księgarnia informatyczna

Książka informatyczna wydawnictw: BTC Edition Exit Helion Help Microsoft Press Mikom Nakom PJWSTK Read Me Robomatic Skalmierski Tortech Translator WKŁ WNT WSISIZ



Kryptografia i bezpieczeństwo sieci komputerowych Koncepcje i metody bezpiecznej komunikacji         HELION          79.00zł   57.67zł Księgarnia informatyczna komputeks.pl Poznaj najskuteczniejsze techniki ochrony systemów oraz informacji. Zostań ekspertem w dziedzinie bezpieczeństwa w Internecie.

Wirusy, hakerzy, szpiegostwo gospodarcze, elektroniczne podsłuchy i kradzieże - era Internetu ma także ciemną stronę, która stawia przed nami coraz większe wyzwania w zakresie bezpieczeństwa informacji. Dla większości organizacji kwestie ochrony dostępu do danych przechowywanych w systemach komputerowych i wymienianych między nimi, a także skutecznego odpierania ataków sieciowych, stały się zagadnieniem mogącym przesądzić o ich istnieniu.

Bezpieczeństwo sieci ma także ogromne znaczenie dla zwykłych użytkowników Internetu, często przetrzymujących na dyskach poufne dokumenty i korzystających z bankowości elektronicznej. Na szczęście mamy już dziś świetne technologie i narzędzia związane z bezpieczeństwem sieci komputerowych oraz kryptografią. Jedyne, co musisz zrobić, to uzbroić się w wiedzę, jak skutecznie je wykorzystać.

Oto druga część wyczerpującego przewodnika po praktycznych zastosowaniach kryptografii oraz mechanizmach bezpieczeństwa pozwalających na skuteczną ochronę informacji, sieci i systemów komputerowych. Znajdziesz tu m.in. opis sprawdzonych metod zarządzania kluczami, a ponadto najpopularniejsze techniki uwierzytelniania użytkowników.

Poczytasz o algorytmach kryptograficznych i protokołach służących do zapewnienia bezpieczeństwa w sieciach lokalnych czy Internecie oraz o mechanizmach bezpieczeństwa na poziomie sieci bezprzewodowych, poczty elektronicznej i protokołu IP. Dowiesz się, jak wykrywać obecność intruzów w systemie i poznasz sprawdzone środki zabezpieczania go przed wszelkimi zagrożeniami zewnętrznymi, takimi jak ataki sieciowe, wirusy czy robaki.

Dzięki tym informacjom kwestia zakładania skutecznych zapór sieciowych przestanie być dla Ciebie tajemnicą. Na koniec zapoznasz się z prawnymi i etycznymi aspektami bezpieczeństwa sieciowego: przeczytasz m.in. o poszanowaniu prywatności w Internecie, respektowaniu praw autorskich oraz walce z przejawami przestępczości komputerowej.

Zagadnienia, które znajdziesz w II części podręcznika:

Rozdziały:

Część I: Zaufanie obustronne (21)

Rozdział 1. Zarządzanie kluczami i ich dystrybucja (21)

Rozdział 2. Uwierzytelnianie użytkowników (59)

Część II: Bezpieczeństwo sieci i internetu (109)

Rozdział 3. Bezpieczeństwo transportu danych (109)

Rozdział 4. Bezpieczeństwo sieci bezprzewodowych (151)

Rozdział 5. Bezpieczeństwo poczty elektronicznej (205)

Rozdział 6. Bezpieczeństwo protokołu IP (263)

Część III: Bezpieczeństwo systemu (307)

Rozdział 7. Intruzi (307)

Rozdział 8. Szkodliwe oprogramowanie (353)

Rozdział 9. Firewalle (397)

Rozdział 10. Prawne i etyczne aspekty bezpieczeństwa komputerowego (425)

Dodatki (457)

Dodatek A: Projekty dydaktyczne (457)

Dodatek B: Standardy i organizacje standaryzacyjne (465)

Dodatek C: Protokół TCP/IP i architektura OSI (473)

Dodatek D: Algorytm ZIP (495)

Dodatek E: Generowanie liczb losowych w PGP (501)

Dodatek F: Międzynarodowy alfabet wzorcowy (IRA) (505)


Kryptografia i bezpieczeństwo sieci komputerowych Koncepcje i metody bezpiecznej komunikacji

adobe algorytmy apache asp autocad asembler bsd c++ c# delphi dtp excel flash html java javascript linux matlab mysql office php samba voip uml unix visual studio windows word

Księgarnia Informatyczna  zaprasza.