Książki, poradniki, ebooki, audiobooki -
Teoria bezpieczeństwa systemów komputerowych

header_top2.png

Promocja tygodnia

50% taniej na książki informatyczne !
Co tydzień inna książka.

Promocja tygodnia o 50%

Taniej na książki klasy business !
Co tydzień inna książka.

Promocja tygodnia 50%

Taniej na książki "Sztuka życia" !
Co tydzień inna książka.

Promocja tygodnia - 50%

Taniej na książki z serii Poradniki !
Co tydzień inna książka.

Jesteś tutaj:

Książki informatyczne

Kryptografia

Teoria bezpieczeństwa systemów komputerowych

Teoria bezpieczeństwa systemów komputerowychPoznaj zasady tworzenia mechanizmów zabezpieczeń

  • Matematyka i kryptografia
  • Szyfrowanie informacji
  • Bezpieczeństwo transakcji i danych

Tworzenie zabezpieczeń systemów komputerowych to ciągły wyścig. Rozwój technik hakerskich wymusza opracowywanie coraz doskonalszych mechanizmów zabezpieczających komputery, sieci, dane i transakcje dokonywane w sieci. Proste zabezpieczenia oparte na hasłach to już przeżytek. Współczesne podejście do zabezpieczania danych opiera się na zaawansowanych mechanizmach matematycznych i kryptograficznych. Ich znajomość jest niezbędna do zrozumienia tego, jak działają systemy zabezpieczające, poprawnego konfigurowania istniejących systemów i tworzenia własnych.

"Teoria zabezpieczeń systemów komputerowych" to przegląd podstawowych pojęć związanych z bezpieczeństwem komputera i sieci komputerowej. Książka została napisana w oparciu o wykłady dotyczące zabezpieczeń systemów komputerowych, prowadzone na Uniwersytecie w Wollongong w Australii.

Przedstawia najnowsze osiągnięcia kryptografii oraz matematyczne podstawy zabezpieczania danych. Opisuje również metody wykrywania intruzów w sieciach oraz mechanizmy kontroli dostępu.

  • Elementy teorii liczb i teorii informacji
  • Szyfrowanie kluczem prywatnym
  • Stosowanie klucza prywatnego
  • Algorytmy wykorzystujące liczby pseudolosowe i mieszanie
  • Podpis cyfrowy i autoryzacja dostępu
  • Identyfikacja
  • Wykrywanie intruzów
  • Transakcje elektroniczne
  • Zabezpieczanie baz danych

Dowiedz się, jak działają współczesne mechanizmy zabezpieczania danych.

 

Kup Teraz

Pobierz darmowy fragment pdf_icon2 Rozmiar: 2.44 Mb

Promocje eBooki

Codziennie promocja
innej książki !

Kursy video IT

Kursy video z serii IT

Biznes IT

Książka z serii Biznes IT

Programowanie

Książka z serii
Programowanie

Webmasterstwo

Wybrane książki z serii
Webmasterstwo

Grafika

Książka z serii
Grafika komputerowa

O zdrowiu

Dieta surowa, która jest... sm…

Dieta surowa, która jest... smaczna!

Jak poprzez odpowiedni dobór surowych składników swojego pożywienia możesz odmienić siebie. Czy to możliwe, że większość tradycyjnych potraw, jakie jemy na co dzień ma się nijak do zdrowego odżywiania? Z tego,...

Więcej w : Zdrowe odżywianie

Czytaj więcej...

Biznes i kariera

The Lunch Time Trader

The Lunch Time Trader

Jak osiągnąć wolność finansową inwestując „po godzinach”? Marzeniem każdego jest osiągnięcie wolności finansowej, ale nie każdy działa tak, by faktycznie to zrealizować! Kluczem, oprócz oczywiście silnej motywacji i samozaparcia jest strategia,...

Więcej w : Edukacja finansowa

Czytaj więcej...
Designed by :