Książki, poradniki, ebooki, audiobooki -
kryptografia - Chmura tagów

header_top2.png

Promocja tygodnia

50% taniej na książki informatyczne !
Co tydzień inna książka.

Promocja tygodnia o 50%

Taniej na książki klasy business !
Co tydzień inna książka.

Promocja tygodnia 50%

Taniej na książki "Sztuka życia" !
Co tydzień inna książka.

Promocja tygodnia - 50%

Taniej na książki z serii Poradniki !
Co tydzień inna książka.

Jesteś tutaj:

Znaleziono 24 pozycji oznaczone jako: "kryptografia"

Wyników 1 - 20 z 24

Cybersecurity w pytaniach i odpowiedziach

Kategoria: Nowości informatyki
Utworzone: wtorek, 28, marzec 2023 10:22

cybwpyCo o cyberbezpieczeństwie każdy wiedzieć powinien

W świecie, w którym większość naszych mniej lub bardziej wrażliwych danych przechowywana jest w sieci, cyberbezpieczeństwo powinno być tematem numer jeden. Niestety, na ogół nie jest, bo... Po prostu nie chce się nam myśleć o zastosowaniu odpowiednich zabezpieczeń.

Stają się one dla nas kluczowe dopiero, kiedy ktoś się cyberwłamie i realnie skradnie coś, co było dla nas istotne: hasło do poczty e-mail, pieniądze z konta w banku, zdjęcia, które wolelibyśmy zachować dla siebie, itd. Tyle że wtedy jest już za późno.

 

Cybersecurity w pytaniach i odpowiedziach

Kategoria: Bezpieczeństwo sieci
Utworzone: wtorek, 28, marzec 2023 10:22

cybwpyCo o cyberbezpieczeństwie każdy wiedzieć powinien

W świecie, w którym większość naszych mniej lub bardziej wrażliwych danych przechowywana jest w sieci, cyberbezpieczeństwo powinno być tematem numer jeden. Niestety, na ogół nie jest, bo... Po prostu nie chce się nam myśleć o zastosowaniu odpowiednich zabezpieczeń.

Stają się one dla nas kluczowe dopiero, kiedy ktoś się cyberwłamie i realnie skradnie coś, co było dla nas istotne: hasło do poczty e-mail, pieniądze z konta w banku, zdjęcia, które wolelibyśmy zachować dla siebie, itd. Tyle że wtedy jest już za późno.

 

Etyczny haking. Praktyczne wprowadzenie do hakingu

Kategoria: Nowości informatyki
Utworzone: wtorek, 13, grudzień 2022 13:05

etyhakZdajesz sobie sprawę, że tylko w 2021 roku cyberprzestępcy ukradli ponad 100 milionów dolarów w kryptowalutach, próbowali zatruć wodę na Florydzie, włamali się do sieci firmowej Pfizer Pharmaceuticals, zaatakowali Colonial Pipeline przy użyciu oprogramowania ransomware, atakowali agencje rządowe i działaczy politycznych licznych państw?

Tego rodzaju ataki mogą mieć poważne konsekwencje społeczne i ekonomiczne. Nasze bezpieczeństwo zależy więc od możliwości zabezpieczenia infrastruktury. W tym celu potrzebujemy etycznych hakerów, którzy odkrywają luki w zabezpieczeniach, zanim zostaną wykorzystane przez niebezpiecznych i bezwzględnych ludzi.

Ta książka, będąca szybkim kursem nowoczesnych technik hakerskich, przedstawia różne rodzaje cyberataków, wyjaśnia ich podstawy technologiczne i omawia służące im narzędzia. Dowiesz się, w jaki sposób przechwytywać ruch sieciowy i badać pozyskane pakiety.

Etyczny haking. Praktyczne wprowadzenie do hakingu

Kategoria: Inne - hacking
Utworzone: wtorek, 13, grudzień 2022 13:05

etyhakZdajesz sobie sprawę, że tylko w 2021 roku cyberprzestępcy ukradli ponad 100 milionów dolarów w kryptowalutach, próbowali zatruć wodę na Florydzie, włamali się do sieci firmowej Pfizer Pharmaceuticals, zaatakowali Colonial Pipeline przy użyciu oprogramowania ransomware, atakowali agencje rządowe i działaczy politycznych licznych państw?

Tego rodzaju ataki mogą mieć poważne konsekwencje społeczne i ekonomiczne. Nasze bezpieczeństwo zależy więc od możliwości zabezpieczenia infrastruktury. W tym celu potrzebujemy etycznych hakerów, którzy odkrywają luki w zabezpieczeniach, zanim zostaną wykorzystane przez niebezpiecznych i bezwzględnych ludzi.

Ta książka, będąca szybkim kursem nowoczesnych technik hakerskich, przedstawia różne rodzaje cyberataków, wyjaśnia ich podstawy technologiczne i omawia służące im narzędzia. Dowiesz się, w jaki sposób przechwytywać ruch sieciowy i badać pozyskane pakiety.

Blockchain. Przewodnik po technologii łańcucha bloków. Kryptowaluty, inteligentne kontrakty i aplikacje rozproszone

Kategoria: Nowości informatyki
Utworzone: wtorek, 15, listopad 2022 12:53

bloprzBlockchain, czyli łańcuch bloków, niefortunnie kojarzy się z kryptowalutami i przestępczością. Tymczasem potencjał tej technologii jest ogromny i zapewne wciąż nie znamy wszystkich możliwych jej zastosowań. Łańcuch bloków jest w istocie publicznym rejestrem, który może się stać ogólnoświatową, zdecentralizowaną księgą służącą do rejestrowania, inwentaryzacji i organizowania transferów wszelkiego rodzaju aktywów. Najwyższy więc czas, aby emocje i sensacyjno-kryminalne wyobrażenia dotyczące blockchaina zastąpić zrozumieniem tej technologii i aktualną wiedzą.

Ta książka jest przeznaczona dla osób chcących zrozumieć działanie łańcucha bloków i rozważających praktyczne zastosowanie tej technologii. Skorzystają z niej i menedżerowie, i specjaliści IT. Omówiono tu ewolucję blockchaina i najróżniejsze sposoby jego użycia - przy czym to wyjaśnienie wychodzi daleko poza tematykę kryptowalut.

Blockchain. Przewodnik po technologii łańcucha bloków. Kryptowaluty, inteligentne kontrakty i aplikacje rozproszone

Kategoria: Kryptografia
Utworzone: wtorek, 15, listopad 2022 12:53

bloprzBlockchain, czyli łańcuch bloków, niefortunnie kojarzy się z kryptowalutami i przestępczością. Tymczasem potencjał tej technologii jest ogromny i zapewne wciąż nie znamy wszystkich możliwych jej zastosowań. Łańcuch bloków jest w istocie publicznym rejestrem, który może się stać ogólnoświatową, zdecentralizowaną księgą służącą do rejestrowania, inwentaryzacji i organizowania transferów wszelkiego rodzaju aktywów. Najwyższy więc czas, aby emocje i sensacyjno-kryminalne wyobrażenia dotyczące blockchaina zastąpić zrozumieniem tej technologii i aktualną wiedzą.

Ta książka jest przeznaczona dla osób chcących zrozumieć działanie łańcucha bloków i rozważających praktyczne zastosowanie tej technologii. Skorzystają z niej i menedżerowie, i specjaliści IT. Omówiono tu ewolucję blockchaina i najróżniejsze sposoby jego użycia - przy czym to wyjaśnienie wychodzi daleko poza tematykę kryptowalut.

C# 9.0 w pigułce

Kategoria: Nowości informatyki
Utworzone: wtorek, 01, marzec 2022 12:04

c9wpigC# jest uważany za flagowy produkt firmy Microsoft. Od początku był konsekwentnie rozwijany - z najwyższą troską o elastyczność i wszechstronność. W efekcie pozwala na pisanie bezpiecznego kodu. Wersja 9.0 jest ósmą poważną aktualizacją tego języka.

Zapewnia wysokopoziomowe abstrakcje, takie jak wyrażenia, zapytania i kontynuacje asynchroniczne, ale także udostępnia niskopoziomowe mechanizmy pozwalające uzyskać maksymalną wydajność aplikacji. Cel ten jest osiągany dzięki takim konstrukcjom jak własne typy wartościowe programisty czy opcjonalne wskaźniki. Tych nowości trzeba się uczyć, ale czas na to poświęcony rekompensuje przyjemne tworzenie znakomitego kodu.

To zaktualizowane wydanie znakomitego podręcznika dla programistów. Zawiera zwięzłe i dokładne informacje na temat języka C#, Common Language Runtime (CLR), a także biblioteki klas .NET 5 Base Class Library (BCL).

C# 9.0 w pigułce

Kategoria: C#
Utworzone: wtorek, 01, marzec 2022 12:04

c9wpigC# jest uważany za flagowy produkt firmy Microsoft. Od początku był konsekwentnie rozwijany - z najwyższą troską o elastyczność i wszechstronność. W efekcie pozwala na pisanie bezpiecznego kodu. Wersja 9.0 jest ósmą poważną aktualizacją tego języka.

Zapewnia wysokopoziomowe abstrakcje, takie jak wyrażenia, zapytania i kontynuacje asynchroniczne, ale także udostępnia niskopoziomowe mechanizmy pozwalające uzyskać maksymalną wydajność aplikacji. Cel ten jest osiągany dzięki takim konstrukcjom jak własne typy wartościowe programisty czy opcjonalne wskaźniki. Tych nowości trzeba się uczyć, ale czas na to poświęcony rekompensuje przyjemne tworzenie znakomitego kodu.

To zaktualizowane wydanie znakomitego podręcznika dla programistów. Zawiera zwięzłe i dokładne informacje na temat języka C#, Common Language Runtime (CLR), a także biblioteki klas .NET 5 Base Class Library (BCL).

Algorytmy kryptograficzne w Pythonie. Wprowadzenie

Kategoria: Nowości informatyki
Utworzone: środa, 14, lipiec 2021 07:59

imkrpyDzięki kryptografii możemy w dużym stopniu zabezpieczyć swoje dane. Z szyfrowaną komunikacją wiążą się jednak kontrowersje i sprzeczności interesów. Przestępcy, ale również rządy, policja i służby wywiadowcze dążą do uzyskania możliwości wglądu we wszystkie formy komunikacji. Świat toczy wojnę o to, co można zaszyfrować, co powinno być zaszyfrowane i kto powinien dysponować kluczem pozwalającym odczytać zaszyfrowane wiadomości należące do innej osoby. W tej sytuacji zrozumienie, czym jest szyfrowanie, jak je stosować i jak się upewniać co do autentyczności i poufności otrzymywanych danych, staje się niezwykle ważne.

Ta książka jest przystępnym wprowadzeniem do kryptografii i bibliotek kryptograficznych Pythona. Omówiono tu podstawowe koncepcje z tej dziedziny, najważniejsze algorytmy i niezbędny zakres podstaw matematycznych: liczby pierwsze, teorię grup czy generatory liczb pseudolosowych.

Algorytmy kryptograficzne w Pythonie. Wprowadzenie

Kategoria: Inne - hacking
Utworzone: środa, 14, lipiec 2021 07:59

imkrpyDzięki kryptografii możemy w dużym stopniu zabezpieczyć swoje dane. Z szyfrowaną komunikacją wiążą się jednak kontrowersje i sprzeczności interesów. Przestępcy, ale również rządy, policja i służby wywiadowcze dążą do uzyskania możliwości wglądu we wszystkie formy komunikacji. Świat toczy wojnę o to, co można zaszyfrować, co powinno być zaszyfrowane i kto powinien dysponować kluczem pozwalającym odczytać zaszyfrowane wiadomości należące do innej osoby. W tej sytuacji zrozumienie, czym jest szyfrowanie, jak je stosować i jak się upewniać co do autentyczności i poufności otrzymywanych danych, staje się niezwykle ważne.

Ta książka jest przystępnym wprowadzeniem do kryptografii i bibliotek kryptograficznych Pythona. Omówiono tu podstawowe koncepcje z tej dziedziny, najważniejsze algorytmy i niezbędny zakres podstaw matematycznych: liczby pierwsze, teorię grup czy generatory liczb pseudolosowych.

Złam ten kod z Pythonem. Jak tworzyć, testować i łamać szyfry

Kategoria: Nowości informatyki
Utworzone: środa, 09, czerwiec 2021 10:49

zlamtkSzyfrowanie do niedawna było wiązane z bezpieczeństwem publicznym. Najbezpieczniejsze implementacje podlegały takim samym rządowym regulacjom jak przemysł zbrojeniowy. Do dzisiaj rządy i różnego rodzaju służby dążą do uzyskania możliwości odczytywania zaszyfrowanych danych.

Tymczasem silna kryptografia jest podstawą globalnej ekonomii, zapewnia codzienną ochronę milionom użytkowników i większości organizacji. A to nie wszystko. Algorytmy szyfrujące, ich implementacja czy programowe łamanie szyfrów to równocześnie fascynująca dziedzina wiedzy i pole do zabawy, ćwiczeń oraz eksperymentowania z programowaniem.

Ta książka jest przeznaczona dla osób, które nie umieją programować, ale chciałyby zapoznać się z kryptografią. Omówiono tu podstawowe koncepcje programowania w Pythonie, który dziś jest uważany za najlepszy język dla początkujących koderów.

Złam ten kod z Pythonem. Jak tworzyć, testować i łamać szyfry

Kategoria: Python
Utworzone: środa, 09, czerwiec 2021 10:49

zlamtkSzyfrowanie do niedawna było wiązane z bezpieczeństwem publicznym. Najbezpieczniejsze implementacje podlegały takim samym rządowym regulacjom jak przemysł zbrojeniowy. Do dzisiaj rządy i różnego rodzaju służby dążą do uzyskania możliwości odczytywania zaszyfrowanych danych.

Tymczasem silna kryptografia jest podstawą globalnej ekonomii, zapewnia codzienną ochronę milionom użytkowników i większości organizacji. A to nie wszystko. Algorytmy szyfrujące, ich implementacja czy programowe łamanie szyfrów to równocześnie fascynująca dziedzina wiedzy i pole do zabawy, ćwiczeń oraz eksperymentowania z programowaniem.

Ta książka jest przeznaczona dla osób, które nie umieją programować, ale chciałyby zapoznać się z kryptografią. Omówiono tu podstawowe koncepcje programowania w Pythonie, który dziś jest uważany za najlepszy język dla początkujących koderów.

Ethereum dla zaawansowanych. Tworzenie inteligentnych kontraktów i aplikacji zdecentralizowanych

Kategoria: Inne - biznes IT
Utworzone: wtorek, 17, wrzesień 2019 06:40

ethzaaEthereum to platforma służąca do obsługi kryptowalut. Została zaprojektowana z zachowaniem wysokich standardów bezpieczeństwa i transparentności. Umożliwia uruchamianie zdecentralizowanych aplikacji (DApp) i inteligentnych kontraktów, które nie mają scentralizowanej kontroli ani pojedynczego punktu podatności na awarie i są zintegrowane z siecią obsługi płatności oraz operują na otwartym łańcuchu bloków. Ethereum cieszy się dużym zainteresowaniem takich organizacji jak IBM, Microsoft, NASDAQ, które coraz bardziej angażują się w korzystanie z tej platformy.

Ta książka jest praktycznym poradnikiem i encyklopedycznym źródłem wiedzy o Ethereum przeznaczonym dla programistów, którzy chcą przyswoić praktyczną wiedzę o łańcuchach bloków oraz tworzeniu inteligentnych kontraktów i zdecentralizowanych aplikacji - DApp.

Blockchain. Podstawy technologii łańcucha bloków w 25 krokach

Kategoria: Kryptografia
Utworzone: piątek, 23, listopad 2018 08:02

blockcW pewnym uproszczeniu łańcuch bloków (blockchain) jest rozproszoną bazą danych, która utrzymuje stale rosnącą liczbę rekordów danych zabezpieczonych kryptograficznie przed manipulacją i próbą naruszenia integralności. Może posłużyć jako rozproszona księga rachunkowa. Technologia ta cieszy się dużym zainteresowaniem, a niektórzy entuzjaści nazywają ją nawet przełomową.

Aby zrozumieć, do czego łańcuch bloków może się przydać, poprawnie ocenić uzasadnienie biznesowe startupów wykorzystujących łańcuch bloków czy też móc śledzić dyskusję na temat jego oczekiwanych efektów ekonomicznych, konieczne jest zrozumienie podstawowych pojęć związanych z technologią blockchain i uświadomienie sobie jej potencjalnych zastosowań.

Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii

Kategoria: Inne - programowanie
Utworzone: piątek, 04, listopad 2016 13:05

jakdzoZawrotny rozwój technologii informatycznych sprawia, że coraz więcej osób chce poznać zasady działania oprogramowania, zwłaszcza tego najpopularniejszego.

Bez znajomości pewnych zjawisk łatwo można paść ofiarą tych, którzy już tę wiedzę posiedli. Nie trzeba do tego ukończonych studiów technicznych!

Książka, którą trzymasz w dłoni, opisuje działanie różnych rodzajów oprogramowania. Autor w przystępny i interesujący sposób wyjaśnia trudne i złożone kwestie.

Nie musisz być informatykiem ani znać podstaw programowania, aby zrozumieć procesy, które przebiegają w magicznie lśniących układach scalonych, skrytych pod obudową komputera czy smartfona. Ta książka będzie Twoim przewodnikiem!

Podstawy kryptografii. Wydanie III. eBook

Kategoria: E-booki
Utworzone: czwartek, 08, styczeń 2015 10:15

pokry3Przekonaj się, jak fascynująca jest kryptografia!

Poznaj historię rozwoju kryptografii
Opanuj jej matematyczne podstawy
Rozpracuj najważniejsze algorytmy kryptograficzne
Dowiedz się, jak zastosować je w praktyce

Kryptografia to dziedzina nauki, której sedno stanowią sposoby bezpiecznego przekazywania informacji. Jest ona niemal tak stara, jak nasza cywilizacja, a dziś rozwija się w sposób niezwykle dynamiczny. Gdy tylko narodziły się pierwsze metody zapisu i komunikowania się, pojawiła się też konieczność zabezpieczenia informacji przed tymi, którzy mogliby wykorzystać je na niekorzyść osób dysponujących tymi informacjami. Od bezpieczeństwa ważnych informacji zależały często losy całych państw i narodów. O rozstrzygnięciach wielkich bitew nierzadko decydowały inteligencja i determinacja pojedynczych osób, które potrafiły odpowiednio skutecznie szyfrować (bądź też deszyfrować) nadawane (lub przechwytywane) komunikaty.

Podstawy kryptografii. Wydanie III

Kategoria: Kryptografia
Utworzone: sobota, 01, marzec 2014 10:15

pokry3Przekonaj się, jak fascynująca jest kryptografia!

Poznaj historię rozwoju kryptografii
Opanuj jej matematyczne podstawy
Rozpracuj najważniejsze algorytmy kryptograficzne
Dowiedz się, jak zastosować je w praktyce

Kryptografia to dziedzina nauki, której sedno stanowią sposoby bezpiecznego przekazywania informacji. Jest ona niemal tak stara, jak nasza cywilizacja, a dziś rozwija się w sposób niezwykle dynamiczny. Gdy tylko narodziły się pierwsze metody zapisu i komunikowania się, pojawiła się też konieczność zabezpieczenia informacji przed tymi, którzy mogliby wykorzystać je na niekorzyść osób dysponujących tymi informacjami. Od bezpieczeństwa ważnych informacji zależały często losy całych państw i narodów. O rozstrzygnięciach wielkich bitew nierzadko decydowały inteligencja i determinacja pojedynczych osób, które potrafiły odpowiednio skutecznie szyfrować (bądź też deszyfrować) nadawane (lub przechwytywane) komunikaty.

Algorytmy bez tajemnic. eBook

Kategoria: E-booki
Utworzone: czwartek, 14, listopad 2013 13:20

algbetPoznaj świat algorytmów!

Każdy program działa według określonego algorytmu - Twoja nawigacja GPS, system płatności elektronicznych, wyszukiwarka Google. Algorytmy są jak przepisy kucharskie: zrób to, sprawdź tamto. Jednak konsekwencje popełnienia błędu w algorytmie są zupełnie inne niż w przypadku niesprawdzonego przepisu. To właśnie algorytmy decydują o czasie wykonania skomplikowanych operacji przez programy komputerowe, a ich odpowiednia lub nieodpowiednia implementacja może sprawić, że Twój projekt wart miliony odniesie sukces lub poniesie porażkę.

Algorytmy bez tajemnic

Kategoria: Techniki programowania
Utworzone: piątek, 20, wrzesień 2013 13:30

algbetPoznaj świat algorytmów!

Każdy program działa według określonego algorytmu - Twoja nawigacja GPS, system płatności elektronicznych, wyszukiwarka Google. Algorytmy są jak przepisy kucharskie: zrób to, sprawdź tamto. Jednak konsekwencje popełnienia błędu w algorytmie są zupełnie inne niż w przypadku niesprawdzonego przepisu. To właśnie algorytmy decydują o czasie wykonania skomplikowanych operacji przez programy komputerowe, a ich odpowiednia lub nieodpowiednia implementacja może sprawić, że Twój projekt wart miliony odniesie sukces lub poniesie porażkę.

Informatyka Europejczyka. Informatyka. Podręcznik dla szkół ponadgimnazjalnych. Zakres rozszerzony. Część 1 (Wydanie II)

Kategoria: Szkoła ponadgimnazjalna
Utworzone: środa, 16, styczeń 2013 14:55

iepp12Każdy program jest tylko na tyle dobry, na ile jest przydatny.


Linus Torvalds,
programista, twórca i opiekun Linuksa

Dynamika zmian i ewolucji w obszarze technologii informacyjnej jest tak ogromna, że nie da się jej porównać z rozwojem innych dyscyplin. Szczególnie dobrze widać to w dziedzinie edukacji informatycznej. Zestaw Informatyka Europejczyka jest całkowicie kompatybilny z wymaganiami, jakie stawia przed każdym uczniem współczesna informatyka. Został stworzony do nauczania informatyki w zakresie rozszerzonym w szkołach ponadgimnazjalnych, a jego treści, struktura, duża liczba przykładów i zadań pozwalają na doskonałe przygotowanie do egzaminu maturalnego.

Promocje eBooki

Codziennie promocja
innej książki !

Kursy video IT

Kursy video z serii IT

Biznes IT

Książka z serii Biznes IT

O zdrowiu

Depresja niewidzialny wróg

Depresja niewidzialny wróg

Powstało już wiele poradników na temat depresji, ale mało który w przystępny sposób mówi o tym jak można pomóc rodzinie, przyjaciołom i znajomym. Często zapomina się, że nie tylko osoba...

Więcej w : Ciało i duch

Czytaj więcej...

Biznes i kariera

Bogaty Ojciec Biedny Ojciec dl…

Bogaty Ojciec Biedny Ojciec dla młodzieży

Czego nie wiesz o pieniądzach i co hamuje Cię, aby mieć ich więcej. Jak osiągnąć niezależność finansową, nawet jeśli teraz trudno Ci związać koniec z końcem i nie wiesz, co to...

Więcej w : Edukacja finansowa

Czytaj więcej...
Designed by :