reklama - zainteresowany?

Kr - Helion

Kr
ebook
Autor: Fred Piper, Sean Murphy
T艂umaczenie: Wojciech Fenrich
ISBN: 9788301222789
stron: 175, Format: ebook
Data wydania: 2022-07-26
Ksi臋garnia: Helion

Cena ksi膮偶ki: 31,20 z艂 (poprzednio: 39,00 z艂)
Oszcz臋dzasz: 20% (-7,80 z艂)

Dodaj do koszyka Kr

Tagi: Kryptografia

Seria Kr

Dodaj do koszyka Kr

 

Osoby kt贸re kupowa艂y "Kr", wybiera艂y tak偶e:

  • Dow
  • Bezpiecze艅stwo w ASP.NET Core. Kurs video. Podstawy kryptografii
  • Blockchain. Kurs video. Cyfrowa ewolucja w 艣wiecie finans贸w
  • Dow
  • Z艂am ten kod z Pythonem. Jak tworzy膰, testowa膰 i 艂ama膰 szyfry

Dodaj do koszyka Kr

Spis tre艣ci

Kr贸tki kurs. Kryptografia eBook -- spis tre艣ci

  • Ok艂adka
  • Strona tytu艂owa
  • Strona redakcyjna
  • Podzi臋kowania
  • Spis tre艣ci
  • Rozdzia艂 1. Wprowadzenie
    • Jak korzysta膰 z聽tej ksi膮偶ki
  • Rozdzia艂 2. Zrozumie膰 kryptografi臋
    • Wprowadzenie
    • Podstawowe koncepcje
  • Rozdzia艂 3. Historyczne algorytmy: proste聽przyk艂ady
    • Wprowadzenie
    • Szyfr Cezara
    • Proste szyfry podstawieniowe
    • Statystyki j臋zyka angielskiego
    • Szyfr Playfaira
    • Szyfrowanie homofoniczne
    • Szyfry polialfabetyczne
    • Szyfr Vigenrea
    • Szyfry transpozycyjne
    • Superszyfrowanie
    • Kilka wniosk贸w
    • Dodatek
  • Rozdzia艂 4. Szyfry nie do z艂amania?
    • Wprowadzenie
    • Poufno艣膰 doskona艂a
    • Szyfr z聽kluczem jednorazowym
  • Rozdzia艂 5. Wsp贸艂czesne algorytmy
    • Wprowadzenie
    • Ci膮gi bit贸w
    • Szyfry strumieniowe
    • Szyfry blokowe (tryb ECB)
    • Funkcje skr贸tu
    • Systemy z聽kluczem publicznym
  • Rozdzia艂 6. Bezpiecze艅stwo w聽praktyce
    • Wprowadzenie
    • Realistyczne bezpiecze艅stwo
    • Wyczerpuj膮ce poszukiwania klucza w聽praktyce
    • Ataki na systemy z聽kluczem publicznym
  • Rozdzia艂 7. Zastosowania kryptografii
    • Wprowadzenie
    • Zastosowanie algorytm贸w symetrycznych dla聽zapewnienia poufno艣ci
    • Uwierzytelnienie
    • Zastosowanie algorytm贸w symetrycznych w聽celu聽uwierzytelnienia i聽zapewnienia integralno艣ci danych
    • Podpisy cyfrowe
    • Urz臋dy certyfikacji
    • Infrastruktura Klucza Publicznego
    • Potrzeba zaufania
  • Rozdzia艂 8. Zarz膮dzanie kluczami
    • Wprowadzenie
    • Cykl 偶ycia klucza
    • Generowanie klucza
    • Dystrybucja i聽przechowywanie klucza
    • Ustalanie klucza
    • Zastosowania klucza
    • Zmiana kluczy
    • Niszczenie klucza
    • Hierarchie kluczy
    • Zarz膮dzanie kluczami w聽sieciach
    • Wykorzystanie zaufanego centrum zarz膮dzania
    • Odzyskiwanie klucza i聽jego kopie zapasowe
  • Rozdzia艂 9. Kryptografia w聽偶yciu codziennym
    • Wprowadzenie
    • Wyp艂acanie got贸wki z聽bankomatu
    • P艂atna telewizja
    • PGP ca艂kiem niez艂a prywatno艣膰
    • PGP keys
    • Encrypt
    • Sign
    • Encrypt and Sign
    • Bezpieczne przegl膮danie sieci
    • Wykorzystanie telefonu kom贸rkowego GSM
  • Bibliografia i聽dalsze lektury
  • Przypisy

Dodaj do koszyka Kr

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe nale偶膮 do wydawnictwa Helion S.A.