Opis
książki
:
Kryptografia w Javie. Od podstaw
Stosuj algorytmy kryptograficzne w aplikacjach
- Poznaj architekturę interfejsów kryptograficznych Javy
- Zastosuj klucze symetryczne i asymetryczne
- Naucz się zarządzania certyfikatami w programach
W świecie, w którym najcenniejszym towarem jest informacja, kryptografia coraz bardziej zyskuje na znaczeniu. Cenne dane, przesyłane w sieci lub przechowywane w aplikacjach i bazach danych, muszą być chronione za pomocą skomplikowanych algorytmów szyfrowania i uwierzytelniania. Ponieważ próby włamań do serwerów internetowych zdarzają się regularnie, implementacja mechanizmów kryptograficznych w aplikacjach sieciowych i platformach handlu elektronicznego ma szczególnie wysoki priorytet. Java, wykorzystywana bardzo często do tworzenia takich właśnie rozwiązań, wyposażona została w zestaw interfejsów programistycznych (API), które pozwalają szybko i skutecznie wzbogacać aplikacje o obsługę kryptografii.
Książka "Kryptografia w Javie. Podstawy" to podręcznik przedstawiający na praktycznych przykładach narzędzia kryptograficzne Javy. Opisuje podstawowe zasady ich używania, ułatwia zrozumienie zależności między poszczególnymi interfejsami API i uczy, jak w razie potrzeby korzystać z gotowych rozwiązań, by oszczędzić czas. Daje wiedzę niezbędną do implementowania technik kryptograficznych w aplikacjach bez niepotrzebnego komplikowania kodu źródłowego.
- Architektura interfejsów JCA i JCE
- Szyfrowanie symetryczne
- Generowanie kluczy
- Stosowanie kluczy asymetrycznych
- Podpisy cyfrowe
- Obsługa certyfikatów
- Szyfrowanie poczty elektronicznej
Twórz bezpieczne aplikacje,
wykorzystując nowoczesne mechanizmy kryptograficzne.
Wybrane bestsellery
-
Promocja
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpiegom. Były kamyczkami, które wywołały lawinę rewolucji informatycznej. Bez żadnej przesady - oto szyfry, które decydowały o losach świata. I wciąż o nich decydują.- Druk
- PDF + ePub + Mobi pkt
(23,40 zł najniższa cena z 30 dni)
25.35 zł
39.00 zł (-35%) -
Promocja
Java. Podręcznik na start to pozycja idealna dla każdego, kto chce podjąć takie kroki. W przystępny sposób zaznajamia nie tylko z językiem, ale też z podstawowymi koncepcjami stosowanymi podczas programowania - w obrazowy sposób przyrównuje je do sytuacji znanych spoza świata wirtualnego. Autor nie poprzestaje na podstawach i objaśnia także bardziej zaawansowane zagadnienia, dokonuje również przeglądu zmian, jakie w ciągu ostatnich lat zaszły w kolejnych wersjach Javy. Ostatnie rozdziały poświęca bardziej złożonym aspektom korzystania z tego języka programowania, w tym funkcjonowaniu mechanizmów odśmiecania pamięci, maszynie wirtualnej Javy i jej kompilatorom.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
Ta książka ułatwi studentom i inżynierom zrozumienie zasad działania algorytmów kryptograficznych następnej generacji. Przedstawiono w niej koncepcje algorytmów symetrycznych i asymetrycznych, jak również omówiono wszystkie nowoczesne techniki uwierzytelniania, przekazywania danych i wyszukiwania danych szyfrowanych. Wyjaśniono także techniki ochrony przed szpiegowaniem i hakerami. Zaprezentowano informacje o algorytmach Evolute o wiedzy zerowej, konsensusie w technologii blockchain, krzywych eliptycznych, kryptografii kwantowej i wyszukiwaniu homomorficznym. Nie zabrakło wyczerpującej prezentacji technik ataków i kryptoanalizy ważniejszych algorytmów stosowanych w informatyce.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Promocja
Oto dwunaste wydanie wyczerpującego kompendium, w pełni zaktualizowane, uzupełnione o nowości wprowadzone w Java SE 17. Opisano w nim cały język Java: jego składnię, słowa kluczowe i najistotniejsze zasady programowania. Znalazły się tu także informacje dotyczące biblioteki Java API, takie jak operacje wejście-wyjścia, biblioteka strumieni i techniki programowania współbieżnego. Nie zabrakło opisu biblioteki Swing, JavaBeans i serwletów, jak również licznych przykładów praktycznego zastosowania Javy. Wyczerpująco omówiono najnowsze możliwości języka, takie jak rekordy, klasy zapieczętowane czy też wyrażenia switch. Podręcznik został napisany w sposób przejrzysty, jasnym i zrozumiałym językiem, co znakomicie ułatwia naukę, a poszczególne zagadnienia zilustrowano licznymi przykładowymi fragmentami kodu źródłowego. To sprawia, że z kompendium skorzystają wszyscy programiści Javy, zarówno początkujący, jak i profesjonalni deweloperzy.- Druk
- PDF + ePub + Mobi pkt
(119,40 zł najniższa cena z 30 dni)
129.35 zł
199.00 zł (-35%) -
Promocja
Ta książka, podobnie jak inne pozycje z serii Rusz głową!, została przygotowana zgodnie z jedyną w swoim rodzaju metodyką nauczania, wykorzystującą zasady funkcjonowania ludzkiego mózgu. Dzięki zagadkom, tajemnicom do rozwiązania, zabawnym ćwiczeniom i przystępnie podanej wiedzy bez trudu przyswoisz nawet dość złożone koncepcje, takie jak wyrażenia lambda, typy ogólne czy programowanie sieciowe i funkcyjne. Znajdziesz tu zabawne i niekonwencjonalne ilustracje, świetne analogie, pogawędki prowadzone przy kominku przez programistę i kompilator. To wszystko sprawia, że ta pozycja jest absolutnie wyjątkowym i niezwykle skutecznym podręcznikiem!- Druk
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
Ta książka jest kolejnym, zaktualizowanym i uzupełnionym wydaniem kultowego podręcznika dla profesjonalnych programistów Javy. To pierwszy tom, w którym opisano podstawy języka i najważniejsze zagadnienia związane z programowaniem interfejsu użytkownika, a także kolekcje, wyrażenia lambda, techniki programowania współbieżnego i funkcyjnego. W tym wydaniu poszczególne zagadnienia zoptymalizowano pod kątem Javy 17, opisano też takie nowości jak bloki tekstu, rozszerzenia konstrukcji switch, rekordy, dopasowywanie wzorców operatora instanceof, klasy zapieczętowane i wiele więcej. Podręcznik zawiera mnóstwo przykładów kodu, obrazujących zasady działania niemal każdej opisywanej funkcji czy biblioteki.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Ta książka jest przeznaczona dla osób chcących zrozumieć działanie łańcucha bloków i rozważających praktyczne zastosowanie tej technologii. Skorzystają z niej i menedżerowie, i specjaliści IT. Omówiono tu ewolucję blockchaina i najróżniejsze sposoby jego użycia — przy czym to wyjaśnienie wychodzi daleko poza tematykę kryptowalut. Zaprezentowano też tematykę tworzenia inteligentnych kontraktów i zdecentralizowanych aplikacji z uwzględnieniem problemów wiążących się z tymi zastosowaniami łańcucha bloków.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
JavaFX to platforma umożliwiająca proste tworzenie atrakcyjnych interfejsów użytkownika dla aplikacji budowanych w języku Java. Wsparcie wzorca projektowego MVC, obsługa XML-a i możliwość formatowania atrakcyjnych wizualnie kontrolek za pomocą arkuszy stylów CSS - to tylko niektóre cechy sprawiające, że zastosowanie rozwiązania upraszcza architekturę aplikacji, przyspiesza ich tworzenie, ułatwia konserwację, umożliwia wydajną pracę nad projektami i pozwala osiągać ciekawe efekty w stosunkowo krótkim czasie.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja
To dwunaste, rozszerzone wydanie znakomitego podręcznika do nauki Javy, w pełni przejrzane, poprawione i zaktualizowane (uwzględnia nowości wprowadzone w Javie SE 9, 10 i 11). Ułatwia zdobycie solidnych podstaw języka i płynne przejście do tworzenia programów służących do rozwiązywania konkretnych problemów z takich dziedzin jak matematyka, ekonomia, finanse, tworzenie gier i animacji. W książce precyzyjnie wyjaśniono zasady korzystania z różnych struktur danych i tworzenia algorytmów. Zamieszczono również wskazówki dotyczące ich implementacji i wydajności. Zrozumienie prezentowanych treści jest łatwiejsze dzięki licznym przykładom i ćwiczeniom do samodzielnego wykonania. Znakomitym uzupełnieniem materiału są także uwagi, ostrzeżenia i wskazówki programistyczne, zawierające cenne porady i przemyślenia.- Druk
- PDF + ePub + Mobi pkt
(59,90 zł najniższa cena z 30 dni)
59.90 zł
199.00 zł (-70%) -
Promocja
Ta książka jest przeznaczona dla osób, które nie umieją programować, ale chciałyby zapoznać się z kryptografią. Omówiono tu podstawowe koncepcje programowania w Pythonie, który dziś jest uważany za najlepszy język dla początkujących koderów. Pokazano, jak tworzyć, testować i łamać programy implementujące szyfry klasyczne, takie jak przestawieniowy i Vigenere’a, by stopniowo przejść do znacznie bardziej zaawansowanych zagadnień, w tym kryptografii klucza publicznego. Każdy program przedstawiono w postaci pełnego kodu źródłowego, wyjaśniono także wiersz po wierszu jego działanie. Dzięki tej książce można się zarówno nauczyć zasad kryptografii, jak i zdobyć umiejętności pisania kodu szyfrującego i deszyfrującego w Pythonie.- Druk
- PDF + ePub + Mobi pkt
(71,20 zł najniższa cena z 30 dni)
71.20 zł
89.00 zł (-20%)
Zobacz pozostałe książki z serii Wrox
-
Z książki dowiesz się, kiedy stosować poszczególne wzorce projektowe i jak je implementować. Dzięki zdobytej wiedzy wzniesie się na wyższy poziom umiejętności i zacznie pisać jeszcze lepszy kod o doskonałej strukturze architektonicznej.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Ten kompletny podręcznik pozwoli Ci opanować umiejętności potrzebne do skutecznego zarządzania systemem SQL Server. Dowiesz się, jak zarządzać zmianami i zabezpieczeniami, jak dostrajać wydajność, jak monitorować system i jak tworzyć kopie zapasowe. Książka jest napisana przez czołowych specjalistów od systemu Microsoft SQL Server (wszyscy autorzy tej książki posiadają tytuł Microsoft MVP) i pomoże Ci poznać najnowsze rozwiązania z wersji 2014.
- Druk
- PDF + ePub + Mobi pkt
Microsoft SQL Server 2014. Podręcznik administratora
Adam Jorgensen, Bradley Ball, Steven Wort, Ross LoForte, Brian Knight
Czasowo niedostępna
-
Przewodnik dla poszukujących pracy! Rozmowa rekrutacyjna to ten rodzaj spotkania, który wywołuje stres nawet u najbardziej odpornych. Podchwytliwe pytania, zadania do rozwiązania, skomplikowane testy dotyczące spraw technicznych oraz nierzadko kilkugodzinny dialog wymagają dużej odporności i wiedzy. Zastanawiasz się, jak przygotować się do tej rozm
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Dzięki tej książce dowiesz się, jak to robić przy użyciu języków C# i Visual Basic. Jednak zanim napiszesz pierwszą linię kodu, warto poznać nowe środowisko pracy, tak aby tworzenie stron przebiegało szybko, wygodnie i bezproblemowo. W kolejnych rozdziałach zdobędziesz wiedzę na temat dostępnych kontrolek, metod pracy ze stronami wzorcowymi oraz sposobów stosowania kompozycji i skórek. Ponadto nauczysz się wykorzystywać źródła danych oraz zarządzać informacjami przy użyciu ADO.NET. Książka ta sprawdzi się znakomicie zarówno w rękach początkującego, jak i zaawansowanego programisty.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Oto książka, w której znajdziesz szczegółowe omówienie technologii Internetu mobilnego — technik i narzędzi, które można wykorzystać do udostępnienia na urządzeniach przenośnych rozmaitych materiałów sieciowych. Przedstawiono tu standardowe wzorce rozwijania interfejsów użytkownika, a także ułatwiające pracę szablony i platformy. Autor koncentruje się na trzech najważniejszych CMS-ach (WordPress, Joomla! oraz Drupal) i wyjaśnia, jak projektować, budować oraz publikować za ich pomocą użyteczne witryny, które zachwycą użytkowników mobilnego Internetu!
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Książka "ASP.NET 2.0 AJAX. Zaawansowane programowanie" szczegółowo ukazuje, na czym polega tworzenie aplikacji WWW nowej generacji. Dzięki temu podręcznikowi będziesz wiedział, jak korzystać z różnych bibliotek, jak używać zaawansowanych kontrolek z pakietu AJAX Toolkit, a także jak budować własne kontrolki. Nauczysz się asynchronicznie uaktualniać fragmenty stron i zarządzać skryptami używanymi w przeglądarce, dowiesz się, jak testować takie aplikacje i usuwać z nich błędy. Z tą książką zdobędziesz wiedzę potrzebną do kreowania nowoczesnych, interaktywnych aplikacji.
- Druk
Niedostępna
-
Książka Visual Basic 2008. Warsztat programisty jest doskonałym podręcznikiem zarówno dla początkujących, jak i zaawansowanych programistów. Zawiera ona opis technologii i środowiska programistycznego, a także wiele przykładów i porad z dokładnie przedstawionym oraz przetestowanym kodem, zgodnym z wersją 2008 tego języka.
- Druk
Niedostępna
-
Książka "Excel 2007 PL. Programowanie w VBA" to znakomite kompendium wiedzy o tym, jak za pomocą potęgi języka VBA rozbudować arkusze Excela. Korzystając z niej, nauczysz się wykorzystywać nazwy, zakresy i listy danych, a także tworzyć tabele i wykresy. Poznasz opracowane na podstawie wieloletnich doświadczeń utalentowanych programistów techniki projektowania interaktywnych aplikacji wykorzystujących formularze i Windows API. W książce tej znajdziesz także niezbędne wskazówki i gruntownie omówione przykłady, pozwalające szybko zdobyć wiedzę potrzebną do tworzenia nowoczesnych i profesjonalnych aplikacji w Excelu.
- Druk
Niedostępna
-
Promocja
Dzięki książce "PHP i MySQL. Projekty do wykorzystania" nie zmarnujesz już ani jednej cennej minuty. Stanowi ona zbiór najpopularniejszych mechanizmów, używanych na co dzień przy tworzeniu serwisów WWW. Po przewertowaniu tego podręcznika nie będzie stanowiła dla Ciebie problemu rejestracja zdarzeń oraz wykonywanie skryptów powłoki. Pozwoli Ci to na szybkie tworzenie nowych serwisów WWW za pomocą sprawdzonych i elastycznych mechanizmów. Jeżeli cenisz swój czas - oto Twoja lektura obowiązkowa!- Druk
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Autor Joomla!. Profesjonalne tworzenie stron WWW w pierwszej kolejności zapozna Cię ze szczegółami instalacji oraz problemami, które możesz napotkać. W kolejnych rozdziałach nauczysz się tworzyć własne szablony oraz moduły, a także wykorzystywać dostępne rozszerzenia. Z każdą kolejną stroną Dan wprowadza coraz bardziej zaawansowaną tematykę, związaną z tworzeniem komponentów, zastosowaniem technologii AJAX czy też używaniem wzorców projektowych. Porusza kwestie sposobów prowadzenia profesjonalnej witryny, łączenia z zewnętrznymi zasobami czy też pozycjonowania stron korzystających z systemu. Niezwykle ważny jest rozdział poświęcony bezpieczeństwu oraz rozdział traktujący o rzeczach, których Joomla! nie potrafi. Tak profesjonalne podejście do tematu sprawia, że książka jest doskonałym źródłem informacji o systemie zarówno w rękach amatora, jak i profesjonalisty.
- Druk
Niedostępna
Ebooka "Kryptografia w Javie. Od podstaw" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Kryptografia w Javie. Od podstaw" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Kryptografia w Javie. Od podstaw" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Kryptografia w Javie. Od podstaw (3) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: hakin9 Marcin Kulawinek; 07/2007Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Jak istotna w dzisiejszym świecie jest kryptografia, nikomu raczej nie trzeba tłumaczyć. Co jednak zrobić, by nasza aplikacja była jednocześnie wydajna i bezpieczna? Jak w jednym z najpopularniejszych i najszybciej rozwijających się języków programowania został rozwiązany problem szyfrowania? Za główny cel autor postawił sobie przybliżyć czytelnikowi wszystkie te zagadnienia w sposób jak najbardziej przystępny.
Co znajdziemy w książce? Pierwsze pięć rozdziałów dotyczy podstaw, czyli przede wszystkim interfejsów (JCE, JCA) z wykorzystaniem dostawcy Bouncy Castle oraz podstaw kryptografii, takich jak szyfry symetryczne, asymetryczne, skróty wiadomości (MAC, HMAC), a także również konkretne algorytmy: RSA, DSA. Kolejne rozdziały to już prawdziwa gratka dla osób poważnie zajmujących się tą dziedziną informatyki. Przejdziemy poprzez notację ASN.1, operacje na certyfikatach, CMS i S/MIME, na SSL i TLS kończąc. Jako dodatek znajdziemy skrót terminów i ważniejszych zagadnień, rozszerzenie tematów (np. krzywe eliptyczne) i podzieloną tematycznie bibliografię.
Pierwsze, na co zwróciłem uwagę, to bardzo dobry podział merytoryczny treści. Autor wybrał schemat: opis, jak to działa, spróbuj sam i konsekwentnie przestrzega go aż do samego końca. Ma to istotny wpływ przy poszukiwaniu odpowiedzi na konkretne pytania, gdyż zapobiega bezsensownemu wertowaniu stron. Przykłady są dobrane do konkretnego zagadnienia i nie zawierają zbędnych dodatków. Spodobało mi się, że autor nie zasypuje czytelnika olbrzymią liczbą profesjonalnych terminów, dzięki czemu czyta się tę pozycję dość przyjemnie. Dużym atutem są również przykłady operacji szyfrowania na strumieniach, m. in. plikach.
Z minusów należy wymienić fakt, że dowiemy się tylko i wyłącznie o jednym dostawcy klas implementujących SPI (Service Provider Interface) -- Bouncy Castle, którego jednym z założycieli jest autor. Użyte klasy narzędziowe w następujących po sobie rozdziałach są kolejnymi rozszerzeniami poprzednich, co bywa uciążliwe, gdy chcemy szybko wykorzystać daną klasę w swoim projekcie. Całość obejmuje J2SE 5.0, więc próżno szukać przykładów z wykorzystaniem JEE. Przy pierwszym czytaniu omawianie poszczególnych metod może być nużące, jednak gdy zajdzie potrzeba dotarcia do szczegółowych informacji o wybranej funkcji, jest to wysoce przydatne.
Podsumowując -- nie jest to książka idealna, gdyż autor w pewnych obszarach poszedł na kompromis pomiędzy oczekiwaniami zaawansowanych i początkujących programistów. Mogę jednak śmiało stwierdzić, że "Kryptografia w Javie" to dobra pozycja, w której znajdziemy zarówno dobrze przygotowaną teorię, jak i przepis na praktyczne zastosowanie nabytej wiedzy -- dość aktualnej, gdyż obejmującej J2SE 5.0. Polecam ją zarówno słabo orientującym się w tematyce, jak i tym, którzy napisali już niejeden kod, gdyż każdy, kto zajmuje się tworzeniem oprogramowania w Javie, znajdzie w niej coś dla siebie. Z pewnością nie jest to książka, którą po przeczytaniu odstawia się na półkę, ponieważ do opisów poszczególnych metod i szczegółowych rozwiązań z pewnością czytelnicy wrócą nie raz w trakcie tworzenia swoich aplikacji.
-
Recenzja: Magazyn Internet KK; 10/2006Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
W czasach gdy internet jest wykorzystywany jako platforma handlu elektronicznego i nośnik cennych informacji coraz większe znaczenie ma kryptografia. Pozwala ona tworzyć mechanizmy obronne oparte o algorytmy szyfrowania i uwierzytelniania, których zadaniem jest zapewnienie bezpieczeństwa informacjom przesyłanym przez sieć oraz gromadzonym w aplikacjach i bazach danych. Do grona języków najczęściej wykorzystywanych w procesie tworzenia rozwiązań sieciowych jest zaliczana Java. Sięgając po prezentowaną książkę możemy zapoznać się z narzędziami kryptograficznymi oferowanymi przez Javę.
Autor rozpoczyna swe rozważania od omówienia architektury JCA (Java Cryptography Architecture) oraz jej rozszerzenia JCE (Java Cryptography Extension). Wyjaśnia jak prawidłowo ustawić dostawcę usług kryptograficznych. Następnie przechodzi do zagadnień związanych z algorytmami symetrycznymi oraz z metodami uwierzytelniania źródła i sprawdzania integralności wiadomości. Przybliża również algorytmy symetryczne i podpisy cyfrowe. W dalszej części książki przedstawia język opisu składni ASN.1, pokazuje jak tworzyć własne certyfikaty, a także uczy zarządzania kluczami i certyfikatami za pomocą API Java KeyStore. Godne odnotowania są ponadto materiały traktujące o generowaniu podpisanych i zaszyfrowanych wiadomości oraz o zasadach korzystania z protokołów SSL i TLS zapewniających możliwość utworzenia bezpiecznego kanału wymiany danych. Warto też zwrócić uwagę na dodatki, w których zamieszczone zostały rozwiązania ćwiczeń z poszczególnych rozdziałów, informacje o algorytmach obsługiwanych przez dostawcę Bouncy Castle oraz bibliografia i odnośniki do zasobów związanych z poruszaną przez autora problematyką.
"Kryptografia w Javie. Od podstaw" to praktyczny przewodnik po kryptograficznych narzędziach Javy. Dostarcza informacji o technikach wzbogacania aplikacji o moduły kryptograficzne w oparciu o interfejsy API, które pozwalają zaoszczędzić czas i uniknąć nadmiernego komplikowania kodu źródłowego. Warto polecić ją programistom zainteresowanym zwiększeniem poziomu bezpieczeństwa tworzonych przez nich aplikacji.
-
Recenzja: NetWorld Piotr Kociatkiewicz; 9/2006Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Dostępne programistom interfejsy Javy oferują ogromne możliwości implementacji różnych algorytmów, w tym algorytmów obsługujących kryptografię w aplikacjach. Autor wyjaśnia w książce działanie architektury JCA (Java Cryptography Architecture) i jej rozszerzenie JCE (Java Cryptography Extension). Omawia techniki kryptograficzne: szyfry symetryczne i asymetryczne oraz uwierzytelnianie wiadomości. Podaje sposoby praktycznego wykorzystana języka ASN. Uczy tworzenia własnych certyfikatów, ich obsługi oraz zarządzania kluczami. Pokazuje sposób korzystania z protokołu generowania podpisanych i zaszyfrowanych wiadomości. Przedstawia zasady implementacji protokołów SSL i TCL. Książkę polecam osobom programującym w Javie, a także tym, którzy chcą zrozumieć na czym polega używanie kryptografii w tym języku.
Szczegóły książki
- Tytuł oryginału:
- Beginning Cryptography with Java
- Tłumaczenie:
- Zbigniew Banach
- ISBN Książki drukowanej:
- 83-246-0277-1, 8324602771
- Data wydania książki drukowanej :
- 2006-05-10
- Format:
- B5
- Numer z katalogu:
- 3092
- Przykłady na ftp
- Erraty / Zgłoś erratę
- Kategorie:
Hacking » Kryptografia
Programowanie » Java - Programowanie
- Serie wydawnicze: Wrox
Spis treści książki
- Podstawowa architektura (21)
- Podpisywanie dostawców (24)
- Pliki polityki ograniczeń (25)
- Instalacja plików polityki nieograniczających siły algorytmów (25)
- Rozwiązywanie innych problemów (27)
- Skąd wiadomo, że pliki dostarczone przez firmę Sun naprawdę działają tak, jak powinny? (28)
- Instalacja dostawcy Bouncy Castle (28)
- Instalacja poprzez konfigurację środowiska uruchomieniowego (28)
- Instalacja na etapie wykonania (31)
- Priorytety dostawców (31)
- Sprawdzanie możliwości dostawcy (33)
- Podsumowanie (34)
- Ćwiczenia (35)
- Pierwszy przykład (38)
- Prosta klasa narzędziowa (38)
- Klasa SecretKeySpec (42)
- Klasa Cipher (42)
- Dopełnienie w symetrycznych szyfrach blokowych (44)
- Dopełnienie PKCS #5/PKCS #7 (44)
- Inne mechanizmy dopełnienia (47)
- Tryby szyfrowania w symetrycznych szyfrach blokowych (48)
- Tryb ECB (48)
- Tryb CBC (50)
- Słowo o obiektach parametrów szyfru (58)
- Klasa AlgorithmParameters (58)
- Tryb CTS - specjalna odmiana CBC (59)
- Tryby strumieniowe symetrycznych szyfrów blokowych (59)
- Symetryczne szyfry strumieniowe (63)
- Generowanie losowych kluczy (65)
- Interfejs Key (67)
- Klasa KeyGenerator (67)
- Szyfrowanie z hasłem (68)
- Podstawowe PBE (69)
- PBE w JCE (70)
- Opakowywanie klucza (75)
- Szyfrowanie operacji wejścia-wyjścia (78)
- Podsumowanie (80)
- Ćwiczenia (81)
- Klasa narzędziowa (84)
- Problem modyfikacji wiadomości (86)
- Skróty wiadomości (88)
- Klasa MessageDigest (90)
- Modyfikacja skrótu (92)
- HMAC - MAC oparty na skrócie (94)
- Klasa Mac (97)
- Kody MAC oparte na szyfrach symetrycznych (98)
- Funkcje skrótu jako źródło danych pseudolosowych (100)
- Generowanie kluczy PBE (100)
- Generowanie maski (103)
- Operacje wejścia-wyjścia ze skrótami kryptograficznymi (105)
- Podsumowanie (107)
- Ćwiczenia (108)
- Klasa narzędziowa (110)
- Interfejsy PublicKey i PrivateKey (111)
- Algorytm RSA (111)
- Klasa KeyFactory (114)
- Klasa RSAPublicKeySpec i interfejs RSAPublicKey (115)
- Klasa RSAPrivateKeySpec i interfejs RSAPrivateKey (115)
- Tworzenie losowych kluczy RSA (115)
- Przyspieszanie pracy RSA (118)
- Mechanizmy dopełniania RSA (120)
- Opakowywanie kluczy RSA (128)
- Wymiana kluczy tajnych (130)
- Uzgadnianie klucza (133)
- Algorytm Diffiego-Hellmana (133)
- Diffie-Hellman bazujący na krzywych eliptycznych (137)
- Diffie-Hellman z wieloma stronami (142)
- Algorytm El Gamala (144)
- Klasa AlgorithmParameterGenerator (146)
- Podpisy cyfrowe (148)
- Klasa Signature (149)
- Algorytm podpisu cyfrowego DSA (150)
- Algorytmy podpisu oparte na RSA (156)
- Podsumowanie (160)
- Ćwiczenia (161)
- Czym jest ASN.1? (163)
- Klasa narzędziowa (164)
- Podstawowa składnia ASN.1 (165)
- Składnia komentarzy (165)
- Identyfikatory obiektów (165)
- Struktura modułu (166)
- Typy danych w ASN.1 (168)
- Typy proste (169)
- Typy ciągów bitowych (170)
- Typy ciągów znakowych (170)
- Typy strukturalizowane (172)
- Adnotacje typów (172)
- Znaczniki (173)
- Typ CHOICE (177)
- Typ CLASS (178)
- Reguły kodowania (179)
- Kodowanie BER (179)
- Kodowanie DER (181)
- API ASN.1 w Bouncy Castle (182)
- Tworzenie podstawowych typów ASN.1 (183)
- Obsługa znaczników (185)
- Definiowanie własnych obiektów (186)
- Analiza nieznanego zakodowanego obiektu (192)
- Prawdziwe przykłady wykorzystania ASN.1 w Javie (194)
- Podstawowe struktury ASN.1 (194)
- Kodowanie IV (195)
- Budowa podpisu PKCS #1 V1.5 (196)
- Kodowanie parametrów podpisu PSS (199)
- Kodowanie kluczy publicznych i prywatnych (201)
- Podsumowanie (212)
- Ćwiczenia (213)
- Klasa narzędziowa (216)
- Nazwy wyróżniające (216)
- Klasa X500Principal (218)
- Certyfikaty klucza publicznego (219)
- Klasa Certificate (220)
- Certyfikaty X.509 (221)
- Klasa X509Certificate (221)
- Rozszerzenia X.509 (229)
- Interfejs X509Extension (230)
- Rozszerzenia obsługiwane bezpośrednio przez klasę X509Certificate (231)
- Odczyt i zapis certyfikatów (238)
- Klasa CertificateFactory (238)
- Żądania certyfikacyjne (242)
- Tworzenie prostego centrum certyfikacji (248)
- Ścieżki i składy certyfikatów (253)
- Klasa CertPath (254)
- Klasa CertStore (256)
- Klasa X509CertSelector (257)
- Podsumowanie (259)
- Ćwiczenia (260)
- Klasa narzędziowa (262)
- Listy unieważnionych certyfikatów (265)
- Klasa CRL (265)
- Listy unieważnionych certyfikatów X.509 (266)
- Klasa X509CRL (267)
- Klasa X509CRLEntry (271)
- Rozszerzenia wpisów list CRL X.509 (272)
- Rozszerzenia list CRL X.509 (273)
- Pobieranie list CRL za pomocą klasy CertificateFactory (278)
- Klasa X509CRLSelector (281)
- Protokół OCSP - weryfikacja statusu certyfikatów w czasie rzeczywistym (283)
- Klasa CertificateID (284)
- Klasa OCSPReq (285)
- Rozszerzenia żądań OCSP (288)
- Klasa OCSPResp (292)
- Klasa BasicOCSPResp (293)
- Rozszerzenia odpowiedzi OCSP (295)
- Walidacja ścieżek certyfikatów (301)
- Klasa TrustAnchor (301)
- Klasa PKIXParameters (302)
- Klasa CertPathValidator (304)
- Klasa PKIXCertPathValidatorResult (305)
- Klasa PKIXCertPathChecker (308)
- Budowanie poprawnej ścieżki na podstawie składu CertStore (313)
- Klasa CertPathBuilder (313)
- PKIXBuilderParameters (313)
- Podsumowanie (316)
- Ćwiczenia (317)
- Klasa narzędziowa (320)
- Klasa KeyStore (321)
- Rodzaje repozytoriów (322)
- Podstawowe API klasy KeyStore (323)
- Zagnieżdżone klasy i interfejsy klasy KeyStore (330)
- Interfejs KeyStore.ProtectionParameter (330)
- Interfejs KeyStore.Entry (331)
- Klasa KeyStore.Builder (335)
- Interfejs KeyStore.LoadStoreParameter (338)
- Format PKCS #12 (338)
- Korzystanie z plików PKCS #12 w API KeyStore (341)
- Program keytool (345)
- Polecenia programu keytool (345)
- Repozytorium certyfikatów maszyny wirtualnej (349)
- Eksperymentowanie z programem keytool (349)
- Podpisywanie archiwów JAR i pliki polityki bezpieczeństwa Javy (353)
- Narzędzie jarsigner (354)
- Pliki polityki bezpieczeństwa Javy (354)
- Podsumowanie (355)
- Ćwiczenia (356)
- Klasa narzędziowa (357)
- Standard CMS (360)
- Podstawy CMS (361)
- Typ Data (361)
- Interfejs CMSProcessable (362)
- Podpisane dane CMS (363)
- Struktura ASN.1 (363)
- Klasa SignerInformation (368)
- Klasa SignerInformationStore (370)
- Klasa CMSSignedData (370)
- Koperty cyfrowe CMS (376)
- Struktura ASN.1 (376)
- Klasa RecipientInformation (379)
- Klasa KeyTransRecipientInformation (380)
- Klasa RecipientInformationStore (381)
- Klasa CMSEnvelopedData (381)
- Klasa KEKRecipientInformation (386)
- Kompresja danych w CMS (389)
- Struktura ASN.1 (389)
- Klasa CMSCompressedData (390)
- Protokół S/MIME (391)
- Klasa CMSProcessableBodyPart (392)
- Klasa SMIMEUtil (392)
- Podpisane wiadomości S/MIME (393)
- Klasa CMSProcessableBodyPartInbound (394)
- Klasa CMSProcessableBodyPartOutbound (394)
- Klasa SMIMESigned (394)
- Koperty cyfrowe S/MIME (399)
- Klasa SMIMEEnveloped (400)
- Łączenie podpisywania z szyfrowaniem (402)
- Kompresowane wiadomości S/MIME (407)
- Klasa SMIMECompressed (407)
- Podsumowanie (409)
- Ćwiczenia (409)
- Protokoły SSL i TLS (411)
- Klasa narzędziowa (413)
- Prosty klient i serwer SSL (415)
- Klasa SSLSocketFactory (416)
- Klasa SSLServerSocketFactory (417)
- Klasa SSLSocket (417)
- Klasa SSLServerSocket (419)
- Interfejs HandshakeCompletedListener (424)
- Uwierzytelnianie klienta (425)
- Konfiguracja klasy SSLServerSocket (426)
- Konfiguracja klasy SSLSocket w trybie serwerowym (426)
- Klasa SSLContext (427)
- Klasa KeyManagerFactory (429)
- Klasa TrustManagerFactory (434)
- Zarządzanie danymi sesji SSL (437)
- Interfejs SSLSession (438)
- Obsługa protokołu HTTPS (443)
- Klasa HttpsURLConnection (444)
- Interfejs HostnameVerifier (446)
- Podsumowanie (451)
- Ćwiczenia (451)
- Rozwiązania do rozdziału 1. (453)
- Rozwiązania do rozdziału 2. (454)
- Rozwiązania do rozdziału 3. (454)
- Rozwiązania do rozdziału 4. (455)
- Rozwiązania do rozdziału 5. (456)
- Rozwiązania do rozdziału 6. (458)
- Rozwiązania do rozdziału 7. (459)
- Rozwiązania do rozdziału 8. (460)
- Rozwiązania do rozdziału 9. (463)
- Rozwiązania do rozdziału 10. (466)
- Szyfry asymetryczne (467)
- Walidacja ścieżek certyfikatów (467)
- Algorytmy uzgadniania klucza (468)
- Repozytoria kluczy i certyfikatów (468)
- Algorytmy MAC (468)
- Algorytmy podpisu (468)
- Skróty wiadomości (468)
- Symetryczne szyfry blokowe (469)
- Symetryczne szyfry strumieniowe (470)
- Interfejsy obsługi krzywych eliptycznych (471)
- Interfejs ECKey (472)
- Interfejs ECPrivateKey (472)
- Interfejs ECPublicKey (472)
- Interfejs ECPointEncoder (472)
- Klasy obsługi krzywych eliptycznych (472)
- Klasa ECNamedCurveParameterSpec (473)
- Klasa ECNamedCurveSpec (473)
- Klasa ECParameterSpec (473)
- Klasa ECPrivateKeySpec (474)
- Klasa ECPublicKeySpec (474)
- Standardy ASN.1 (475)
- Strony grup roboczych IETF (476)
- Publikacje NIST (476)
- Standardy PKCS (477)
- Dokumenty RFC (477)
- Inne przydatne standardy (479)
- Przydatna literatura (479)
- Przydatne adresy internetowe (479)
O autorze (13)
Wstęp (15)
Rozdział 1. JCA i JCE (21)
Rozdział 2. Kryptografia z kluczem symetrycznym (37)
Rozdział 3. Skróty wiadomości, MAC i HMAC (83)
Rozdział 4. Kryptografia asymetryczna (109)
Rozdział 5. Opis obiektów kryptograficznych w notacji ASN.1 (163)
Rozdział 6. Nazwy wyróżniające i certyfikaty (215)
Rozdział 7. Unieważnianie certyfikatów i walidacja ścieżek (261)
Rozdział 8. Zarządzanie kluczami i certyfikatami (319)
Rozdział 9. CMS i S/MIME (357)
Rozdział 10. Protokoły SSL i TLS (411)
Dodatek A Rozwiązania ćwiczeń (453)
Dodatek B Algorytmy obsługiwane przez dostawcę Bouncy Castle (467)
Dodatek C Krzywe eliptyczne w Bouncy Castle (471)
Dodatek D Bibliografia i dodatkowe zasoby (475)
Skorowidz (481)
Helion - inne książki
-
Promocja
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przekonasz się także, jak bardzo może poprawić skuteczność diagnozowania i usprawnić niektóre procedury. Znajdziesz tu spostrzeżenia o potencjalnych wadach sztucznej inteligencji i najświeższe wnioski związane z jej zastosowaniem. Nie zabrakło również opisu zagrożeń związanych z tą technologią i wskazówek, do czego GPT nie można używać. Poszczególne zagadnienia zilustrowano prawdziwymi rozmowami z GPT-4. Są one w pełni spontaniczne i pozbawione poprawek, często błyskotliwe i czasami nietaktowne, wzbogacone o cenny kontekst i szczere komentarze.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Promocja
Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w automatyce przemysłowej. Zawiera układ mikroprocesorowy pozwalający sterować pracą maszyn, linii produkcyjnych, oświetlenia i innych urządzeń elektrycznych w przemyśle, ale nie tylko. Tego typu sterowniki kierują również pracą sygnalizacji świetlnej, wind, systemów inteligentnego domu, czyli są niezbędne do naszego codziennego funkcjonowania.- Druk
- PDF + ePub + Mobi pkt
(26,94 zł najniższa cena z 30 dni)
29.18 zł
44.90 zł (-35%) -
Promocja
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zespół lepiej zrozumie problemy biznesowe, zaangażuje właściwych uczestników, poprawi komunikację, by wdrożyć najbardziej wartościową funkcjonalność we właściwej kolejności, a później dostosować oprogramowanie do zmian i wzrostu. Dzięki metodom opisanym w tej książce zespół może wypracować wspólne zrozumienie kluczowych koncepcji, terminologii, technik i racjonalnych podstaw, aby efektywniej współpracować nad każdym projektem.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręcenia opowieści. Część historii wymyślił w taki sposób, aby pokazać konkretne zagadnienie związane z testowaniem nie w postaci nudnej teorii czy definicji, ale w kontekście sytuacji, która mogłaby się wydarzyć w prawdziwym życiu.- Druk
- PDF + ePub + Mobi pkt
(38,35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
Testowanie oprogramowania to jedna z najdynamiczniej rozwijających się dziedzin inżynierii oprogramowania. Zarobki doświadczonych testerów są porównywalne z wynagrodzeniem, jakie otrzymują dobrzy programiści. Aby rozpocząć karierę w tym zawodzie, trzeba się legitymować odpowiednimi umiejętnościami. I dlatego warto uzyskać certyfikat ISTQB®: Certyfikowany tester - poziom podstawowy. Jest to uznawany na całym świecie dokument świadczący o opanowaniu najważniejszych kompetencji z zakresu kontroli jakości oprogramowania.- Druk
- PDF + ePub + Mobi pkt
(70,85 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Dzięki tej książce dowiesz się, czym jest RPA i w jakich konkretnie procesach biznesowych może mieć zastosowanie. Zapoznasz się również, korzystając z zawartych tu studiów przypadków i najlepszych praktyk branżowych, jak wyglądają praktyczne aspekty wdrażania tej technologii. Przekonasz się też, w jaki sposób firmy osiągnęły znaczny zwrot z inwestycji dzięki wdrożeniom technologii RPA, na przykład poprzez zmniejszenie zapotrzebowania na pracę ludzką. Zrozumiesz, jak ważną korzyścią płynącą z tej technologii jest zwiększenie zgodności działań firmy z przepisami. W efekcie lektury uzyskasz rzetelny, realistyczny pogląd na RPA i zdobędziesz wszystkie niezbędne informacje, aby z powodzeniem wdrożyć optymalny system RPA w swojej firmie.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
To kolejne, zaktualizowane wydanie oficjalnego podręcznika firmy Adobe — najlepszej dostępnej na rynku pomocy do nauki After Effects. Książkę docenią i początkujący, i zaawansowani użytkownicy. Została podzielona na 15 lekcji, z których dowiesz się, jak komponować klipy wideo, projektować ruchome grafiki i tworzyć atrakcyjne animacje. Podane tu informacje, porady i ćwiczenia pomogą Ci w opanowaniu zarówno podstawowych, jak i wielu wyrafinowanych funkcji oprogramowania. Nauczysz się tworzyć, modyfikować i optymalizować ruchome grafiki na potrzeby filmu, wideo, internetu i urządzeń mobilnych, a także animować tekst i obrazy, stosować rotoskopię, zmieniać zależności czasowe, korygować kolory, wreszcie usuwać niechciane obiekty. Dowiesz się ponadto, jak uatrakcyjniać wygląd kompozycji poprzez odpowiednią konfigurację kamer i oświetlenia czy też deformować i animować obiekty i nagrania wideo przy użyciu narzędzi Puppet.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%)
Zamknij
Przeczytaj darmowy fragment
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Kryptografia w Javie. Od podstaw David Hook (3) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(1)
(1)
(0)
(0)
(0)
więcej opinii
ukryj opinie