ODBIERZ TWÓJ BONUS :: »

Teoria bezpieczeństwa systemów komputerowych Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry

Teoria bezpieczeństwa systemów komputerowych Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry - okladka książki

Teoria bezpieczeństwa systemów komputerowych Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry - okladka książki

Autorzy:
Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry
Serie wydawnicze:
Kanon informatyki
Wydawnictwo:
Helion
Ocena:
Bądź pierwszym, który oceni tę książkę
Stron:
600
Druk:
oprawa miękka
Czytaj fragment
Druk na żądanie

Czego się nauczysz?

  • Matematycznych podstaw teorii liczb i ich zastosowania w kryptografii
  • Analizy złożoności obliczeniowej i problemów NP-zupełnych w kontekście bezpieczeństwa
  • Szyfrowania symetrycznego: klasycznych szyfrów, algorytmów DES, AES i ich kryptoanalizy
  • Szyfrowania asymetrycznego: RSA, ElGamal, krzywych eliptycznych i ich bezpieczeństwa
  • Tworzenia i testowania generatorów liczb pseudolosowych oraz funkcji mieszających (hashujących)
  • Stosowania podpisu cyfrowego, w tym podpisów RSA, ElGamal i podpisów niezaprzeczalnych
  • Mechanizmów uwierzytelniania, w tym A-kodów, teorii gier i ograniczeń informacyjnych
  • Schematów dzielenia tajemnic oraz progowych metod udostępniania informacji
  • Protokołów ustanawiania i dystrybucji kluczy, takich jak Diffie-Hellman i Kerberos
  • Systemów dowodzenia z wiedzą zerową i schematów zobowiązań bitowych
  • Techniki identyfikacji użytkowników, w tym protokołów wyzwanie-odpowiedź i schematów identyfikacyjnych
  • Metod wykrywania intruzów: statystycznych, predykcyjnych, sieciowych i lokalnych systemów IDS
  • Zabezpieczania transakcji elektronicznych, protokołów płatności, cyfrowych pieniędzy i wyborów elektronicznych
  • Ochrony i bezpieczeństwa baz danych, kontroli dostępu, szyfrowania i zarządzania widokami
  • Wdrażania i analizy modeli kontroli dostępu: obowiązkowych, uznaniowych i opartych na rolach
  • Zapewnienia bezpieczeństwa w sieciach komputerowych, w tym IPsec, SSL/TLS, VPN oraz ochrony przed wirusami

Poznaj zasady tworzenia mechanizmów zabezpieczeń

  • Matematyka i kryptografia
  • Szyfrowanie informacji
  • Bezpieczeństwo transakcji i danych

Tworzenie zabezpieczeń systemów komputerowych to ciągły wyścig. Rozwój technik hakerskich wymusza opracowywanie coraz doskonalszych mechanizmów zabezpieczających komputery, sieci, dane i transakcje dokonywane w sieci. Proste zabezpieczenia oparte na hasłach to już przeżytek. Współczesne podejście do zabezpieczania danych opiera się na zaawansowanych mechanizmach matematycznych i kryptograficznych. Ich znajomość jest niezbędna do zrozumienia tego, jak działają systemy zabezpieczające, poprawnego konfigurowania istniejących systemów i tworzenia własnych.

"Teoria zabezpieczeń systemów komputerowych" to przegląd podstawowych pojęć związanych z bezpieczeństwem komputera i sieci komputerowej. Książka została napisana w oparciu o wykłady dotyczące zabezpieczeń systemów komputerowych, prowadzone na Uniwersytecie w Wollongong w Australii. Przedstawia najnowsze osiągnięcia kryptografii oraz matematyczne podstawy zabezpieczania danych. Opisuje również metody wykrywania intruzów w sieciach oraz mechanizmy kontroli dostępu.

  • Elementy teorii liczb i teorii informacji
  • Szyfrowanie kluczem prywatnym
  • Stosowanie klucza prywatnego
  • Algorytmy wykorzystujące liczby pseudolosowe i mieszanie
  • Podpis cyfrowy i autoryzacja dostępu
  • Identyfikacja
  • Wykrywanie intruzów
  • Transakcje elektroniczne
  • Zabezpieczanie baz danych

Dowiedz się, jak działają współczesne mechanizmy zabezpieczania danych.

Wybrane bestsellery

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka "Teoria bezpieczeństwa systemów komputerowych" zawiera praktyczne przykłady i ćwiczenia?
Tak, każdy rozdział kończy się sekcją z problemami i ćwiczeniami, które pomagają utrwalić zdobytą wiedzę i zastosować ją w praktyce.
2. Czy książka obejmuje aktualne zagadnienia z zakresu kryptografii i bezpieczeństwa IT?
Tak, publikacja prezentuje zarówno klasyczne, jak i najnowsze osiągnięcia w kryptografii, a także opisuje współczesne metody zabezpieczania danych, wykrywania intruzów oraz ochrony baz danych.
3. Jakie podstawy teoretyczne są omawiane w książce?
Książka szczegółowo wyjaśnia elementy teorii liczb, teorię informacji, złożoność obliczeń oraz struktury algebraiczne wykorzystywane w systemach zabezpieczeń.
4. Czy książka nadaje się do nauki samodzielnej?
Tak, dzięki przystępnemu językowi, licznym przykładom oraz ćwiczeniom, książka może być wykorzystywana zarówno jako podręcznik akademicki, jak i do samodzielnej nauki.
5. Czy znajdę w książce informacje o zabezpieczaniu transakcji elektronicznych i płatności online?
Tak, w książce omówiono protokoły płatności, elektroniczne pieniądze oraz mechanizmy zabezpieczania transakcji online.
6. Jakie konkretne zagadnienia praktyczne są poruszane w publikacji?
Książka obejmuje m.in. szyfrowanie danych, podpisy cyfrowe, uwierzytelnianie, kontrolę dostępu, wykrywanie intruzów, bezpieczeństwo baz danych oraz ochronę przed wirusami komputerowymi.
7. Czy książka może być pomocna w przygotowaniu do egzaminów lub certyfikacji z zakresu bezpieczeństwa IT?
Tak, szeroki zakres tematyczny oraz solidne podstawy teoretyczne sprawiają, że książka stanowi cenne źródło wiedzy przydatnej podczas nauki do egzaminów i certyfikacji z bezpieczeństwa systemów komputerowych.
8. W jakim formacie dostępna jest książka na Helion.pl?
Książka dostępna jest w wersji papierowej oraz jako e-book, co umożliwia wybór dogodnej formy czytania.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile
Bezpieczne płatności szyfrowane SSL