplanowanym pomiarom.- PDF + ePub + Mobi
- Druk 43 pkt
(39,90 zł najniższa cena z 30 dni)
43.50 zł
87.00 zł (-50%) -
Promocja
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od środków masowego przekazu aż po social media. W informatyce używa si- Videokurs 59 pkt
(34,65 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawansowane funkcje i bezpieczne połączenia. Poznanie ich działania i sposobu konfiguracji może być niezwykle przydatne dla osób zainteresowanych tworzeniem sieci VPN i zarządzaniem nimi. Same sieci VPN okazują się użyteczne w naprawdę wielu dziedzinach. Można z nich korzystać praktycznie wszędzie: w pracy, w sieci firmowej, ale także podczas prywatnych podróży – VPN staje się wówczas gwarantem bezpiecznego połączenia w sieci publicznej, dając pewność, że nawet jeśli jakiś cyberprzestępca zacznie monitorować aktywność na komputerze, to i tak nie będzie w stanie jej rozszyfrować.- Videokurs 59 pkt
(34,65 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.- PDF + ePub + Mobi
- Druk 34 pkt
(29,90 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja
Ta książka jest praktycznym przewodnikiem po technikach atakowania internetu rzeczy. Dzięki niej dowiesz się, w jaki sposób testować systemy, urządzenia i protokoły i jak ograniczać ryzyko. Zawarto tutaj przegląd typowych zagrożeń i opisano sposoby ich modelowania. Omówiono również metodykę testowania bezpieczeństwa i pasywnego rekonesansu, a także zasady oceny zabezpieczeń wszystkich warstw systemów IoT. Zaprezentowano techniki ataków polegających na przeskakiwaniu między sieciami VLAN, łamaniu uwierzytelnień w protokole MQTT, zakłócaniu usługi mDNS czy zniekształcaniu komunikatów WS-Discovery. W rezultacie lektury nauczysz się hakować sprzęt i transmisję radiową, poznasz też metodykę ataków na wbudowane urządzenia IoT i systemy RFID.- PDF + ePub + Mobi
- Druk 44 pkt
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou i in.
(34,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Ta książka stanowi wszechstronny i praktyczny przegląd dziedziny bezpieczeństwa informacji. Posłuży każdemu, kto jest zainteresowany tą dziedziną, chce zdobyć ogólną wiedzę na ten temat albo zastanawia się, od czego zacząć wdrażanie systemu bezpieczeństwa we własnej organizacji. Znalazły się tutaj jasne, przystępne i konkretne wyjaśnienia zasad bezpieczeństwa informacji oraz wskazówki dotyczące praktycznego stosowania tych zasad. Wyczerpująco omówiono kluczowe dla tej dziedziny koncepcje, a następnie opisano rzeczywiste zastosowania przedstawionych idei w obszarach bezpieczeństwa operacyjnego, ludzkiego, fizycznego, sieciowego, systemu operacyjnego, mobilnego, wbudowanego, internetu rzeczy (IoT) i bezpieczeństwa aplikacji. Ważnym elementem publikacji jest również zaprezentowanie praktycznych sposobów oceny bezpieczeństwa informacji.- PDF + ePub + Mobi
- Druk 29 pkt
(24,90 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%)
O autorach książki
Mercury Learning and Information, S. R. Chauhan, S. Jangra - pozostałe książki
-
Promocja
This book provides a comprehensive introduction to cybersecurity, covering key concepts, application security, and secure systems development. It includes practical examples and real-world applications.- PDF + ePub 134 pkt
(149,00 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
Promocja
This comprehensive guide to Autodesk Revit 2025 covers everything from fundamentals to advanced techniques. With clear explanations and practical exercises, it helps users master Revit for efficient architectural design and project management.- PDF + ePub 242 pkt
(242,10 zł najniższa cena z 30 dni)
242.10 zł
269.00 zł (-10%) -
Promocja
This book covers advanced CSS3 and SVG techniques to create interactive, dynamic web content. It focuses on data visualization, animation, and best practices for integrating CSS3 and SVG into modern web development.- PDF + ePub 161 pkt
(179,00 zł najniższa cena z 30 dni)
161.10 zł
179.00 zł (-10%) -
Promocja
This book offers an introduction to large language models and generative AI, covering essential concepts, popular models like GPT-4 and BERT, and practical applications. It is perfect for those seeking a deep dive into AI technology and its impact.- PDF + ePub 170 pkt
(189,00 zł najniższa cena z 30 dni)
170.10 zł
189.00 zł (-10%) -
Promocja
This book is a comprehensive guide to using AI in marketing, from fundamentals to advanced applications. It covers how AI enhances traditional marketing, personalizes experiences, and optimizes campaigns for marketers at all levels.- PDF + ePub 143 pkt
(159,00 zł najniższa cena z 30 dni)
143.10 zł
159.00 zł (-10%) -
Promocja
This book is a comprehensive guide to mastering full-stack iOS development using Swift and Vapor. It covers everything from setting up the environment, routing, and creating user interfaces to deploying full-stack applications.- PDF + ePub 170 pkt
(29,90 zł najniższa cena z 30 dni)
170.10 zł
189.00 zł (-10%) -
Promocja
This guide covers every aspect of multi-cloud administration, from cloud adoption frameworks to managing storage, compute, & networking resources. It emphasizes security, compliance, & interoperability across AWS, Azure, GCP, & Alibaba Cloud.- PDF + ePub 170 pkt
(29,90 zł najniższa cena z 30 dni)
170.10 zł
189.00 zł (-10%) -
Promocja
This is a detailed exploration of PTSD, covering its history, common myths, assessment methods, and recovery strategies. It's ideal for those seeking a comprehensive understanding of the condition.- PDF + ePub 170 pkt
(29,90 zł najniższa cena z 30 dni)
170.10 zł
189.00 zł (-10%) -
Promocja
This book is a comprehensive guide to developing web applications using ASP.NET Core Blazor. It covers both basic and advanced topics, including Blazor components, file uploading, authentication, and deployment with Docker and Kubernetes.- PDF + ePub 170 pkt
(29,90 zł najniższa cena z 30 dni)
170.10 zł
189.00 zł (-10%) -
Promocja
A comprehensive guide on the ethical, social, and global challenges posed by AI, this book provides real-world examples and actionable strategies for responsible AI development and human-AI collaboration.- PDF + ePub 170 pkt
(189,00 zł najniższa cena z 30 dni)
170.10 zł
189.00 zł (-10%)
Zobacz pozostałe książki z serii Learning
-
This book presents comprehensive insights into MLOps coupled with real-world examples to help you to write programs, train robust and scalable ML models, and build ML pipelines to train and deploy models securely in production.
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Maximize your Ubuntu 24.04 experience with this guide, covering desktop usage, security, and advanced development environments. You'll gain practical insights from the experience of a core Ubuntu developer for enhanced productivity and innovation.
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
This book focuses on developing a capacity to manage cybersecurity incidents by practically implementing methodologies, platforms, and tools through step-by-step exercises. You'll learn how to respond to cybersecurity incidents using intelligence-based threat hunting techniques.
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Master the realm of Cyber Threat Intelligence and Proactive Threat Hunting with 'Practical Threat Intelligence and Data-Driven Threat Hunting, 2nd edition'. This is your essential guide in the ever-evolving landscape of cyber threats.
- ePub + Mobi 129 pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
This book shows you how to turn your musical ideas into fully produced songs using Studio One's powerful tools and user-friendly workflow, from installing Studio One to mastering and publishing your songs.
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
The Power Platform Administration Guide addresses the most important topic in the enterprise space today: No Code/Low Code applications. Gone are the days of thousands of lines of code. Apps are now built by business users and citizen developers with point-and-click ease. If you want to know everything about Power Platform, this book is for you
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Linux for Networking Professionals Second Edition is your one-stop shop for everything Linux. From networking basics and configuration to diagnosis, troubleshooting, and security – this book is all you need to be successful with Linux.
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Defense Evasion Techniques is an exciting and important resource for security professionals and enthusiasts who want to stay ahead of the curve in the ever-evolving cybersecurity landscape. This book delves into defense evasion techniques used in red team operations and penetration testing, providing invaluable insights into how attackers bypass or avoid detection. By understanding and these cutting-edge tactics, readers will be better equipped to assess their existing security measures, identify areas for improvement, and ultimately strengthen their organization's security posture. Don't miss the opportunity to gain a competitive edge in the cybersecurity field by mastering the art of defense evasion.
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
This book equips you with the knowledge and skills to start on the electronics journey to create your own solutions or make the transition from software development to the dynamic domain of Embedded Systems.
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
An original book on OpenCV Python bindings with a great range of techniques and algorithms, from the classics to the state-of-the-art, and from geometry to machine learning. All of this is in aid of solving practical computer vision problems in well-built applications.
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna
Ebooka "Computer Security and Encryption. Advanced Techniques for Securing Digital Information" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Computer Security and Encryption. Advanced Techniques for Securing Digital Information" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Computer Security and Encryption. Advanced Techniques for Securing Digital Information" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Tytuł oryginału:
- Computer Security and Encryption. Advanced Techniques for Securing Digital Information
- ISBN Ebooka:
- 978-18-366-4218-3, 9781836642183
- Data wydania ebooka :
- 2024-07-29 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- 1
- Rozmiar pliku Pdf:
- 9.7MB
- Rozmiar pliku ePub:
- 11.3MB
- Zgłoś erratę
- Serie wydawnicze: Learning
Spis treści książki
- 1. Security Concepts
- 2. Public Key Cryptography and SSL
- 3. World Wide Web Transaction Security
- 4. IP Security and Firewalls
- 5. Public Key Certificates
- 6. Security at the IP Layer
- 7. Remote Access with Internet Protocol Security
- 8. Virtual Private Networks
- 9. The Security of Emerging Technologies
Mercury_Learning - inne książki
-
Promocja
This book provides a comprehensive guide to market research and analysis, covering essential concepts, techniques, and applications. It is designed for business professionals and students seeking to enhance their market research skills.- PDF + ePub 197 pkt
Market Research and Analysis. Mastering Market Research: Advanced Methods, Design, and Data Analysis
(206,10 zł najniższa cena z 30 dni)
197.10 zł
219.00 zł (-10%) -
Promocja
This pocket primer provides a concise and practical guide to mastering grep, sed, and awk. Through hands-on examples and clear explanations, readers will learn to effectively use these powerful command line utilities for various text processing tasks.- PDF + ePub 170 pkt
(189,00 zł najniższa cena z 30 dni)
170.10 zł
189.00 zł (-10%) -
Promocja
This book offers a comprehensive introduction to XML, covering its syntax, components, and practical applications in web development and data structuring. Learn how to implement XML effectively through detailed examples and clear explanations.- PDF + ePub 188 pkt
(209,00 zł najniższa cena z 30 dni)
188.10 zł
209.00 zł (-10%) -
Promocja
Explore the key technological advancements driving the 4th Industrial Revolution and their implications for business and society.- PDF + ePub 170 pkt
(189,00 zł najniższa cena z 30 dni)
170.10 zł
189.00 zł (-10%) -
Promocja
This guide provides a thorough introduction to tensor analysis for engineers, focusing on transformations, coordinate systems, and practical applications. It is ideal for students and professionals seeking to understand and apply tensor mathematics in engineering.- PDF + ePub 242 pkt
(242,10 zł najniższa cena z 30 dni)
242.10 zł
269.00 zł (-10%) -
Promocja
This book provides a concise introduction to TensorFlow 2, focusing on its most useful APIs and practical applications, making it an essential reference for developers.- PDF + ePub 116 pkt
(129,00 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł (-10%) -
Promocja
This book provides a comprehensive guide to text analytics for business decisions using a case study approach. It covers framing analytical questions, utilizing text analytics tools, preparing and analyzing text data, and visualizing results.- PDF + ePub 161 pkt
(179,00 zł najniższa cena z 30 dni)
161.10 zł
179.00 zł (-10%) -
Promocja
An insightful exploration of AI's challenges in achieving true consciousness and ecological intelligence, blending philosophical insights with scientific research.- PDF + ePub 161 pkt
(179,00 zł najniższa cena z 30 dni)
161.10 zł
179.00 zł (-10%) -
Promocja
This book explores the creation of artificial intelligence, tracing its historical roots, examining technological challenges, and considering future possibilities. It blends technical detail with philosophical inquiry, providing a comprehensive understanding of AI and consciousness.- PDF + ePub 143 pkt
(159,00 zł najniższa cena z 30 dni)
143.10 zł
159.00 zł (-10%) -
Promocja
A detailed exploration of Transformer, BERT, and GPT models, including practical applications and advanced topics like ChatGPT and prompt engineering.- PDF + ePub 170 pkt
(189,00 zł najniższa cena z 30 dni)
170.10 zł
189.00 zł (-10%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana
Oceny i opinie klientów: Computer Security and Encryption. Advanced Techniques for Securing Digital Information Mercury Learning and Information, S. R. Chauhan, S. Jangra (0) Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.