Form of Work
Książki
(2)
Status
only on-site
(1)
unavailable
(1)
Branch
Wypożyczalnia
(1)
Czytelnia
(1)
Author
Adams Carlisle
(1)
Anderson Ross
(1)
Carlson Piotr
(1)
Lloyd Steve
(1)
Sikorski Witold
(1)
Year
2000 - 2009
(2)
Country
Poland
(2)
Language
Polish
(2)
Subject
Szyfry
(2)
Transmisja danych
(2)
Informacja
(1)
Infrastruktura kluczy publicznych
(1)
Inżynieria systemów
(1)
Komputery
(1)
Protokół (informat.)
(1)
Sieć komputerowa
(1)
Systemy informatyczne
(1)
Systemy operacyjne
(1)
Zabezpieczenia (elektrotechn.)
(1)
3 results Filter
Book
In basket
(TAO Tajemnica Atak Obrona)
ISBN: 83-204-3069-0
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 004 (1 egz.)
No cover
Book
In basket
(Niebezpieczeństwo)
ISBN: 978-83-01-15169-0
Cz.I Koncepcje: 1. Wprowadzenie, 2. Kryptografia klucza publicznego, 3. Koncepcja infrastruktury, 4. Podstawowe usługi PKI: uwierzytelnienie, integraclnośc i poufność, 5. Usługi umożliwiane przez PKI, 6. Certyfikaty i certyfikacja, 7. Zarządzanie kluczami i certyfikatami, 8. Unieważnienie certyfikatów, 9. Modele zaufania, 10. Wiele certyfikatów na jednostkę, 11. Rozpowszechnianie informacji w PKI: repozytoria i inne techniki, 12. Działanie PKI, 13. Prawa związane z podpisem elektronicznym, 14. PKI w praktyce, 15. Przyszłość PKI, 16. Wnioski i zalecane lektury. CZ.II Standardy: 17. Wprowadzenie, 18. Głowne działania standaryzacyjne, 19. Stan standaryzacji i dalsze perspektywy, 20. Standardy - potrzebne, lecz niewystarczające, 21. Wnioski i zalecane lektury, Cz.III Uwagi dotyczące wdrożeń: 22. Wprowadzenie, 23. Korzyści z infrastruktury PKI i jej koszty, 24. Kwestie związane z wdrożeniem i podejmowaniem decyzji, 25. Bariery wdrażanie PKI, 26. Typowe modele biznesowe, 27. Wnioski i zalecane lektury
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Authority data
Szyfry - informatyka - stosowanie (hasło przedmiotowe)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again