ODBIERZ TWÓJ BONUS :: »

Teoria bezpieczeństwa systemów komputerowych Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry

(ebook) (audiobook) (audiobook)
Teoria bezpieczeństwa systemów komputerowych Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry - okladka książki

Teoria bezpieczeństwa systemów komputerowych Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry - okladka książki

Teoria bezpieczeństwa systemów komputerowych Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry - audiobook MP3

Teoria bezpieczeństwa systemów komputerowych Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry - audiobook CD

Autorzy:
Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry
Serie wydawnicze:
Kanon informatyki
Wydawnictwo:
Helion
Ocena:
Bądź pierwszym, który oceni tę książkę
Stron:
600
Druk:
oprawa miękka
Czytaj fragment

Czego się nauczysz?

  • Matematycznych podstaw teorii liczb i ich zastosowania w kryptografii
  • Analizy złożoności obliczeniowej i problemów NP-zupełnych w kontekście bezpieczeństwa
  • Szyfrowania symetrycznego: klasycznych szyfrów, algorytmów DES, AES i ich kryptoanalizy
  • Szyfrowania asymetrycznego: RSA, ElGamal, krzywych eliptycznych i ich bezpieczeństwa
  • Tworzenia i testowania generatorów liczb pseudolosowych oraz funkcji mieszających (hashujących)
  • Stosowania podpisu cyfrowego, w tym podpisów RSA, ElGamal i podpisów niezaprzeczalnych
  • Mechanizmów uwierzytelniania, w tym A-kodów, teorii gier i ograniczeń informacyjnych
  • Schematów dzielenia tajemnic oraz progowych metod udostępniania informacji
  • Protokołów ustanawiania i dystrybucji kluczy, takich jak Diffie-Hellman i Kerberos
  • Systemów dowodzenia z wiedzą zerową i schematów zobowiązań bitowych
  • Techniki identyfikacji użytkowników, w tym protokołów wyzwanie-odpowiedź i schematów identyfikacyjnych
  • Metod wykrywania intruzów: statystycznych, predykcyjnych, sieciowych i lokalnych systemów IDS
  • Zabezpieczania transakcji elektronicznych, protokołów płatności, cyfrowych pieniędzy i wyborów elektronicznych
  • Ochrony i bezpieczeństwa baz danych, kontroli dostępu, szyfrowania i zarządzania widokami
  • Wdrażania i analizy modeli kontroli dostępu: obowiązkowych, uznaniowych i opartych na rolach
  • Zapewnienia bezpieczeństwa w sieciach komputerowych, w tym IPsec, SSL/TLS, VPN oraz ochrony przed wirusami

Poznaj zasady tworzenia mechanizmów zabezpieczeń

  • Matematyka i kryptografia
  • Szyfrowanie informacji
  • Bezpieczeństwo transakcji i danych

Tworzenie zabezpieczeń systemów komputerowych to ciągły wyścig. Rozwój technik hakerskich wymusza opracowywanie coraz doskonalszych mechanizmów zabezpieczających komputery, sieci, dane i transakcje dokonywane w sieci. Proste zabezpieczenia oparte na hasłach to już przeżytek. Współczesne podejście do zabezpieczania danych opiera się na zaawansowanych mechanizmach matematycznych i kryptograficznych. Ich znajomość jest niezbędna do zrozumienia tego, jak działają systemy zabezpieczające, poprawnego konfigurowania istniejących systemów i tworzenia własnych.

"Teoria zabezpieczeń systemów komputerowych" to przegląd podstawowych pojęć związanych z bezpieczeństwem komputera i sieci komputerowej. Książka została napisana w oparciu o wykłady dotyczące zabezpieczeń systemów komputerowych, prowadzone na Uniwersytecie w Wollongong w Australii. Przedstawia najnowsze osiągnięcia kryptografii oraz matematyczne podstawy zabezpieczania danych. Opisuje również metody wykrywania intruzów w sieciach oraz mechanizmy kontroli dostępu.

  • Elementy teorii liczb i teorii informacji
  • Szyfrowanie kluczem prywatnym
  • Stosowanie klucza prywatnego
  • Algorytmy wykorzystujące liczby pseudolosowe i mieszanie
  • Podpis cyfrowy i autoryzacja dostępu
  • Identyfikacja
  • Wykrywanie intruzów
  • Transakcje elektroniczne
  • Zabezpieczanie baz danych

Dowiedz się, jak działają współczesne mechanizmy zabezpieczania danych.

Wybrane bestsellery

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka "Teoria bezpieczeństwa systemów komputerowych" zawiera praktyczne przykłady i ćwiczenia?
Tak, każdy rozdział kończy się sekcją z problemami i ćwiczeniami, które pomagają utrwalić zdobytą wiedzę i zastosować ją w praktyce.
2. Czy książka obejmuje aktualne zagadnienia z zakresu kryptografii i bezpieczeństwa IT?
Tak, publikacja prezentuje zarówno klasyczne, jak i najnowsze osiągnięcia w kryptografii, a także opisuje współczesne metody zabezpieczania danych, wykrywania intruzów oraz ochrony baz danych.
3. Jakie podstawy teoretyczne są omawiane w książce?
Książka szczegółowo wyjaśnia elementy teorii liczb, teorię informacji, złożoność obliczeń oraz struktury algebraiczne wykorzystywane w systemach zabezpieczeń.
4. Czy książka nadaje się do nauki samodzielnej?
Tak, dzięki przystępnemu językowi, licznym przykładom oraz ćwiczeniom, książka może być wykorzystywana zarówno jako podręcznik akademicki, jak i do samodzielnej nauki.
5. Czy znajdę w książce informacje o zabezpieczaniu transakcji elektronicznych i płatności online?
Tak, w książce omówiono protokoły płatności, elektroniczne pieniądze oraz mechanizmy zabezpieczania transakcji online.
6. Jakie konkretne zagadnienia praktyczne są poruszane w publikacji?
Książka obejmuje m.in. szyfrowanie danych, podpisy cyfrowe, uwierzytelnianie, kontrolę dostępu, wykrywanie intruzów, bezpieczeństwo baz danych oraz ochronę przed wirusami komputerowymi.
7. Czy książka może być pomocna w przygotowaniu do egzaminów lub certyfikacji z zakresu bezpieczeństwa IT?
Tak, szeroki zakres tematyczny oraz solidne podstawy teoretyczne sprawiają, że książka stanowi cenne źródło wiedzy przydatnej podczas nauki do egzaminów i certyfikacji z bezpieczeństwa systemów komputerowych.
8. W jakim formacie dostępna jest książka na Helion.pl?
Książka dostępna jest w wersji papierowej oraz jako e-book, co umożliwia wybór dogodnej formy czytania.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Zamknij Pobierz aplikację mobilną Ebookpoint