- Wydawnictwo:
- Wydawnictwo Naukowe PWN
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 440
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Prawdziwy świat kryptografii
Wybrane bestsellery
-
Łańcuch bloków ma wyjątkowy potencjał. W najśmielszym scenariuszu może doprowadzić do odebrania władzy politykom i wielkim firmom, aby rozdzielić ją między użytkowników. Chodzi tu o odniesienie nie tylko do kryptowalut, ale także organizacji i społeczności. Dziś sieć Ethereum zapewnia podstawy te...
Dowód stawki. Proof of stake (PoS), powstanie Ethereum i filozofia łańcucha bloków Dowód stawki. Proof of stake (PoS), powstanie Ethereum i filozofia łańcucha bloków
(46.90 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%) -
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpie...(23.40 zł najniższa cena z 30 dni)
25.35 zł
39.00 zł(-35%) -
Ta książka jest przeznaczona dla osób chcących zrozumieć działanie łańcucha bloków i rozważających praktyczne zastosowanie tej technologii. Skorzystają z niej i menedżerowie, i specjaliści IT. Omówiono tu ewolucję blockchaina i najróżniejsze sposoby jego użycia — przy czym to wyjaśnienie wy...
Blockchain. Przewodnik po technologii łańcucha bloków. Kryptowaluty, inteligentne kontrakty i aplikacje rozproszone Blockchain. Przewodnik po technologii łańcucha bloków. Kryptowaluty, inteligentne kontrakty i aplikacje rozproszone
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Książka Kryptografia. W teorii i praktyce jest uznawana w świecie za jeden z najlepszych podręczników do kryptografii. Publikacja składa się z trzech części. Pierwsza obejmuje kryptografię klasyczną, z tajnym kluczem, zwaną symetryczną. Autor omawia w niej szyfry strumieniowe i elementy teorii ...(86.43 zł najniższa cena z 30 dni)
103.20 zł
129.00 zł(-20%) -
Przekonaj się, jak fascynująca jest kryptografia! Poznaj historię rozwoju kryptografii Opanuj jej matematyczne podstawy Rozpracuj najważniejsze algorytmy kryptograficzne Dowiedz się, jak zastosować je w praktyce Kryptografia to dziedzina nauki, której sedno stanowią sposob...(47.40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł(-35%) -
This book helps you build your own blockchains and production-grade decentralized apps on blockchains like Ethereum, Solana, NEAR, and Polkadot. You’ll explore best practices, code, and assets that can be used for scaffolding multiple projects.
Rust for Blockchain Application Development. Learn to build decentralized applications on popular blockchain technologies using Rust Rust for Blockchain Application Development. Learn to build decentralized applications on popular blockchain technologies using Rust
(78.48 zł najniższa cena z 30 dni) -
This book helps you understand how to safeguard your AWS workloads, while equipping you with the knowledge you need to gain AWS (SCS-C02) certification.
AWS Certified Security - Specialty (SCS-C02) Exam Guide. Get all the guidance you need to pass the AWS (SCS-C02) exam on your first attempt - Second Edition AWS Certified Security - Specialty (SCS-C02) Exam Guide. Get all the guidance you need to pass the AWS (SCS-C02) exam on your first attempt - Second Edition
-
Мова Python сьогодні відома у всьому світі. Вона з...
Head First. Python. Легкий для сприйняття довідник Head First. Python. Легкий для сприйняття довідник
(84.16 zł najniższa cena z 30 dni)84.16 zł
103.90 zł(-19%)
Ebooka "Prawdziwy świat kryptografii" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Prawdziwy świat kryptografii" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Prawdziwy świat kryptografii" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tłumaczenie:
- Witold Sikorski, Wojciech Fenrich
- ISBN Ebooka:
- 978-83-012-2928-3, 9788301229283
- Data wydania ebooka:
- 2023-05-30 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 204746
- Rozmiar pliku ePub:
- 12.3MB
- Rozmiar pliku Mobi:
- 27.9MB
- Pobierz przykładowy rozdział EPUB
- Pobierz przykładowy rozdział MOBI
Spis treści ebooka
- Okładka
- Strona tytułowa
- Strona redakcyjna
- Spis treści
- przedmowa
- podziękowania
- o książce
- o autorze
- Część I. Prymitywy. Składniki kryptografii
- 1. Wprowadzenie
- 1.1. W kryptografii chodzi o zabezpieczenie protokołów
- 1.2. Kryptografia symetryczna. Czym jest szyfrowanie symetryczne?
- 1.3. Zasada Kerckhoffsa: tylko klucz pozostaje tajny
- 1.4. Kryptografia asymetryczna. Dwa klucze są lepsze niż jeden
- 1.4.1. O wymienianiu się kluczami albo jak uzyskać dostęp do wspólnego sekretu
- 1.4.2. Szyfrowanie asymetryczne, nie mylić z symetrycznym
- 1.4.3. Podpisy cyfrowe, zupełnie jak te tradycyjne
- 1.5. Kryptografia: klasyfikacje i abstrakcje
- 1.6. Kryptografia teoretyczna a prawdziwy świat kryptografii
- 1.7. Od teorii do praktyki. Każdy może pójść własną ścieżką
- 1.8. Słowo ostrzeżenia
- 1. Wprowadzenie
- 2. Funkcje skrótu (funkcje haszujące)
- 2.1. Czym jest funkcja skrótu?
- 2.2. Właściwości zabezpieczeń funkcji skrótu
- 2.3. Uwarunkowania zabezpieczeń dla funkcji skrótu
- 2.4. Funkcje skrótu w praktyce
- 2.4.1. Zobowiązania
- 2.4.2. Integralność zasobów podrzędnych
- 2.4.3. BitTorrent
- 2.4.4. Tor
- 2.5. Znormalizowane funkcje skrótu
- 2.5.1. Funkcja haszująca SHA-2
- 2.5.2. Funkcja haszująca SHA-3
- 2.5.3. SHAKE i cSHAKE. Dwie funkcje o rozszerzalnym wyjściu (XOF)
- 2.5.4. Jak uniknąć wieloznacznego haszowania za pomocą TupleHash
- 2.6. Haszowanie haseł
- 3. Kody uwierzytelniania wiadomości
- 3.1. Ciasteczka bezstanowe motywujący przykład dla MAC
- 3.2. Kod z przykładem
- 3.3. Właściwości zabezpieczeń MAC
- 3.3.1. Fałszerstwo znacznika uwierzytelniania
- 3.3.2. Długość znacznika uwierzytelniania
- 3.3.3. Ataki powtórzeniowe
- 3.3.4. Weryfikacja znaczników uwierzytelniania w stałym czasie
- 3.4. MAC w prawdziwym świecie
- 3.4.1. Uwierzytelnianie wiadomości
- 3.4.2. Wyprowadzanie kluczy
- 3.4.3. Integralność ciasteczek
- 3.4.4. Tablice mieszające
- 3.5. Kody uwierzytelniania wiadomości w praktyce
- 3.5.1. HMAC, czyli MAC oparty na haszu
- 3.5.2. KMAC, czyli MAC oparty na cSHAKE
- 3.6. SHA-2 i ataki przedłużenia długości
- 4. Szyfrowanie uwierzytelnione
- 4.1. Czym jest szyfr?
- 4.2. Szyfr blokowy AES
- 4.2.1. Jaki poziom bezpieczeństwa zapewnia AES?
- 4.2.2. Interfejs AES
- 4.2.3. Wewnętrzna konstrukcja AES
- 4.3. Zaszyfrowany pingwin i tryb CBC
- 4.4. Na brak uwierzytelnienia AES-CBC-HMAC
- 4.5. Konstrukcje typu wszystko w jednym. Szyfrowanie uwierzytelnione
- 4.5.1. Czym jest szyfrowanie uwierzytelnione z powiązanymi danymi (AEAD)?
- 4.5.2. Algorytm AEAD o nazwie AES-GCM
- 4.5.3. ChaCha20-Poly1305
- 4.6. Inne rodzaje szyfrowania symetrycznego
- 4.6.1. Opakowywanie klucza
- 4.6.2. Szyfrowanie uwierzytelnione odporne na niepoprawne użycie nonce
- 4.6.3. Szyfrowanie dysku
- 4.6.4. Szyfrowanie baz danych
- 5. Wymiany klucza
- 5.1. Czym są wymiany klucza?
- 5.2. Wymiana klucza Diffiego-Hellmana (DH)
- 5.2.1. Teoria grup
- 5.2.2. Problem logarytmu dyskretnego. Fundament algorytmu Diffiego-Hellmana
- 5.2.3. Normy algorytmu Diffiego-Hellmana
- 5.3. Wymiana kluczy przy użyciu protokołu Diffiego-Hellmana w przestrzeni krzywych eliptycznych
- 5.3.1. Czym jest krzywa eliptyczna?
- 5.3.2. Jak działa algorytm Diffiego-Hellmana oparty na krzywych eliptycznych?
- 5.3.3. Normy dla algorytmu Diffiego-Hellmana w przestrzeni krzywych eliptycznych
- 5.4. Atak przeciwko małym podgrupom i inne czynniki związane z bezpieczeństwem
- 6. Szyfrowanie asymetryczne i szyfrowanie hybrydowe
- 6.1. Czym jest szyfrowanie asymetryczne?
- 6.2. Szyfrowanie asymetryczne i szyfrowanie hybrydowe w praktyce
- 6.2.1. Wymiany klucza i kapsułkowanie klucza
- 6.2.2. Szyfrowanie hybrydowe
- 6.3. Szyfrowanie asymetryczne przy użyciu RSA: złe i mniej złe
- 6.3.1. Podręcznikowe RSA
- 6.3.2. Dlaczego nie należy używać RSA PKCS#1 v1.5
- 6.3.3. Szyfrowanie asymetryczne przy użyciu RSA-OAEP
- 6.4. Szyfrowanie hybrydowe przy użyciu ECIES
- 7. Podpisy i dowody z wiedzą zerową
- 7.1. Czym jest podpis?
- 7.1.1. Jak w praktyce weryfikować podpisy
- 7.1.2. Najważniejszy przypadek użycia podpisów, czyli uwierzytelnione wymiany klucza
- 7.1.3. Rzeczywisty przypadek użycia. Infrastruktura klucza publicznego
- 7.1. Czym jest podpis?
- 7.2. Dowody z wiedzą zerową (ZKP). Pochodzenie podpisów
- 7.2.1. Protokół identyfikacji Schnorra. Interaktywny dowód z wiedzą zerową
- 7.2.2. Podpisy jako nieinteraktywne dowody z wiedzą zerową
- 7.3. Algorytmy podpisów, z których powinniśmy korzystać (lub nie)
- 7.3.1. RSA PKCS#1 v1.5, czyli zła norma
- 7.3.2. RSA-PSS. Lepsza norma
- 7.3.3. Algorytm podpisu elektronicznego oparty na krzywych eliptycznych
- 7.3.4. Algorytm podpisu cyfrowego oparty na krzywej Edwardsa
- 7.4. Subtelności schematów podpisów
- 7.4.1. Ataki podstawieniowe na podpisy
- 7.4.2. Deformowalność podpisu
- 8. Losowość i sekrety
- 8.1. Czym jest losowość?
- 8.2. Powolna losowość? Skorzystajmy z generatora liczb pseudolosowych (PRNG)
- 8.3. Uzyskiwanie losowości w praktyce
- 8.4. Generowanie losowości i czynniki związane z bezpieczeństwem
- 8.5. Publiczna losowość
- 8.6. Wyprowadzanie kluczy za pomocą HKDF
- 8.7. Zarządzanie kluczami i sekretami
- 8.8. Decentralizacja zaufania za pomocą kryptografii progowej
- Część II. Protokoły, czyli przepisy na kryptografię
- 9. Bezpieczny transport
- 9.1. Bezpieczne protokoły transportowe: SSL i TLS
- 9.1.1. Od SSL do TLS
- 9.1.2. TLS w praktyce
- 9.1. Bezpieczne protokoły transportowe: SSL i TLS
- 9.2. Jak działa protokół TLS?
- 9.2.1. Handshake TLS
- 9.2.2. Jak TLS 1.3 szyfruje dane aplikacji
- 9. Bezpieczny transport
- 9.3. Aktualny stan szyfrowania w sieci web
- 9.4. Inne bezpieczne protokoły transportowe
- 9.5. Framework protokołu Noise. Współczesna alternatywa dla TLS
- 9.5.1. Wiele odcieni fazy handshake
- 9.5.2. Handshake przy użyciu Noise
- 10. Szyfrowanie od końca do końca
- 10.1. Dlaczego szyfrowanie od końca do końca?
- 10.2. Niemożliwe do odnalezienia źródło zaufania
- 10.3. Porażka szyfrowanych e-maili
- 10.3.1. PGP czy GPG? I jak to w ogóle działa?
- 10.3.2. Skalowanie zaufania pomiędzy użytkownikami za pomocą sieci zaufania
- 10.3.3. Odkrywanie kluczy to prawdziwy problem
- 10.3.4. Jeśli nie PGP, to co?
- 10.4. Bezpieczne przesyłanie wiadomości. Nowoczesne spojrzenie na szyfrowanie od końca do końca w aplikacji Signal
- 10.4.1. Bardziej przyjazny dla użytkownika niż WOT. Ufaj, ale weryfikuj
- 10.4.2. X3DH. Handshake protokołu Signal
- 10.4.3. Podwójna Zapadka. Protokół post-handshake Signala
- 10.5. Stan szyfrowania od końca do końca
- 11. Uwierzytelnianie użytkownika
- 11.1. Uwierzytelnianie kilka słów podsumowania
- 11.2. Uwierzytelnianie użytkownika, czyli jak pozbyć się haseł
- 11.2.1. Jedno hasło, by rządzić wszystkimi. Pojedyncze logowanie (SSO) i menedżery haseł
- 11.2.2. Nie chcecie widzieć haseł? Użyjcie asymetrycznej wymiany kluczy uwierzytelnianej hasłem
- 11.2.3. Hasła jednorazowe to tak naprawdę nie hasła. Bezhasłowość przy użyciu kluczy symetrycznych
- 11.2.4. Jak zastąpić hasła kluczami asymetrycznymi
- 11.3. Uwierzytelnianie wspomagane przez użytkownika parowanie urządzeń wykorzystujące wsparcie człowieka
- 11.3.1. Klucze wstępnie współdzielone
- 11.3.2. Symetryczne uwierzytelnianie hasłem wymiany klucza przy użyciu CPace
- 11.3.3. Czy naszą wymianę klucza zaatakował pośrednik? Po prostu sprawdźmy krótki ciąg uwierzytelniony (SAS)
- Podsumowanie
- 12. Krypto jak w słowie kryptowaluta?
- 12.1. Wprowadzenie do algorytmów konsensusu tolerancyjnych na bizantyjskie błędy
- 12.1.1. Problem odporności. Protokoły rozproszone przychodzą na ratunek
- 12.1.2. Problem zaufania? Decentralizacja przychodzi z pomocą
- 12.1.3. Problem skali. Sieci bezpozwoleniowe i odporne na cenzurę
- 12.1. Wprowadzenie do algorytmów konsensusu tolerancyjnych na bizantyjskie błędy
- 12.2. Jak działa bitcoin?
- 12.2.1. W jaki sposób bitcoin obsługuje salda użytkownika i transakcje
- 12.2.2. Wydobywanie bitcoinów w cyfrowej złotej erze
- 12.2.3. Jasny fork! Rozwiązywanie konfliktów wydobywczych
- 12.2.4. Redukcja rozmiaru bloku za pomocą drzew Merkle
- 12.3. Wycieczka po świecie kryptowalut
- 12.3.1. Zmienna wartość
- 12.3.2. Latencja
- 12.3.3. Rozmiar łańcucha bloków
- 12.3.4. Poufność
- 12.3.5. Wydajność energetyczna
- 12.4. DiemBFT. Tolerancyjny na bizantyjskie błędy protokół konsensusu
- 12.4.1. Bezpieczeństwo i żywotność. Dwie własności protokołu konsensusu BFT
- 12.3.2. Runda w protokole DiemBFT
- 12.4.3. Ile nieuczciwości może tolerować protokół?
- 12.4.4. Zasady głosowania DiemBFT
- 12.4.5. Kiedy transakcje uważa się za sfinalizowane?
- 12.4.6. Intuicje stojące za bezpieczeństwem DiemBFT
- 13. Kryptografia sprzętowa
- 13.1. Model napastnika we współczesnej kryptografii
- 13.2. Niezaufane środowiska. Sprzęcie, ratuj!
- 13.2.1. Kryptografia białej skrzynki zły pomysł
- 13.2.2. Siedzą w naszych portfelach. Inteligentne karty i bezpieczne elementy
- 13.2.3. Banki je uwielbiają. Sprzętowe moduły bezpieczeństwa
- 13.2.4. Moduły zaufanej platformy (TPM). Przydatna normalizacja elementów bezpiecznych
- 13.2.5. Poufne obliczenia z zaufanym środowiskiem wykonawczym
- 13.3. Które rozwiązanie będzie dobre dla mnie?
- 13.4. Kryptografia odporna na wycieki, czyli jak złagodzić ataki kanałem bocznym w oprogramowaniu
- 13.4.1. Programowanie stałoczasowe
- 13.4.2. Nie korzystaj z sekretu! Maskowanie
- 13.4.3. A co z atakami usterek?
- Podsumowanie
- 14. Kryptografia postkwantowa
- 14.1. Czym są komputery kwantowe i dlaczego straszą kryptografów?
- 14.1.1. Mechanika kwantowa studium rzeczy małych
- 14.1.2. Od narodzin komputerów kwantowych po supremację kwantową
- 14.1.3. Wpływ algorytmów Grovera i Shora na kryptografię
- 14.1.4. Kryptografia postkwantowa, czyli jak się bronić przed komputerami kwantowymi
- 14.1. Czym są komputery kwantowe i dlaczego straszą kryptografów?
- 14.2. Podpisy oparte na haszach. Nie potrzeba niczego poza funkcją skrótu
- 14.2.1. Podpisy jednorazowe (OTS) z podpisami Lamporta
- 14.2.2. Mniejsze klucze i jednorazowe podpisy Winternitza
- 14.2.3. Podpisy wielorazowe z XMSS oraz SPHINCS+
- 14.3. Krótsze klucze i podpisy dzięki kryptografii opartej na kratach
- 14.3.1. Czym jest krata?
- 14.3.2. Uczenie się z błędami podstawą kryptografii?
- 14.3.3. Kyber, czyli wymiana klucza oparta na kracie
- 14.3.4. Dilithium schemat podpisu oparty na kracie
- 14.4. Czy powinniśmy zacząć panikować?
- Podsumowanie
- 15. Czy to już wszystko? Kryptografia następnej generacji
- 15.1. Im więcej, tym lepiej. Bezpieczne obliczenia wielostronne
- 15.1.1. Przecięcie zbiorów prywatnych (PSI)
- 15.1.2. MPC ogólnego przeznaczenia
- 15.1.3. Stan MPC
- 15.1. Im więcej, tym lepiej. Bezpieczne obliczenia wielostronne
- 15.2. W pełni homomorficzne szyfrowania i obietnica zaszyfrowanej chmury
- 15.2.1. Przykład szyfrowania homomorficznego z szyfrowaniem RSA
- 15.2.2. Różne typy szyfrowania homomorficznego
- 15.2.3. Bootstrapping, klucz do w pełni homomorficznego szyfrowania
- 15.2.4. Schemat FHE oparty na problemie uczenia się z błędami
- 15.2.5. Gdzie się z tego korzysta?
- 15.3. Dowody z wiedzą zerową ogólnego przeznaczenia
- 15.3.1. Jak działają schematy zk-SNARK
- 15.3.2. Zobowiązania homomorficzne ukrywamy części dowodu
- 15.3.3. Parowania bilinearne ulepszamy nasze zobowiązania homomorficzne
- 15.3.4. Skąd się bierze zwięzłość?
- 15.3.5. Od programów do wielomianów
- 15.3.6. Programy są dla komputerów; nam potrzebne są układy arytmetyczne
- 15.3.7. Układy arytmetyczne R1CS
- 15.3.8. Od R1CS do wielomianu
- 15.3.9. Trzeba dwojga, aby określić wartość wielomianu ukrytego w wykładniku
- Podsumowanie
- 16. Kiedy i gdzie kryptografia zawodzi
- 16.1. Szukanie właściwego prymitywu kryptograficznego lub protokołu to nudna praca
- 16.2. W jaki sposób korzystam z prymitywu kryptograficznego lub protokołu? Uprzejme normy i formalna weryfikacja
- 16.3. Gdzie są dobre biblioteki?
- 16.4. Niewłaściwe wykorzystanie kryptografii. Programiści to wrogowie
- 16.5. Robicie to źle. Użyteczne zabezpieczenia
- 16.6. Kryptografia nie jest wyspą
- 16.7. Nasze obowiązki jako praktyków kryptografii. Dlaczego nie powinniśmy wdrażać własnej kryptografii
- Podsumowanie
- Dodatek. Odpowiedzi do ćwiczeń
- Rozdział 2
- Rozdział 3
- Rozdział 6
- Rozdział 7
- Rozdział 8
- Rozdział 9
- Rozdział 10
- Rozdział 11
- Przypisy
Wydawnictwo Naukowe PWN - inne książki
-
Kulisy Peerelu Mimo że od upadku PRL minęło już kilkadziesiąt lat, okres rządów komunistycznych w Polsce wciąż wzbudza kontrowersje i jest przedmiotem sporów oraz dyskusji nie tylko wśród historyków, lecz także polityków i dziennikarzy. Antoni Dudek i Zdzisław Zblewski, historycy, którzy od la...(79.20 zł najniższa cena z 30 dni)
79.20 zł
99.00 zł(-20%) -
FASCYNUJĄCA OPOWIEŚĆ O NAJWAŻNIEJSZYM ORGANIE W NASZYM CIELE Na przestrzeni wieków serce uznawano za siedzibę ludzkich uczuć. Mieściło w sobie duszę, pamięć, emocje, myśli oraz inteligencję. To właśnie serce, a nie mózg, stanowiło najważniejszy organ w ciele człowieka. W kolejnych stuleciach teo...(47.20 zł najniższa cena z 30 dni)
44.25 zł
59.00 zł(-25%) -
Książka Susan Young i Jessiki Bramham to praktyczny przewodnik, który wskazuje, jak za pomocą terapii poznawczo-behawioralnej radzić sobie z objawami ADHD występującymi u młodzieży i osób dorosłych. Program Young i Bramham: dostarcza praktycznych strategii radzenia sobie z codziennymi trudnoś...
Psychoterapia poznawczo-behawioralna ADHD nastolatków i dorosłych Psychoterapia poznawczo-behawioralna ADHD nastolatków i dorosłych
(46.23 zł najniższa cena z 30 dni)55.20 zł
69.00 zł(-20%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(71.20 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Laureat Nagrody Nobla i jeden z największych fizyków XX wieku, Richard Feynman, miał niezwykły talent do wyjaśniania ogółowi społeczeństwa trudnych zagadnień. Kolejna część jego wykładów to znakomite źródło wiedzy na temat relatywistycznej teorii grawitacji. Książka powstała na podstawie notatek ...(55.20 zł najniższa cena z 30 dni)
55.20 zł
69.00 zł(-20%) -
Bezpieczeństwo informacyjne to jeden z kluczowych wymiarów czasów współczesnych. Książka wprowadza czytelnika w świat propagandy, operacji informacyjnych i wywierania wpływu. Terminy te są odczarowane. Tematy ujęte naukowo, technicznie i prawnie. Wymiary polityczne i wojskowe uwidaczniają, jak ws...(55.20 zł najniższa cena z 30 dni)
55.20 zł
69.00 zł(-20%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Za każdym razem w psychoterapii pracujemy z konkretną, niepowtarzalną w swoim indywidualizmie osobą metodami pochodzącymi z wiedzy ogólnej. I, co niezwykle doniosłe, praca ta niejednokrotnie okazuje się skuteczna. W jaki sposób jest to możliwe? W pracy psychoterapeutycznej wszystkie drogi prowadz...
Konceptualizacja w terapii poznawczo-behawioralnej Konceptualizacja w terapii poznawczo-behawioralnej
(52.93 zł najniższa cena z 30 dni)63.20 zł
79.00 zł(-20%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(93.12 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
David Attenborough jest najbardziej znanym popularyzatorem wiedzy przyrodniczej na świecie, twórcą filmów przyrodniczych, który z kamerą objechał świat, pokazał nam całe królestwo zwierząt i przeanalizował każdą większą grupę w kontekście roli, jaką odegrała w długim spektaklu życia, od jego pocz...(79.73 zł najniższa cena z 30 dni)
95.20 zł
119.00 zł(-20%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Prawdziwy świat kryptografii David Wong (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.