دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Dr. Stephan Fischer, Dipl.Wirtsch.-Inf. Achim Steinacker, Dipl.-Ing. Reinhard Bertram, Prof. Dr.-Ing. Ralf Steinmetz (auth.) سری: ISBN (شابک) : 9783540646549, 9783642476433 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 1998 تعداد صفحات: 225 زبان: German فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
کلمات کلیدی مربوط به کتاب Open Security: از اصول اولیه تا برنامه های کاربردی: ساختارهای داده، رمز شناسی و نظریه اطلاعات، ریاضیات محاسبات، مهندسی نرم افزار/برنامه نویسی و سیستم عامل، روش های محاسباتی، شبکه های ارتباطی کامپیوتری
در صورت تبدیل فایل کتاب Open Security: Von den Grundlagen zu den Anwendungen به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب Open Security: از اصول اولیه تا برنامه های کاربردی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
با شروع از مبانی امنیت شبکه، نویسندگان جنبه های مختلف امنیتی در انتقال داده ها و راه حل های نرم افزاری و سخت افزاری مربوطه را ارائه می دهند. مفاهیم فایروال نیز در این زمینه مورد بررسی قرار می گیرد. روشهای رمزگذاری که امروزه معمولاً مورد استفاده قرار میگیرند، مانند PGP و PEM، از نظر مناسب بودن آنها برای برنامهها مورد بررسی قرار میگیرند. خواننده همچنین می آموزد که چگونه با استفاده از واترمارک و امضا، حق چاپ روی تصاویر، ویدئو و صدا را ایجاد و ارزیابی کند. علاوه بر این، نویسندگان به تفصیل مشکلات امنیتی سیستمهای پرداخت الکترونیکی را مورد بحث قرار داده و چندین سیستم در حال آزمایش را با هم مقایسه میکنند.
Ausgehend von den Grundlagen der Netzwerksicherheit stellen die Autoren die unterschiedlichen Sicherheitsaspekte bei der Übertragung von Daten und die einschlägigen Software- und Hardwarelösungen dar. In diesem Kontext werden auch Firewall-Konzepte behandelt. Heute gebräuchliche Verschlüsselungsverfahren wie etwa PGP und PEM werden auf ihre Eignung bei Anwendungen untersucht. Der Leser lernt außerdem, wie er mit Watermarking und Signaturen Copyrights auf Bilder, Video und Audio erzeugen und auswerten kann. Zudem diskutieren die Autoren ausführlich die Sicherheitsprobleme elektronischer Zahlungssysteme und vergleichen dabei mehrere im Test befindliche Systeme.
Front Matter....Pages I-VI
Einleitung....Pages 1-7
Rechnernetze-Grundlagen....Pages 9-28
Grundlagen der Netzwerksicherheit....Pages 29-49
Kryptographie und Zertifizierung....Pages 51-73
Absicherung lokaler Netzwerke....Pages 75-120
Absicherung von Verbindungen....Pages 121-158
Sichere Datenübertragung....Pages 159-177
Electronic Commerce....Pages 179-192
Copyrights / Steganographie....Pages 193-207
Zusammenfassung und Ausblick....Pages 209-210
Back Matter....Pages 211-225