ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Informatikai biztonság és kriptográfia

دانلود کتاب امنیت فناوری اطلاعات و رمزنگاری

Informatikai biztonság és kriptográfia

مشخصات کتاب

Informatikai biztonság és kriptográfia

دسته بندی: امنیت
ویرایش:  
نویسندگان: , ,   
سری:  
 
ناشر: Debreceni Egyetem 
سال نشر: 2011 
تعداد صفحات: 237 
زبان: Hungarian 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 43,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب Informatikai biztonság és kriptográfia به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت فناوری اطلاعات و رمزنگاری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

1 Az adatvédelem szükségessége és céljai.
	1.1 Miért kell védeni az adatokat?
	1.2 Az adatvédelem céljai és eszközei
		1.2.1 Működőképesség
		1.2.2 Rendelkezésre állás (elérhetőség) ( azonosítás
		1.2.3 Sértetlenség ( digitális aláírás
		1.2.4 Hitelesség ( digitális aláírás
		1.2.5 Bizalmasság ( titkosítás
2 Az adatok osztályozása
	2.1 Az információ osztályozása érzékenysége szempontjából
	2.2 Az információ osztályozása fontosság szempontjából
3 Kockázati tényezők és védelmi intézkedések
	3.3.3 Kéretlen levelek
	3.3.4 Túlterheléses támadás
	3.3.5 Mobil eszközök veszélyeztetettsége
	3.5 Vezeték nélküli hálózatok
	3.6 Tűzfalak
4 Adatbiztonság szabályozása, magyar törvények
5 Ügyviteli védelem.
	5.1 Informatikai Biztonsági Koncepció
	5.2 Informatikai Biztonsági Szabályzat
		5.2.1 Biztonsági fokozat
		5.2.2 Védelmi intézkedések
			5.2.2.1 Infrastruktúra
			5.2.2.2 Felhasználói jogok kezelése
			5.2.2.3 Szoftver
			5.2.2.4 Adathordozó
			5.2.2.5 Dokumentum
			5.2.2.6 Adatok
			5.2.2.7 Hálózati védelem
		5.2.3 A belső elektronikus levelezés szabályai
		5.2.4 Felelősség és ellenőrzés
	6.5 Ügyfélkapu
		6.5.2 Debrecen - timeR
	6.7 Az e-azonosító rendszerekkel kapcsolatos problémák
7 Szövetségi ID menedzsment
	7.1 Magas szintű példa az újracsoportosításra
	7.2 A szövetségi azonosítás menedzsment és vállalatok fejlődése
	7.3 Bizalomi kapcsolat és biztosítása
	7.4 Szerepek
		7.4.1 Identitásszolgáltató – IdP
		7.4.2 Tartalomszolgáltató – SP
	7.5 Azonosítási modellek
		7.5.1 Megosztott
		7.5.2 Különálló
	7.6 Szabványok és törekvések
		7.6.1 Az eID szabványosítása
		7.6.2 Security Assertion Markup Language (SAML)
		7.6.3 Föderációs Single Sign-On
			7.6.3.1 Push és Pull SSO
			7.6.3.2 Account összekapcsolás
			7.6.3.3 Where Are You From? (WAYF)
			7.6.3.4 Session menedzsment és hozzáférési jogosultságok
			7.6.3.5 Kijelentkezés
			7.6.3.6 Bejelentkezési adatok eltakarítása
			7.6.3.7 Globális good-bye
			7.6.3.8 Account szétkapcsolás
8 Kriptográfiai alapismeretek.
	8.1 Alapfogalmak
	8.2 Klasszikus titkosítási eljárások
	8.3 A szimmetrikus kriptográfia alapjai.
	8.4 DES (Data Encryption Standard)
	8.5 GOST 28147-89
	8.6 AES (Advanced Encryption Standard)
	8.7 Nyilvános kulcsú vagy aszimmetrikus titkosítás.
		8.7.1 Az RSA algoritmus.
	8.8 Szimmetrikus és aszimmetrikus titkosítás összehasonlítása
9 Hash függvények és a digitális aláírás
	9.1 Hash függvények
		9.1.1 Hash függvények fogalma
		9.1.2 Támadások
		9.1.3 MD5
		9.1.4 SHA
		9.1.5 Születésnapi paradoxon
		9.1.6 Üzenethitelesítés
			9.1.6.1 HMAC
	9.2 Digitális aláírás
		9.2.1 Digitális aláírásokról általában
			9.2.1.1 Hagyományos és digitális aláírások összehasonlítása
			9.2.1.2 Az elektronikus aláírások kategóriái
		9.2.2 Digitális aláírási séma
		9.2.3 Digitális aláírás jellemzői
		9.2.4 Támadások
		9.2.5 RSA aláírási séma
			9.2.5.1 RSA-FDH
		9.2.6 ElGamal aláírási séma
		9.2.7 DSA
		9.2.8 A digitális aláírás fajtái és alkalmazása
			9.2.8.1 Időbélyegzés
			9.2.8.2 Vak aláírások
			9.2.8.3 Letagadhatatlan aláírások
10 Alkalmazások
	10.1 Azonosítási technikák
		10.1.1 Jelszó alapú rendszerek
		10.1.2 Egyszer használatos jelszavak
		10.1.3 Kihívás-és-válasz alapú rendszerek
			10.1.3.1 Szimmetrikus kulcsú rendszerek
			10.1.3.2 Aszimmetrikus kulcsú rendszerek
		10.1.4 Nulla-ismeretű protokollok
	10.2 Az észt szavazórendszer
11 Nyilvános kulcs infrastruktúra, hitelesítő szervezetek.
	11.1 Bevezetés
		11.1.1  Nevek
		11.1.2  Felhatalmazás
		11.1.3  Bizalom
		11.1.4  Biztonság
		11.1.5  Megbízhatóság
		11.1.6  A PKI előnyei
		11.1.7  Tanúsítványok a gyakorlatban
	11.2 A nyilvános kulcs infrastruktúra alkalmazásai
	11.2.1 PKI képes szolgáltatások
		11.2.1.1 Biztonságos kommunikáció
		11.2.1.2 Biztonságos időbélyegzés
		11.2.1.3 Adathitelesítés (Notarization)
		11.2.1.4 Letagadhatatlanság
		11.2.1.5 Jogosultságkezelés
		11.2.1.6 Személyes adatok biztonsága
	11.3 Jogi háttér
		11.3.1  Amerikai Törvényszéki Egyesület - Digitális Aláírási Irányvonalak
		11.3.2  EU Elektronikus Aláírás Irányelv
		11.3.3  Magyarországi szabályozások
	11.4 Az aláírások típusai
	11.5 Bizalmi modellek
		11.5.1  Szigorú hierarchia
		11.5.2 Laza hierarchia
		11.5.3  Szabályzat alapú hierarchiák
		11.5.4  Elosztott bizalmi architektúra
		11.5.5  A \"Négy sarok\" bizalmi modell
		11.5.6  A Webes modell
		11.5.7  Felhasználó központú bizalom
		11.5.8  Kereszthitelesítések
		11.5.9  Elnevezések
		11.5.10 A tanúsítványlánc feldolgozása
	11.6 A tanúsítványkiadók felépítése
		11.6.1  A hitelesítő szervezet a rendszer központi eleme.
		11.6.2  Regisztrációs hivatal
		11.6.3  Tanúsítványtár
		11.6.4  A tanúsítványok életciklusa
			11.6.4.1 A tanúsítvány kiadása.
			11.6.4.2 A tanúsítvány használata
			11.6.4.3 Tanúsítvány visszavonása
	11.7 A tanúsítvány felépítése
		11.7.1  Az X509 szabvány áttekintése
		11.7.2  ASN.1 építőelemek
	11.8 PKI irányelvek és eljárásrendek




نظرات کاربران