Koszyk
ilosc: 0 szt.  suma: 0,00 zł
Witaj niezarejestrowany
Przechowalnia
Tylko zalogowani klienci sklepu mogą korzystać z przechowalni
wyszukiwarka zaawansowana
Wszędzie
Wszędzie Tytuł Autor ISBN
szukaj

Wybrane zagadnienia kryptologii i ochrony informacji

Wybrane zagadnienia kryptologii i ochrony informacji
Isbn: 83-7197-117-6, 83-7197-117-6, 83-7197-117-6, 83-7197-117-6, 83-7197-117-6, 83-7197-117-6, 83-7197-117-6, 83-7197-117-6, 83-7197-117-6, 83-7197-117-6, 83-7197-117-6, 83-7197-117-6, 83-7197-117-6, 83-7197-117-6, 83-7197-117-6, 83-7197-117-6
Ean: 9788371971174, 9788371971174, 9788371971174, 9788371971174, 9788371971174, 9788371971174, 9788371971174, 9788371971174, 9788371971174, 9788371971174, 9788371971174, 9788371971174, 9788371971174, 9788371971174, 9788371971174, 9788371971174
Liczba stron: 144 , 144, 144, 144, 144, 144, 144, 144, 144, 144, 144, 144, 144, 144, 144, 144
Format: B5, B5, B5, B5, B5, B5, B5, B5, B5, B5, B5, B5, B5, B5, B5, B5
Książka "Wybrane zagadnienia kryptologii i ochrony informacji" składa się z trzech części:
  • Część I poświęcona jest opisowi struktury, sposobu działania, metod projektowania i kryptoanalizy szyfrów należących do rodziny tzw. sieci podstawieniowo-permutacyjnych. Do rodziny tej należy m.in. powszechnie stosowany algorytm DES, któremu poświęcony jest duży fragment części I. Przeznaczona jest ona głównie dla osób zainteresowanych szyframi.
  • Część II jest opisem praktyki inżynierskiej związanej z zabezpieczaniem systemów komputerowych. Opisano w niej m.in. podstawy bezpiecznej komunikacji w sieciach komputerowych, aspekty bezpieczeństwa systemu Unix, metody kontroli dostępu (także z wykorzystaniem inteligentnych kart), system Kerberos. Cześć ta przeznaczona jest głównie dla informatyków-praktyków: administratorów systemów komputerowych, projektantów bezpiecznych systemów, specjalistów d/s bezpieczeństwa, managerów IT.
  • Część III poświęcona jest polityce bezpieczeństwa; projektowaniu polityki bezpieczeństwa systemu informatycznego instytucji, strategii i narzędziom wdrażania tej polityki. Przeznaczona jest głównie dla managerów IT i administratorów, a także osób zarządzających instytucjami, których funkcjonowanie oparte jest na wykorzystaniu systemu informatycznego.
, Książka "Wybrane zagadnienia kryptologii i ochrony informacji" składa się z trzech części:
  • Część I poświęcona jest opisowi struktury, sposobu działania, metod projektowania i kryptoanalizy szyfrów należących do rodziny tzw. sieci podstawieniowo-permutacyjnych. Do rodziny tej należy m.in. powszechnie stosowany algorytm DES, któremu poświęcony jest duży fragment części I. Przeznaczona jest ona głównie dla osób zainteresowanych szyframi.
  • Część II jest opisem praktyki inżynierskiej związanej z zabezpieczaniem systemów komputerowych. Opisano w niej m.in. podstawy bezpiecznej komunikacji w sieciach komputerowych, aspekty bezpieczeństwa systemu Unix, metody kontroli dostępu (także z wykorzystaniem inteligentnych kart), system Kerberos. Cześć ta przeznaczona jest głównie dla informatyków-praktyków: administratorów systemów komputerowych, projektantów bezpiecznych systemów, specjalistów d/s bezpieczeństwa, managerów IT.
  • Część III poświęcona jest polityce bezpieczeństwa; projektowaniu polityki bezpieczeństwa systemu informatycznego instytucji, strategii i narzędziom wdrażania tej polityki. Przeznaczona jest głównie dla managerów IT i administratorów, a także osób zarządzających instytucjami, których funkcjonowanie oparte jest na wykorzystaniu systemu informatycznego.
, Książka "Wybrane zagadnienia kryptologii i ochrony informacji" składa się z trzech części:
  • Część I poświęcona jest opisowi struktury, sposobu działania, metod projektowania i kryptoanalizy szyfrów należących do rodziny tzw. sieci podstawieniowo-permutacyjnych. Do rodziny tej należy m.in. powszechnie stosowany algorytm DES, któremu poświęcony jest duży fragment części I. Przeznaczona jest ona głównie dla osób zainteresowanych szyframi.
  • Część II jest opisem praktyki inżynierskiej związanej z zabezpieczaniem systemów komputerowych. Opisano w niej m.in. podstawy bezpiecznej komunikacji w sieciach komputerowych, aspekty bezpieczeństwa systemu Unix, metody kontroli dostępu (także z wykorzystaniem inteligentnych kart), system Kerberos. Cześć ta przeznaczona jest głównie dla informatyków-praktyków: administratorów systemów komputerowych, projektantów bezpiecznych systemów, specjalistów d/s bezpieczeństwa, managerów IT.
  • Część III poświęcona jest polityce bezpieczeństwa; projektowaniu polityki bezpieczeństwa systemu informatycznego instytucji, strategii i narzędziom wdrażania tej polityki. Przeznaczona jest głównie dla managerów IT i administratorów, a także osób zarządzających instytucjami, których funkcjonowanie oparte jest na wykorzystaniu systemu informatycznego.
, Książka "Wybrane zagadnienia kryptologii i ochrony informacji" składa się z trzech części:
  • Część I poświęcona jest opisowi struktury, sposobu działania, metod projektowania i kryptoanalizy szyfrów należących do rodziny tzw. sieci podstawieniowo-permutacyjnych. Do rodziny tej należy m.in. powszechnie stosowany algorytm DES, któremu poświęcony jest duży fragment części I. Przeznaczona jest ona głównie dla osób zainteresowanych szyframi.
  • Część II jest opisem praktyki inżynierskiej związanej z zabezpieczaniem systemów komputerowych. Opisano w niej m.in. podstawy bezpiecznej komunikacji w sieciach komputerowych, aspekty bezpieczeństwa systemu Unix, metody kontroli dostępu (także z wykorzystaniem inteligentnych kart), system Kerberos. Cześć ta przeznaczona jest głównie dla informatyków-praktyków: administratorów systemów komputerowych, projektantów bezpiecznych systemów, specjalistów d/s bezpieczeństwa, managerów IT.
  • Część III poświęcona jest polityce bezpieczeństwa; projektowaniu polityki bezpieczeństwa systemu informatycznego instytucji, strategii i narzędziom wdrażania tej polityki. Przeznaczona jest głównie dla managerów IT i administratorów, a także osób zarządzających instytucjami, których funkcjonowanie oparte jest na wykorzystaniu systemu informatycznego.
, Książka "Wybrane zagadnienia kryptologii i ochrony informacji" składa się z trzech części:
  • Część I poświęcona jest opisowi struktury, sposobu działania, metod projektowania i kryptoanalizy szyfrów należących do rodziny tzw. sieci podstawieniowo-permutacyjnych. Do rodziny tej należy m.in. powszechnie stosowany algorytm DES, któremu poświęcony jest duży fragment części I. Przeznaczona jest ona głównie dla osób zainteresowanych szyframi.
  • Część II jest opisem praktyki inżynierskiej związanej z zabezpieczaniem systemów komputerowych. Opisano w niej m.in. podstawy bezpiecznej komunikacji w sieciach komputerowych, aspekty bezpieczeństwa systemu Unix, metody kontroli dostępu (także z wykorzystaniem inteligentnych kart), system Kerberos. Cześć ta przeznaczona jest głównie dla informatyków-praktyków: administratorów systemów komputerowych, projektantów bezpiecznych systemów, specjalistów d/s bezpieczeństwa, managerów IT.
  • Część III poświęcona jest polityce bezpieczeństwa; projektowaniu polityki bezpieczeństwa systemu informatycznego instytucji, strategii i narzędziom wdrażania tej polityki. Przeznaczona jest głównie dla managerów IT i administratorów, a także osób zarządzających instytucjami, których funkcjonowanie oparte jest na wykorzystaniu systemu informatycznego.
, Książka "Wybrane zagadnienia kryptologii i ochrony informacji" składa się z trzech części:
  • Część I poświęcona jest opisowi struktury, sposobu działania, metod projektowania i kryptoanalizy szyfrów należących do rodziny tzw. sieci podstawieniowo-permutacyjnych. Do rodziny tej należy m.in. powszechnie stosowany algorytm DES, któremu poświęcony jest duży fragment części I. Przeznaczona jest ona głównie dla osób zainteresowanych szyframi.
  • Część II jest opisem praktyki inżynierskiej związanej z zabezpieczaniem systemów komputerowych. Opisano w niej m.in. podstawy bezpiecznej komunikacji w sieciach komputerowych, aspekty bezpieczeństwa systemu Unix, metody kontroli dostępu (także z wykorzystaniem inteligentnych kart), system Kerberos. Cześć ta przeznaczona jest głównie dla informatyków-praktyków: administratorów systemów komputerowych, projektantów bezpiecznych systemów, specjalistów d/s bezpieczeństwa, managerów IT.
  • Część III poświęcona jest polityce bezpieczeństwa; projektowaniu polityki bezpieczeństwa systemu informatycznego instytucji, strategii i narzędziom wdrażania tej polityki. Przeznaczona jest głównie dla managerów IT i administratorów, a także osób zarządzających instytucjami, których funkcjonowanie oparte jest na wykorzystaniu systemu informatycznego.
, Książka "Wybrane zagadnienia kryptologii i ochrony informacji" składa się z trzech części:
  • Część I poświęcona jest opisowi struktury, sposobu działania, metod projektowania i kryptoanalizy szyfrów należących do rodziny tzw. sieci podstawieniowo-permutacyjnych. Do rodziny tej należy m.in. powszechnie stosowany algorytm DES, któremu poświęcony jest duży fragment części I. Przeznaczona jest ona głównie dla osób zainteresowanych szyframi.
  • Część II jest opisem praktyki inżynierskiej związanej z zabezpieczaniem systemów komputerowych. Opisano w niej m.in. podstawy bezpiecznej komunikacji w sieciach komputerowych, aspekty bezpieczeństwa systemu Unix, metody kontroli dostępu (także z wykorzystaniem inteligentnych kart), system Kerberos. Cześć ta przeznaczona jest głównie dla informatyków-praktyków: administratorów systemów komputerowych, projektantów bezpiecznych systemów, specjalistów d/s bezpieczeństwa, managerów IT.
  • Część III poświęcona jest polityce bezpieczeństwa; projektowaniu polityki bezpieczeństwa systemu informatycznego instytucji, strategii i narzędziom wdrażania tej polityki. Przeznaczona jest głównie dla managerów IT i administratorów, a także osób zarządzających instytucjami, których funkcjonowanie oparte jest na wykorzystaniu systemu informatycznego.
, Książka "Wybrane zagadnienia kryptologii i ochrony informacji" składa się z trzech części:
  • Część I poświęcona jest opisowi struktury, sposobu działania, metod projektowania i kryptoanalizy szyfrów należących do rodziny tzw. sieci podstawieniowo-permutacyjnych. Do rodziny tej należy m.in. powszechnie stosowany algorytm DES, któremu poświęcony jest duży fragment części I. Przeznaczona jest ona głównie dla osób zainteresowanych szyframi.
  • Część II jest opisem praktyki inżynierskiej związanej z zabezpieczaniem systemów komputerowych. Opisano w niej m.in. podstawy bezpiecznej komunikacji w sieciach komputerowych, aspekty bezpieczeństwa systemu Unix, metody kontroli dostępu (także z wykorzystaniem inteligentnych kart), system Kerberos. Cześć ta przeznaczona jest głównie dla informatyków-praktyków: administratorów systemów komputerowych, projektantów bezpiecznych systemów, specjalistów d/s bezpieczeństwa, managerów IT.
  • Część III poświęcona jest polityce bezpieczeństwa; projektowaniu polityki bezpieczeństwa systemu informatycznego instytucji, strategii i narzędziom wdrażania tej polityki. Przeznaczona jest głównie dla managerów IT i administratorów, a także osób zarządzających instytucjami, których funkcjonowanie oparte jest na wykorzystaniu systemu informatycznego.
, Książka "Wybrane zagadnienia kryptologii i ochrony informacji" składa się z trzech części:
  • Część I poświęcona jest opisowi struktury, sposobu działania, metod projektowania i kryptoanalizy szyfrów należących do rodziny tzw. sieci podstawieniowo-permutacyjnych. Do rodziny tej należy m.in. powszechnie stosowany algorytm DES, któremu poświęcony jest duży fragment części I. Przeznaczona jest ona głównie dla osób zainteresowanych szyframi.
  • Część II jest opisem praktyki inżynierskiej związanej z zabezpieczaniem systemów komputerowych. Opisano w niej m.in. podstawy bezpiecznej komunikacji w sieciach komputerowych, aspekty bezpieczeństwa systemu Unix, metody kontroli dostępu (także z wykorzystaniem inteligentnych kart), system Kerberos. Cześć ta przeznaczona jest głównie dla informatyków-praktyków: administratorów systemów komputerowych, projektantów bezpiecznych systemów, specjalistów d/s bezpieczeństwa, managerów IT.
  • Część III poświęcona jest polityce bezpieczeństwa; projektowaniu polityki bezpieczeństwa systemu informatycznego instytucji, strategii i narzędziom wdrażania tej polityki. Przeznaczona jest głównie dla managerów IT i administratorów, a także osób zarządzających instytucjami, których funkcjonowanie oparte jest na wykorzystaniu systemu informatycznego.
, Książka "Wybrane zagadnienia kryptologii i ochrony informacji" składa się z trzech części:
  • Część I poświęcona jest opisowi struktury, sposobu działania, metod projektowania i kryptoanalizy szyfrów należących do rodziny tzw. sieci podstawieniowo-permutacyjnych. Do rodziny tej należy m.in. powszechnie stosowany algorytm DES, któremu poświęcony jest duży fragment części I. Przeznaczona jest ona głównie dla osób zainteresowanych szyframi.
  • Część II jest opisem praktyki inżynierskiej związanej z zabezpieczaniem systemów komputerowych. Opisano w niej m.in. podstawy bezpiecznej komunikacji w sieciach komputerowych, aspekty bezpieczeństwa systemu Unix, metody kontroli dostępu (także z wykorzystaniem inteligentnych kart), system Kerberos. Cześć ta przeznaczona jest głównie dla informatyków-praktyków: administratorów systemów komputerowych, projektantów bezpiecznych systemów, specjalistów d/s bezpieczeństwa, managerów IT.
  • Część III poświęcona jest polityce bezpieczeństwa; projektowaniu polityki bezpieczeństwa systemu informatycznego instytucji, strategii i narzędziom wdrażania tej polityki. Przeznaczona jest głównie dla managerów IT i administratorów, a także osób zarządzających instytucjami, których funkcjonowanie oparte jest na wykorzystaniu systemu informatycznego.
, Książka "Wybrane zagadnienia kryptologii i ochrony informacji" składa się z trzech części:
  • Część I poświęcona jest opisowi struktury, sposobu działania, metod projektowania i kryptoanalizy szyfrów należących do rodziny tzw. sieci podstawieniowo-permutacyjnych. Do rodziny tej należy m.in. powszechnie stosowany algorytm DES, któremu poświęcony jest duży fragment części I. Przeznaczona jest ona głównie dla osób zainteresowanych szyframi.
  • Część II jest opisem praktyki inżynierskiej związanej z zabezpieczaniem systemów komputerowych. Opisano w niej m.in. podstawy bezpiecznej komunikacji w sieciach komputerowych, aspekty bezpieczeństwa systemu Unix, metody kontroli dostępu (także z wykorzystaniem inteligentnych kart), system Kerberos. Cześć ta przeznaczona jest głównie dla informatyków-praktyków: administratorów systemów komputerowych, projektantów bezpiecznych systemów, specjalistów d/s bezpieczeństwa, managerów IT.
  • Część III poświęcona jest polityce bezpieczeństwa; projektowaniu polityki bezpieczeństwa systemu informatycznego instytucji, strategii i narzędziom wdrażania tej polityki. Przeznaczona jest głównie dla managerów IT i administratorów, a także osób zarządzających instytucjami, których funkcjonowanie oparte jest na wykorzystaniu systemu informatycznego.
, Książka "Wybrane zagadnienia kryptologii i ochrony informacji" składa się z trzech części:
  • Część I poświęcona jest opisowi struktury, sposobu działania, metod projektowania i kryptoanalizy szyfrów należących do rodziny tzw. sieci podstawieniowo-permutacyjnych. Do rodziny tej należy m.in. powszechnie stosowany algorytm DES, któremu poświęcony jest duży fragment części I. Przeznaczona jest ona głównie dla osób zainteresowanych szyframi.
  • Część II jest opisem praktyki inżynierskiej związanej z zabezpieczaniem systemów komputerowych. Opisano w niej m.in. podstawy bezpiecznej komunikacji w sieciach komputerowych, aspekty bezpieczeństwa systemu Unix, metody kontroli dostępu (także z wykorzystaniem inteligentnych kart), system Kerberos. Cześć ta przeznaczona jest głównie dla informatyków-praktyków: administratorów systemów komputerowych, projektantów bezpiecznych systemów, specjalistów d/s bezpieczeństwa, managerów IT.
  • Część III poświęcona jest polityce bezpieczeństwa; projektowaniu polityki bezpieczeństwa systemu informatycznego instytucji, strategii i narzędziom wdrażania tej polityki. Przeznaczona jest głównie dla managerów IT i administratorów, a także osób zarządzających instytucjami, których funkcjonowanie oparte jest na wykorzystaniu systemu informatycznego.
, Książka "Wybrane zagadnienia kryptologii i ochrony informacji" składa się z trzech części:
  • Część I poświęcona jest opisowi struktury, sposobu działania, metod projektowania i kryptoanalizy szyfrów należących do rodziny tzw. sieci podstawieniowo-permutacyjnych. Do rodziny tej należy m.in. powszechnie stosowany algorytm DES, któremu poświęcony jest duży fragment części I. Przeznaczona jest ona głównie dla osób zainteresowanych szyframi.
  • Część II jest opisem praktyki inżynierskiej związanej z zabezpieczaniem systemów komputerowych. Opisano w niej m.in. podstawy bezpiecznej komunikacji w sieciach komputerowych, aspekty bezpieczeństwa systemu Unix, metody kontroli dostępu (także z wykorzystaniem inteligentnych kart), system Kerberos. Cześć ta przeznaczona jest głównie dla informatyków-praktyków: administratorów systemów komputerowych, projektantów bezpiecznych systemów, specjalistów d/s bezpieczeństwa, managerów IT.
  • Część III poświęcona jest polityce bezpieczeństwa; projektowaniu polityki bezpieczeństwa systemu informatycznego instytucji, strategii i narzędziom wdrażania tej polityki. Przeznaczona jest głównie dla managerów IT i administratorów, a także osób zarządzających instytucjami, których funkcjonowanie oparte jest na wykorzystaniu systemu informatycznego.
, Książka "Wybrane zagadnienia kryptologii i ochrony informacji" składa się z trzech części:
  • Część I poświęcona jest opisowi struktury, sposobu działania, metod projektowania i kryptoanalizy szyfrów należących do rodziny tzw. sieci podstawieniowo-permutacyjnych. Do rodziny tej należy m.in. powszechnie stosowany algorytm DES, któremu poświęcony jest duży fragment części I. Przeznaczona jest ona głównie dla osób zainteresowanych szyframi.
  • Część II jest opisem praktyki inżynierskiej związanej z zabezpieczaniem systemów komputerowych. Opisano w niej m.in. podstawy bezpiecznej komunikacji w sieciach komputerowych, aspekty bezpieczeństwa systemu Unix, metody kontroli dostępu (także z wykorzystaniem inteligentnych kart), system Kerberos. Cześć ta przeznaczona jest głównie dla informatyków-praktyków: administratorów systemów komputerowych, projektantów bezpiecznych systemów, specjalistów d/s bezpieczeństwa, managerów IT.
  • Część III poświęcona jest polityce bezpieczeństwa; projektowaniu polityki bezpieczeństwa systemu informatycznego instytucji, strategii i narzędziom wdrażania tej polityki. Przeznaczona jest głównie dla managerów IT i administratorów, a także osób zarządzających instytucjami, których funkcjonowanie oparte jest na wykorzystaniu systemu informatycznego.
, Książka "Wybrane zagadnienia kryptologii i ochrony informacji" składa się z trzech części:
  • Część I poświęcona jest opisowi struktury, sposobu działania, metod projektowania i kryptoanalizy szyfrów należących do rodziny tzw. sieci podstawieniowo-permutacyjnych. Do rodziny tej należy m.in. powszechnie stosowany algorytm DES, któremu poświęcony jest duży fragment części I. Przeznaczona jest ona głównie dla osób zainteresowanych szyframi.
  • Część II jest opisem praktyki inżynierskiej związanej z zabezpieczaniem systemów komputerowych. Opisano w niej m.in. podstawy bezpiecznej komunikacji w sieciach komputerowych, aspekty bezpieczeństwa systemu Unix, metody kontroli dostępu (także z wykorzystaniem inteligentnych kart), system Kerberos. Cześć ta przeznaczona jest głównie dla informatyków-praktyków: administratorów systemów komputerowych, projektantów bezpiecznych systemów, specjalistów d/s bezpieczeństwa, managerów IT.
  • Część III poświęcona jest polityce bezpieczeństwa; projektowaniu polityki bezpieczeństwa systemu informatycznego instytucji, strategii i narzędziom wdrażania tej polityki. Przeznaczona jest głównie dla managerów IT i administratorów, a także osób zarządzających instytucjami, których funkcjonowanie oparte jest na wykorzystaniu systemu informatycznego.
, Książka "Wybrane zagadnienia kryptologii i ochrony informacji" składa się z trzech części:
  • Część I poświęcona jest opisowi struktury, sposobu działania, metod projektowania i kryptoanalizy szyfrów należących do rodziny tzw. sieci podstawieniowo-permutacyjnych. Do rodziny tej należy m.in. powszechnie stosowany algorytm DES, któremu poświęcony jest duży fragment części I. Przeznaczona jest ona głównie dla osób zainteresowanych szyframi.
  • Część II jest opisem praktyki inżynierskiej związanej z zabezpieczaniem systemów komputerowych. Opisano w niej m.in. podstawy bezpiecznej komunikacji w sieciach komputerowych, aspekty bezpieczeństwa systemu Unix, metody kontroli dostępu (także z wykorzystaniem inteligentnych kart), system Kerberos. Cześć ta przeznaczona jest głównie dla informatyków-praktyków: administratorów systemów komputerowych, projektantów bezpiecznych systemów, specjalistów d/s bezpieczeństwa, managerów IT.
  • Część III poświęcona jest polityce bezpieczeństwa; projektowaniu polityki bezpieczeństwa systemu informatycznego instytucji, strategii i narzędziom wdrażania tej polityki. Przeznaczona jest głównie dla managerów IT i administratorów, a także osób zarządzających instytucjami, których funkcjonowanie oparte jest na wykorzystaniu systemu informatycznego.
Oprawa: miękka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka
Wydawca: Helion
Brak na magazynie
Dane kontaktowe
Księgarnia internetowa
"booknet.net.pl"
ul.Kaliska 12
98-300 Wieluń
Godziny otwarcia:
pon-pt:  9.00-17.00
w soboty 9.00-13.00
Dane kontaktowe:
tel: 43 843 1991
fax: 68 380 1991
e-mail: info@booknet.net.pl

 

booknet.net.pl Razem w szkole Ciekawa biologia dzień dobry historio matematyka z plusem Nowe już w szkole puls życia między nami gwo świat fizyki chmura Wesoła szkoła i przyjaciele