×
Dodano do koszyka:
Pozycja znajduje się w koszyku, zwiększono ilość tej pozycji:
Zakupiłeś już tę pozycję:
Książkę możesz pobrać z biblioteki w panelu użytkownika
Pozycja znajduje się w koszyku
Przejdź do koszyka

Zawartość koszyka

ODBIERZ TWÓJ BONUS :: »

Kryptografia w Javie. Od podstaw David Hook

(ebook) (audiobook) (audiobook)
  • Niedostępna
Kryptografia w Javie. Od podstaw David Hook - okladka książki

Kryptografia w Javie. Od podstaw David Hook - okladka książki

Kryptografia w Javie. Od podstaw David Hook - audiobook MP3

Kryptografia w Javie. Od podstaw David Hook - audiobook CD

Autor:
David Hook
Serie wydawnicze:
Wrox
Wydawnictwo:
Helion
Ocena:
5.0/6  Opinie: 3
Stron:
512
Druk:
oprawa twarda

Stosuj algorytmy kryptograficzne w aplikacjach

  • Poznaj architekturę interfejsów kryptograficznych Javy
  • Zastosuj klucze symetryczne i asymetryczne
  • Naucz się zarządzania certyfikatami w programach

W świecie, w którym najcenniejszym towarem jest informacja, kryptografia coraz bardziej zyskuje na znaczeniu. Cenne dane, przesyłane w sieci lub przechowywane w aplikacjach i bazach danych, muszą być chronione za pomocą skomplikowanych algorytmów szyfrowania i uwierzytelniania. Ponieważ próby włamań do serwerów internetowych zdarzają się regularnie, implementacja mechanizmów kryptograficznych w aplikacjach sieciowych i platformach handlu elektronicznego ma szczególnie wysoki priorytet. Java, wykorzystywana bardzo często do tworzenia takich właśnie rozwiązań, wyposażona została w zestaw interfejsów programistycznych (API), które pozwalają szybko i skutecznie wzbogacać aplikacje o obsługę kryptografii.

Książka "Kryptografia w Javie. Podstawy" to podręcznik przedstawiający na praktycznych przykładach narzędzia kryptograficzne Javy. Opisuje podstawowe zasady ich używania, ułatwia zrozumienie zależności między poszczególnymi interfejsami API i uczy, jak w razie potrzeby korzystać z gotowych rozwiązań, by oszczędzić czas. Daje wiedzę niezbędną do implementowania technik kryptograficznych w aplikacjach bez niepotrzebnego komplikowania kodu źródłowego.

  • Architektura interfejsów JCA i JCE
  • Szyfrowanie symetryczne
  • Generowanie kluczy
  • Stosowanie kluczy asymetrycznych
  • Podpisy cyfrowe
  • Obsługa certyfikatów
  • Szyfrowanie poczty elektronicznej

Twórz bezpieczne aplikacje,
wykorzystując nowoczesne mechanizmy kryptograficzne.

Wybrane bestsellery

Zobacz pozostałe książki z serii Wrox

Helion - inne książki

Zamknij

Przenieś na półkę

Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Zamknij Pobierz aplikację mobilną Ebookpoint
Zabrania się wykorzystania treści strony do celów eksploracji tekstu i danych (TDM), w tym eksploracji w celu szkolenia technologii AI i innych systemów uczenia maszynowego. It is forbidden to use the content of the site for text and data mining (TDM), including mining for training AI technologies and other machine learning systems.