ODBIERZ TWÓJ BONUS :: »

Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji William Stallings

Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji William Stallings - okladka książki

Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji William Stallings - okladka książki

Autor:
William Stallings
Wydawnictwo:
Helion
Ocena:
2.0/6  Opinie: 1
Stron:
552
Druk:
oprawa miękka
Czytaj fragment

Czego się nauczysz?

  • Zarządzania kluczami kryptograficznymi i ich dystrybucją w systemach symetrycznych i asymetrycznych
  • Wdrażania infrastruktury kluczy publicznych (PKI) i standardu X.509
  • Uwierzytelniania użytkowników zdalnych z wykorzystaniem różnych technik kryptograficznych
  • Stosowania protokołu Kerberos i zarządzania tożsamością federacyjną
  • Zapewniania bezpieczeństwa transportu danych z użyciem SSL, TLS, HTTPS i SSH
  • Zabezpieczania sieci bezprzewodowych, w tym standardów IEEE 802.11 i protokołu WAP
  • Ochrony poczty elektronicznej przy użyciu PGP, S/MIME oraz DKIM
  • Wdrażania zabezpieczeń protokołu IP, w tym IPsec, ESP oraz internetowej wymiany kluczy (IKE)
  • Wykrywania intruzów i zarządzania hasłami w systemach komputerowych
  • Rozpoznawania i przeciwdziałania szkodliwemu oprogramowaniu, takim jak wirusy i robaki
  • Obronienia się przed rozproszonymi atakami DoS (DDoS)
  • Projektowania, wdrażania i konfiguracji firewalli w sieciach komputerowych
  • Analizowania prawnych aspektów cyberprzestępczości i przestępstw komputerowych
  • Ochrony własności intelektualnej i prywatności w środowisku cyfrowym
  • Stosowania zasad infoetyki w działalności związanej z bezpieczeństwem komputerowym
  • Korzystania z wybranych narzędzi, standardów i organizacji standaryzacyjnych w zakresie bezpieczeństwa sieci

Poznaj najskuteczniejsze techniki ochrony systemów oraz informacji
zostań ekspertem w dziedzinie bezpieczeństwa w Internecie!

  • Opanuj techniki bezpiecznego uwierzytelniania użytkowników
  • Wykorzystaj potencjał drzemiący w protokołach SSH, HTTPS i SSL
  • Poznaj metody wykrywania ataków hakerskich i wirusów oraz skutecznej obrony przed nimi

Wirusy, hakerzy, szpiegostwo gospodarcze, elektroniczne podsłuchy i kradzieże - era Internetu ma także ciemną stronę, która stawia przed nami coraz większe wyzwania w zakresie bezpieczeństwa informacji. Dla większości organizacji kwestie ochrony dostępu do danych przechowywanych w systemach komputerowych i wymienianych między nimi, a także skutecznego odpierania ataków sieciowych, stały się zagadnieniem mogącym przesądzić o ich istnieniu. Bezpieczeństwo sieci ma także ogromne znaczenie dla zwykłych użytkowników Internetu, często przetrzymujących na dyskach poufne dokumenty i korzystających z bankowości elektronicznej. Na szczęście mamy już dziś świetne technologie i narzędzia związane z bezpieczeństwem sieci komputerowych oraz kryptografią. Jedyne, co musisz zrobić, to uzbroić się w wiedzę, jak skutecznie je wykorzystać.

Oto druga część wyczerpującego przewodnika po praktycznych zastosowaniach kryptografii oraz mechanizmach bezpieczeństwa pozwalających na skuteczną ochronę informacji, sieci i systemów komputerowych. Znajdziesz tu m.in. opis sprawdzonych metod zarządzania kluczami, a ponadto najpopularniejsze techniki uwierzytelniania użytkowników. Poczytasz o algorytmach kryptograficznych i protokołach służących do zapewnienia bezpieczeństwa w sieciach lokalnych czy Internecie oraz o mechanizmach bezpieczeństwa na poziomie sieci bezprzewodowych, poczty elektronicznej i protokołu IP. Dowiesz się, jak wykrywać obecność intruzów w systemie i poznasz sprawdzone środki zabezpieczania go przed wszelkimi zagrożeniami zewnętrznymi, takimi jak ataki sieciowe, wirusy czy robaki. Dzięki tym informacjom kwestia zakładania skutecznych zapór sieciowych przestanie być dla Ciebie tajemnicą. Na koniec zapoznasz się z prawnymi i etycznymi aspektami bezpieczeństwa sieciowego: przeczytasz m.in. o poszanowaniu prywatności w Internecie, respektowaniu praw autorskich oraz walce z przejawami przestępczości komputerowej.

Zagadnienia, które znajdziesz w II części podręcznika:

  • Zarządzanie kluczami i ich dystrybucja
  • Uwierzytelnianie użytkowników
  • Bezpieczeństwo transportu danych
  • Bezpieczeństwo sieci bezprzewodowych
  • Bezpieczeństwo poczty elektronicznej
  • Bezpieczeństwo protokołu IP
  • Bezpieczeństwo systemu
  • Wykrywanie intruzów
  • Szkodliwe oprogramowanie
  • Rozproszone ataki DoS
  • Firewalle
  • Prawne i etyczne aspekty bezpieczeństwa komputerowego
  • Własność intelektualna
  • Ochrona prywatności

William Stallings jest autorem siedemnastu książek z zakresu technicznych aspektów bezpieczeństwa informacji i sieci komputerowych. Jest jedenastokrotnym laureatem nagrody za najlepszą książkę informatyczną roku, przyznawanej przez Text and Academic Authors Association. W trakcie ponadtrzydziestoletniej kariery zawodowej zaprojektował i zaimplementował wiele pakietów związanych z protokołami TCP/IP i OSI dla różnych platform. Jako konsultant doradzał m.in. agencjom rządowym oraz dostawcom sprzętu i oprogramowania.

Wybrane bestsellery

O autorze książki

William Stallings - jest autorem 17 książek na zakresu technicznych aspektów bezpieczeństwa informacji i sieci komputerowych. Jest 11-krotnym laureatem nagrody za najlepszą książkę informatyczną roku, przyznawanej przez Text and Academic Authors Association. W trakcie ponad trzydziestoletniej kariery zawodowej zaprojektował i zaimplementował wiele pakietów związanych z protokołami TCP/IP i OSI dla różnych platform. Jako konsultant doradzał m.in. agencjom rządowym, oraz dostawcom sprzętu i oprogramowania.

William Stallings - pozostałe książki

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka zawiera praktyczne przykłady zastosowania kryptografii i zabezpieczeń sieciowych?
Tak, książka prezentuje liczne praktyczne przykłady wdrażania mechanizmów kryptograficznych i zabezpieczeń, w tym opisy wdrożeń protokołów, konfiguracji firewalli czy detekcji intruzów.
2. Czy publikacja obejmuje aktualne standardy i technologie bezpieczeństwa, takie jak SSL, TLS, SSH czy IPsec?
Tak, w książce szczegółowo omówione są najważniejsze współczesne technologie i standardy bezpieczeństwa, w tym SSL, TLS, SSH, IPsec, a także protokoły stosowane w sieciach bezprzewodowych i poczcie elektronicznej.
3. Czy książka nadaje się jako podręcznik do nauki na studiach lub do samodzielnej nauki?
Tak, publikacja doskonale sprawdzi się zarówno jako podręcznik akademicki, jak i materiał do samodzielnej nauki - zawiera wyjaśnienia teoretyczne, pytania przeglądowe, zadania oraz projekty praktyczne.
4. Czy w książce znajdę informacje na temat ochrony prywatności i aspektów prawnych bezpieczeństwa w sieci?
Tak, osobny rozdział poświęcony jest prawnym i etycznym aspektom bezpieczeństwa komputerowego, w tym ochronie prywatności, własności intelektualnej i zwalczaniu cyberprzestępczości.
5. Czy książka omawia metody wykrywania i przeciwdziałania atakom hakerskim oraz wirusom?
Tak, książka szczegółowo opisuje techniki wykrywania intruzów, rodzaje szkodliwego oprogramowania, metody ochrony przed wirusami, robakami i atakami DoS.
6. Czy publikacja zawiera zadania lub ćwiczenia pomagające utrwalić wiedzę?
Tak, na końcu większości rozdziałów znajdują się pytania przeglądowe, problemy do rozwiązania oraz propozycje projektów praktycznych.
7. Czy książka jest napisana przystępnym językiem dla osób niebędących specjalistami?
Autor prezentuje zagadnienia w sposób przystępny, stopniowo wprowadzając czytelnika w coraz bardziej zaawansowane tematy, co ułatwia zrozumienie nawet osobom początkującym.
8. W jakim formacie dostępna jest książka i jak można ją zamówić?
Książka dostępna jest w wersji papierowej oraz elektronicznej (ebook). Można ją zamówić bezpośrednio na stronie Helion.pl, wybierając dogodną formę dostawy.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile