ODBIERZ TWÓJ BONUS :: »

Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii William Stallings

Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii William Stallings - okladka książki

Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii William Stallings - okladka książki

Autor:
William Stallings
Wydawnictwo:
Helion
Ocena:
5.0/6  Opinie: 5
Stron:
760
Druk:
oprawa miękka
Czytaj fragment

Czego się nauczysz?

  • Koncepcji bezpieczeństwa komputerowego i architektury OSI
  • Identyfikowania i klasyfikowania ataków na bezpieczeństwo sieci
  • Stosowania klasycznych technik szyfrowania: podstawieniowych i przestawieniowych
  • Analizowania działania maszyn wirnikowych i steganografii
  • Implementowania szyfrów blokowych, w tym standardu DES
  • Przeprowadzania kryptoanalizy różnicowej i liniowej szyfrów
  • Wykorzystywania arytmetyki modularnej, grup, pierścieni i ciał skończonych
  • Zastosowania standardu AES i jego funkcji transformacyjnych
  • Dobierania trybów operacyjnych szyfrów blokowych (ECB, CBC, CFB, OFB, CTR, XTS)
  • Generowania liczb pseudolosowych i stosowania szyfrów strumieniowych
  • Wdrażania kryptografii asymetrycznej, w tym szyfru RSA
  • Używania algorytmów Diffiego-Hellmana, ElGamal i kryptografii krzywych eliptycznych
  • Projektowania kryptograficznych funkcji haszujących i stosowania algorytmów SHA
  • Uwierzytelniania komunikatów za pomocą kodów MAC, DAA, CMAC, CCM i GCM
  • Tworzenia i weryfikowania podpisów cyfrowych (ElGamal, Schnorr, DSS)
  • Korzystania z systemu Sage do implementacji i analizy algorytmów kryptograficznych

Wykorzystaj fascynujące możliwości kryptografii - zapewniaj bezpieczeństwo informacjom i sieciom komputerowym!

  • Opanuj klasyczne techniki szyfrowania i wstęp do teorii liczb
  • Poznaj skuteczne algorytmy ochrony integralności danych
  • Stosuj kody uwierzytelniające komunikaty i podpisy cyfrowe

Wirusy, hakerzy, szpiegostwo gospodarcze, elektroniczne podsłuchy i kradzieże - era Internetu ma także swoją ciemną stronę, która stawia przed nami coraz większe wyzwania w zakresie bezpieczeństwa informacji. Dla większości przedsiębiorstw i organizacji kwestia ochrony dostępu do danych przechowywanych w systemach komputerowych i wymienianych między nimi, a także zachowania tajności wiadomości oraz skuteczne odpieranie ataków sieciowych, stała się zagadnieniem krytycznym, mogącym przesądzać o ich istnieniu. Bezpieczeństwo sieci ma także ogromne znaczenie także zwykłych użytkowników Internetu, często przetrzymujących na dyskach ważne, poufne dokumenty i dokonujących za pomocą Sieci rozmaitych finansowych transakcji. Na szczęście po ponad 20 latach od upowszechnienia się Internetu mamy już przetestowane w boju, dojrzałe technologie i narzędzia związane z bezpieczeństwem sieci komputerowych i kryptografią, które dają dziś naprawdę ogromne możliwości w tym zakresie. Jedyne czego Ci zatem potrzeba to uzbroić się w wiedzę jak je skutecznie wykorzystać.

Oto pierwszy z dwóch tomów kompletnego przewodnika po praktycznych zastosowaniach kryptografii i innych mechanizmów bezpieczeństwa w celu ochrony informacji i sieci. Ten adresowany zarówno do studentów, jak i zawodowców podręcznik podzielono na trzy naszpikowane wiedzą i ciekawymi przykładami części, wprowadzające kolejno w szyfry symetryczne, szyfry asymetryczne i kryptograficzne algorytmy ochrony integralności danych. Znajdziesz tu omówienia rozmaitych technologii związanych z bezpieczeństwem sieciowym, oraz poznasz metody ich implementacji i zastosowania. Przeczytasz m.in na temat trybów operacyjnych szyfrów blokowych, przyjrzysz się także standardowi AES i generowaniu liczb pseudolosowych. Otrzymasz obszerną, porównawczą prezentację algorytmów kryptograficznych i doskonały przewodnik po metodach uwierzytelniania i tematyce cyfrowego podpisu. Ponadto nauczysz się efektywnie wykorzystywać system Sage - wieloplatformowe, darmowe narzędzie implementujące użyteczny, elastyczny i łatwy do opanowania system obliczeń algebraicznych związanych z kryptografią. Znajdziesz także gotowe dla tego systemu przykłady, ilustrujące praktyczne zastosowania teorii liczb i algorytmów kryptograficznych.

Zagadnienia jakie znajdziesz w I tomie tego podręcznika:

  • Ogólny zarys bezpieczeństwa komputerowego
  • Szyfrowanie symetryczne
  • Klasyczne techniki szyfrowania
  • Szyfry blokowe i standard DES
  • Podstawy teorii liczb i ciał skończonych
  • Standard AES
  • Tryby operacyjne szyfrów blokowych
  • Generatory liczb pseudolosowych i szyfry strumieniowe
  • Szyfrowanie asymetryczne
  • Wstęp do teorii liczb
  • Kryptografia z kluczami publicznymi i szyfr RSA
  • Inne systemy kryptografii z kluczami publicznymi
  • Kryptograficzne algorytmy ochrony integralności danych
  • Kryptograficzne funkcje haszujące
  • Uwierzytelnianie komunikatów
  • Podpisy cyfrowe

William Stallings - jest autorem 17 książek na zakresu technicznych aspektów bezpieczeństwa informacji i sieci komputerowych. Jest 11-krotnym laureatem nagrody za najlepszą książkę informatyczną roku, przyznawanej przez Text and Academic Authors Association. W trakcie ponad trzydziestoletniej kariery zawodowej zaprojektował i zaimplementował wiele pakietów związanych z protokołami TCP/IP i OSI dla różnych platform. Jako konsultant doradzał m.in. agencjom rządowym, oraz dostawcom sprzętu i oprogramowania.

Wybrane bestsellery

O autorze książki

William Stallings - jest autorem 17 książek na zakresu technicznych aspektów bezpieczeństwa informacji i sieci komputerowych. Jest 11-krotnym laureatem nagrody za najlepszą książkę informatyczną roku, przyznawanej przez Text and Academic Authors Association. W trakcie ponad trzydziestoletniej kariery zawodowej zaprojektował i zaimplementował wiele pakietów związanych z protokołami TCP/IP i OSI dla różnych platform. Jako konsultant doradzał m.in. agencjom rządowym, oraz dostawcom sprzętu i oprogramowania.

William Stallings - pozostałe książki

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka zawiera praktyczne przykłady zastosowań kryptografii i bezpieczeństwa sieci?
Tak, książka prezentuje liczne praktyczne przykłady, w tym projekty dydaktyczne, zadania programistyczne oraz przykłady implementacji algorytmów kryptograficznych w systemie Sage.
2. Czy do korzystania z książki potrzebna jest zaawansowana wiedza matematyczna lub programistyczna?
Książka wprowadza czytelnika w niezbędne podstawy matematyczne i informatyczne, stopniowo wyjaśniając zagadnienia od podstaw do bardziej zaawansowanych, dzięki czemu jest przystępna także dla osób rozpoczynających naukę w tej dziedzinie.
3. Jakie zagadnienia dotyczące bezpieczeństwa sieci komputerowych są omawiane w tej publikacji?
W książce znajdziesz m.in. omówienie architektury bezpieczeństwa OSI, mechanizmów ochrony danych, standardów bezpieczeństwa, typów ataków oraz praktyczne metody zabezpieczania informacji w sieciach komputerowych.
4. Czy książka może być wykorzystana jako podręcznik na studiach lub w pracy zawodowej?
Tak, publikacja posiada strukturę podręcznika akademickiego, zawiera pytania przeglądowe, zadania, projekty oraz liczne dodatki, dzięki czemu sprawdzi się zarówno w nauczaniu, jak i w codziennej pracy specjalistów IT.
5. Czy książka obejmuje aktualne standardy i technologie kryptograficzne, takie jak AES, RSA czy SHA?
Tak, książka szczegółowo omawia nowoczesne standardy i algorytmy, w tym AES, RSA, SHA oraz inne popularne rozwiązania stosowane w praktyce.
6. Czy w książce znajdę informacje o narzędziach i bibliotekach do implementacji kryptografii?
Tak, w dodatkach opisane są m.in. system Sage oraz biblioteki kryptograficzne języka Java (JCA/JCE), wraz z przykładami ich zastosowania.
7. Czy książka zawiera materiały pomocnicze do samodzielnej nauki i ćwiczeń praktycznych?
Tak, publikacja oferuje liczne ćwiczenia, projekty, przykłady kodu oraz zadania, które umożliwiają samodzielne utrwalenie zdobytej wiedzy.
8. W jaki sposób książka pomaga zrozumieć zagrożenia takie jak wirusy, ataki hakerskie czy elektroniczne podsłuchy?
W książce szczegółowo opisano typy zagrożeń dla bezpieczeństwa informacji, mechanizmy ataków oraz skuteczne metody ich wykrywania i przeciwdziałania, co pozwala lepiej zrozumieć i zabezpieczyć się przed realnymi zagrożeniami.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile
Bezpieczne płatności szyfrowane SSL