Szyfry
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(62)
Forma i typ
Książki
(62)
Publikacje fachowe
(7)
Publikacje naukowe
(5)
Publikacje dydaktyczne
(1)
Publikacje popularnonaukowe
(1)
Dostępność
tylko na miejscu
(37)
dostępne
(33)
nieokreślona
(1)
Placówka
Wypożyczalnia
(34)
Biblioteka Międzywydziałowa
(2)
Magazyn
(9)
Biblioteka WEAiI
(26)
Autor
Schneier Bruce (1963- )
(3)
Denning Dorothy Elizabeth Robling (1945- )
(2)
Garbacz Bartłomiej
(2)
Grażyński Andrzej
(2)
Karbowski Marcin
(2)
Koblitz Neal (1948- )
(2)
Kraśkiewicz Witold
(2)
Nowik Bogumiła
(2)
Nowik Grzegorz (1954- )
(2)
Ogiela Marek R
(2)
Polsakiewicz Marta (1981- )
(2)
Rykaczewski Roman
(2)
Saeed Khalid
(2)
Sikorski Witold
(2)
Sobczak Ryszard
(2)
Stallings William (1945- )
(2)
Szafrański Bolesław
(2)
Szpryngier Piotr
(2)
Adams Charlisle
(1)
Aumasson Jean-Philippe
(1)
Banach Zbigniew
(1)
Bartol Wiktor
(1)
Bauer Friedrich Ludwig (1924-2015)
(1)
Bem Daniel Józef
(1)
Berezowski K. S
(1)
Bertaccini Massimo
(1)
Białas Andrzej
(1)
Bilski Tomasz
(1)
Blake Ian F. (1941- )
(1)
Bruen Aiden A
(1)
Będziński Romuald
(1)
Chmiel Krzysztof
(1)
Chrzan Marcin (1969- )
(1)
Chrzęszczyk Andrzej
(1)
Czerniak Jacek
(1)
DiMaggio Jon
(1)
Drescher Daniel
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Erickson Jon (1977- )
(1)
Facchinetti Gisella
(1)
Fenrich Wojciech
(1)
Ferguson Niels
(1)
Forcinito Mario A
(1)
Gosiewski Bartosz
(1)
Grabara Janusz K
(1)
Grzywak Andrzej (1931- )
(1)
Guzicki Wojciech
(1)
Gómez Urgellés Joan (1959- )
(1)
Górczyński Robert
(1)
Hook David (1962- )
(1)
Howard Michael
(1)
IEEE International Conference on Technologies for Homeland Security and Safety - TEHOSS 2005 (1 ; 2005 ; Gdańsk)
(1)
Idziaszek Tomasz
(1)
International IEEE Worshop on Design and Diagnostics of Electronic Circuits and Systems (6 ; Poznań ; 2003)
(1)
Jabłoński Janusz (informatyk)
(1)
Jessa Mieczysław
(1)
Jędrysiak Marcin
(1)
Kahn David
(1)
Kapczyński Adrian
(1)
Karpiński Mikołaj
(1)
Kenan Kevin
(1)
Kosmowski Kazimierz
(1)
Kotlarz Piotr
(1)
Kozłowska Ewa
(1)
Kołodziejczyk Barbara
(1)
Kościelniak Helena
(1)
Kościelny Czesław
(1)
Krajowe Sympozjum Telekomunikacji '2002 (2002 ; Bydgoszcz)
(1)
Kröger Wolfgang
(1)
Kubiak Michał
(1)
Kurkowski Mirosław
(1)
Kurytnik Igor Piotr
(1)
Kutyłowski Mirosław (1957- )
(1)
LeBlane David
(1)
Levy Steven
(1)
Lloyd Steve
(1)
Macko Marek (mechanika)
(1)
Menezes Alfred J. (1965- )
(1)
Mika Izabela
(1)
Misztal Michał
(1)
Międzynarodowa Konferencja Naukowa Studentów [...] "Telekomunikacja w XXI wieku" (4 ; 2004 ; Kielce - Wólka Milanowska)
(1)
Murphy Sean (kryptograf)
(1)
Nowakowski Marcin
(1)
Oriyano Sean-Philip
(1)
Otocki Rafał
(1)
Pankowski Tadeusz
(1)
Peciak Józef
(1)
Piper Fred
(1)
Pluta Sławomir
(1)
Pomykała Jacek Mirosław
(1)
Pomykała Janusz Andrzej
(1)
Rajski Janusz
(1)
Rucinski Andrzej
(1)
Runo-Rudziński Krzysztof
(1)
Różański Bartłomiej
(1)
Rączkiewicz Marcin
(1)
Seroussi Gadiel (1955-)
(1)
Sielicki Leszek
(1)
Sikorski Witold (informatyk)
(1)
Skarbek Władysław
(1)
Rok wydania
2020 - 2024
(6)
2010 - 2019
(13)
2000 - 2009
(36)
1990 - 1999
(6)
1980 - 1989
(1)
Okres powstania dzieła
2001-
(11)
1989-2000
(1)
Kraj wydania
Polska
(61)
Hiszpania
(1)
Stany Zjednoczone
(1)
Język
polski
(61)
angielski
(1)
Odbiorca
Analitycy bezpieczeństwa
(1)
Inżynierowie
(1)
Szkoły wyższe
(1)
Temat
Budownictwo
(2411)
Zarządzanie
(2036)
Matematyka
(1929)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1791)
Szyfry
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(952)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(931)
Automatyka
(916)
Język angielski
(871)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(759)
Technika
(740)
Konstrukcje budowlane
(726)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Transport
(673)
Piłka nożna
(672)
Elektroenergetyka
(667)
Architektura
(637)
Marketing
(636)
Innowacje
(619)
Naprężenia i odkształcenia
(612)
OZE
(606)
Programowanie (informatyka)
(589)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(566)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Produkcja
(517)
Materiałoznawstwo
(516)
Symulacja
(515)
Inwestycje
(506)
Praca
(503)
Analiza matematyczna
(495)
Zarządzanie jakością
(495)
Zarządzanie zasobami ludzkimi (HRM)
(494)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(467)
Psychologia
(467)
Szkolnictwo wyższe
(466)
Przedsiębiorstwo
(465)
Internet
(464)
Modele matematyczne
(464)
Metale
(462)
Nauka
(455)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(428)
Mechanika budowli
(424)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(378)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
1901-2000
(2)
1918-1939
(2)
Temat: miejsce
Polska
(2)
ZSRR
(2)
Gatunek
Podręcznik
(12)
Podręczniki akademickie
(6)
Monografia
(3)
Podręczniki
(3)
Materiały konferencyjne
(2)
Opracowanie
(1)
Wydawnictwa popularne
(1)
Ćwiczenia i zadania
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(9)
Bezpieczeństwo i wojskowość
(2)
Historia
(2)
Matematyka
(2)
Transport i logistyka
(1)
62 wyniki Filtruj
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 116535 N (1 egz.)
Książka
W koszyku
Na książce także ISBN oryginału.
Indeks.
Szyfry symetryczne XIX Szyfry asymetryczne XIX 1. SZYFROWANIE 1 Podstawy 2 Szyfry klasyczne 2 Szyfr Cezara 2 Szyfr Vigenère’a 3 Jak działają szyfry 4 Permutacja 5 Tryb działania 6 Dlaczego szyfry klasyczne nie są bezpieczne 6 Idealne szyfrowanie – klucz jednorazowy 7 Szyfrowanie za pomocą klucza jednorazowego 8 Dlaczego szyfr z kluczem jednorazowym jest bezpieczny? 9 Bezpieczeństwo szyfrowania 10 Modele ataku 11 Cele bezpieczeństwa 13 Kategoria bezpieczeństwa 14 Szyfrowanie asymetryczne 16 Gdy szyfry robią więcej niż szyfrowanie 17 Szyfrowanie z uwierzytelnianiem 17 Szyfrowanie zachowujące format 18 Szyfrowanie w pełni homomorficzne 18 Szyfrowanie przeszukiwalne 19 Szyfrowanie dostrajalne 19 Co może pójść źle 20 Słaby szyfr 20 Niewłaściwy model 20 2. LOSOWOŚĆ 23 Losowy czy nie losowy? 24 Losowość jako rozkład prawdopodobieństwa 24 Entropia – miara niepewności 25 Generatory liczb losowych (RNG) i generatory liczb pseudolosowych (PRNG) 26 Jak działa generator PRNG 28 Kwestie bezpieczeństwa 28 Fortuna PRNG 29 PRNG kryptograficzne i niekryptograficzne 30 Bezużyteczność testów statystycznych 32 Generatory liczb pseudolosowych w praktyce 32 Generowanie bitów losowych w systemach opartych na Uniksie 33 Funkcja CryptGenRandom() w systemie Windows 36 PRNG oparty na sprzęcie – RDRAND w mikroprocesorach Intel 37 Słabe źródła entropii 38 Niewystarczająca entropia przy rozruchu 39 PRNG niekryptograficzne 40 Błąd próbkowania z silną losowością 40 3. BEZPIECZEŃSTWO KRYPTOGRAFICZNE 43 Definiowanie niemożliwego 44 Bezpieczeństwo w teorii – bezpieczeństwo informacyjne 44 Bezpieczeństwo w praktyce – bezpieczeństwo obliczeniowe 44 Szacowanie bezpieczeństwa 46 Mierzenie bezpieczeństwa w bitach 46 Koszt pełnego ataku 47 Wybór i ocena poziomu bezpieczeństwa 49 Uzyskiwanie bezpieczeństwa 50 Bezpieczeństwo możliwe do udowodnienia 50 Bezpieczeństwo heurystyczne 53 Generowanie kluczy 54 Generowanie kluczy symetrycznych 54 Generowanie kluczy asymetrycznych 55 Ochrona kluczy 56 Co może pójść źle 57 Niepoprawny dowód bezpieczeństwa 57 Krótkie klucze do obsługi poprzednich wersji 57 4. SZYFRY BLOKOWE 59 Czym jest szyfr blokowy? 60 Cele bezpieczeństwa 60 Rozmiar bloku 60 Ataki książki kodowej 61 Jak budować szyfry blokowe 62 Rundy szyfru blokowego 62 Atak ślizgowy i klucze rundowe 62 Sieci podstawieniowo-permutacyjne 63 Sieć Feistela 64 Advanced Encryption Standard (AES) 65 Wnętrze AES 65 AES w działaniu 68 Implementacja AES 69 Implementacje oparte na tablicach 69 Instrukcje natywne 70 Czy szyfr AES jest bezpieczny? 71 Tryby działania 72 Tryb elektronicznej książki kodowej (ECB) 72 Tryb CBC (Cipher Block Chaining) 74 Jak szyfrować dowolny komunikat w trybie CBC 76 Tryb licznika (CTR) 77 Co może pójść źle 79 Ataki typu meet-in-the-middle 80 Ataki typu padding oracle 81 5. SZYFRY STRUMIENIOWE 83 Jak działają szyfry strumieniowe 84 Szyfry strumieniowe stanowe i oparte na liczniku 85 Szyfry strumieniowe zorientowane na sprzęt 86 Rejestry przesuwające ze sprzężeniem zwrotnym 87 Grain-128a 93 A5/1 95 Szyfry strumieniowe zorientowane na oprogramowanie 98 RC4 99 Salsa20 103 Co może pójść źle 108 Ponowne użycie wartości jednorazowej 108 Złamana implementacja RC4 109 Słabe szyfry wbudowane w sprzęt 110 6. FUNKCJE SKRÓTU 113 Bezpieczne funkcje skrótu 114 Ponownie nieprzewidywalność 115 Odporność na przeciwobraz 115 Odporność na kolizje 117 Znajdowanie kolizji 118 Budowa funkcji skrótu 120 Funkcje skrótu oparte na kompresji – struktura Merkle’a–Damgårda 120 Funkcje skrótu oparte na permutacji – funkcje gąbkowe 123 Rodzina funkcji skrótu SHA 125 SHA-1 125 SHA-2 128 Konkurencja ze strony SHA-3 129 Keccak (SHA-3) 130 Funkcja skrótu BLAKE2 132 Co może pójść źle 134 Atak przez zwiększenie długości 134 Oszukiwanie protokołów uwiarygodniania pamięci 135 7. FUNKCJE SKRÓTU Z KLUCZEM 137 MAC (Message Authentication Codes) 138 MAC w bezpiecznej łączności 138 Fałszerstwa i ataki z wybranym tekstem jawnym 138 Ataki powtórzeniowe 139 Funkcje pseudolosowe PRF 139 Bezpieczeństwo PRF 140 Dlaczego funkcje PRF są silniejsze od MAC? 140 Tworzenie skrótów z kluczem na podstawie skrótów bez klucza 141 Konstrukcja z tajnym prefiksem 141 Struktura z tajnym sufiksem 142 Struktura HMAC 142 Ogólny atak na kody MAC oparte na funkcjach skrótu 143 Tworzenie skrótów z kluczem na podstawie szyfrów blokowych – CMAC 144 Łamanie CBC-MAC 145 Naprawa CBC-MAC 145 Dedykowane konstrukcje MAC 146 Poly1305 147 SipHash 150 Co może pójść źle 152 Ataki czasowe na weryfikację MAC 152 Gdy gąbki przeciekają 154 8. SZYFROWANIE UWIERZYTELNIONE 157 Szyfrowanie uwierzytelnione z wykorzystaniem MAC 158 Szyfrowanie i MAC 158 MAC, a potem szyfrowanie 159 Szyfrowanie, a potem MAC 160 Szyfry uwierzytelnione 160 Szyfrowanie uwierzytelnione z powiązanymi danymi 161 Unikanie przewidywalności z wartościami jednorazowymi 162 Co składa się na dobry szyfr uwierzytelniony? 162 AES-GCM – standard szyfru uwierzytelnionego 164 Wnętrze GCM – CTR i GHASH 165 Bezpieczeństwo GCM 166 Skuteczność GCM 167 OCB – uwierzytelniony szyfr szybszy niż GCM 168 Wnętrze OCB 168 Bezpieczeństwo OCB 169 Wydajność OCB 169 SIV – najbezpieczniejszy uwierzytelniany szyfr? 170 AEAD oparty na permutacjach 170 AES-GCM i słabe klucze mieszające 172 AES+GCM i małe znaczniki 174 9. TRUDNE PROBLEMY 177 Trudność obliczeniowa 178 Pomiar czasu wykonania 178 Czas wielomianowy a superwielomianowy 180 Klasy złożoności 182 Niedeterministyczny czas wielomianowy 183 Problemy NP-zupełne 183 Problem P kontra NP 185 Problem rozkładu na czynniki 186 Rozkład dużej liczby na czynniki w praktyce 187 Czy rozkład na czynniki jest NP-zupełny? 188 Problem logarytmu dyskretnego 189 Czym jest grupa? 189 Trudność 190 Co może się pójść źle 191 Gdy rozkład na czynniki jest łatwy 191 Małe trudne problemy nie są trudne 192 10. RSA 195 Matematyka kryjąca się za RSA 196 Permutacja z zapadką w RSA 197 Generowanie klucza RSA a bezpieczeństwo 198 Szyfrowanie za pomocą RSA 199 Łamanie złamania podręcznikowego szyfrowania RSA 200 Silne szyfrowanie RSA – OAEP 200 Podpisywanie za pomocą RSA 202 Łamanie podpisów podręcznikowego RSA 203 Standard podpisu PSS 203 Podpisy ze skrótem pełnodomenowym 205 Implementacje RSA 206 Szybki algorytm potęgowania – podnoszenie do kwadratu i mnożenie 206 Małe wykładniki w celu szybszego działania klucza publicznego 208 Chińskie twierdzenie o resztach 210 Atak Bellcore na RSA-CRT 212 Współdzielenie prywatnych wykładników lub modulo 212 11. DIFFIE–HELLMAN 217 Funkcja Diffiego–Hellmana 218 Problemy z protokołami Diffiego–Hellmana 220 Problem obliczeniowy Diffiego–Hellmana 220 Problem decyzyjny Diffiego–Hellmana 221 Więcej problemów z Diffiem–Hellmanem 221 Protokoły uzgadniania klucza 222 Przykład uzgadniania kluczy różny od DH 222 Modele ataku dla protokołów uzgadniania klucza 223 Wydajność 225 Protokoły Diffiego–Hellmana 225 Anonimowy Diffie–Hellman 225 Uwierzytelniony Diffie–Hellman 227 Protokół MQV (Menezes–Qu–Vanstone) 229 Co może pójść źle 231 Brak skrótu współdzielonego klucza 231 Przestarzały Diffie–Hellman w TLS 232 Parametry grupy, które nie są bezpieczne 232 12. KRZYWE ELIPTYCZNE 235 Czym jest krzywa eliptyczna? 236 Krzywe eliptyczne na liczbach całkowitych 237 Dodawanie i mnożenie punktów 239 Grupy krzywych eliptycznych 242 Problem ECDLP 243 Uzgadnianie klucza Diffiego–Hellmana na krzywych eliptycznych 244 Generowanie podpisu ECDSA 245 Szyfrowanie z wykorzystaniem krzywych eliptycznych 247 Wybór krzywej 248 Krzywe NIST 249 Curve25519 249 Inne krzywe 250 ECDSA z nieodpowiednią losowością 250 Złamanie ECDSA za pomocą innej krzywej 251 13. TLS 253 Docelowe aplikacje i wymagania 254 Zestaw protokołów TLS 255 Rodzina protokołów TLS i SSL – krótka historia 255 TLS w pigułce 256 Certyfikaty i centra certyfikacji 256 Protokół rekordu 259 Protokół TLS Handshake 260 Algorytmy kryptograficzne w TLS 1.3 262 Ulepszenia w TLS 1.3 w porównaniu z TLS 1.2 263 Ochrona przed aktualizacją wsteczną 263 Pojedyncze obustronne uzgadnianie 264 Wznowienie sesji 264 Siła bezpieczeństwa TLS 265 Uwierzytelnienie 265 Poufność w przód 265 Co może pójść źle 266 Naruszenie bezpieczeństwa centrum certyfikacji 266 Naruszenie bezpieczeństwa serwera 267 Naruszenie bezpieczeństwa klienta 267 Błędy w implementacji 268 14. KRYPTOGRAFIA KWANTOWA I POSTKWANTOWA 271 Jak działają komputery kwantowe 272 Bity kwantowe 273 Bramki kwantowe 275 Przyspieszenie kwantowe 278 Przyspieszenie wykładnicze i algorytm Simona 278 Zagrożenie ze strony algorytmu faktoryzacji Shora 279 Algorytm Shora rozwiązuje problem rozkładu na czynniki 280 Algorytm Shora i problem logarytmu dyskretnego 280 Algorytm Grovera 281 Dlaczego tak trudno jest zbudować komputer kwantowy? 282 Postkwantowe algorytmy szyfrowania 283 Kryptografia oparta na kodach korekcyjnych 284 Kryptografia oparta na kratach 285 Kryptografia wielu zmiennych 286 Kryptografia oparta na funkcjach skrótu 287 Co może pójść źle 288 Niejasny poziom bezpieczeństwa 288 Szybko do przodu – co się stanie, jeśli będzie za późno? 289 Problemy implementacji 290
Sygnatura czytelni BWEAiI: XII T 27
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146262 N (1 egz.)
Książka
W koszyku
Sekrety kryptografii : metody i zasady kryptologii / Friedrich L. Bauer ; [tł.: Bartłomiej Garbacz]. - Wyd. 3 popr. i uzup. - Gliwice : Wydawnictwo Helion, cop. 2002. - 534, [2] s., [8] s. tabl. kolor. : il. ; 25 cm.
(Kanon Informatyki)
Bibliogr. s. [499]-502. Ineks.
Sygnatura czytelni BWEAiI: XII T 7
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 107896 N (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Dla studentów i inżynierów.
CZĘŚĆ 1. Krótka historia i zarys kryptografii ROZDZIAŁ 1. Pierwsze kroki w kryptografii Krótkie wprowadzenie do kryptografii Liczby systemu dwójkowego, kod ASCII i notacje Wielkie twierdzenie Fermata, liczby pierwsze i arytmetyka modularna Krótka historia kryptografii i ogólne omówienie algorytmów kryptograficznych Kamień z Rosetty Szyfr Cezara ROT13 Szyfr Beale'a Szyfr Vernama Uwagi dotyczące bezpieczeństwa i mocy obliczeniowej CZĘŚĆ 2. Kryptografia klasyczna (szyfrowanie symetryczne i asymetryczne) ROZDZIAŁ 2. Wprowadzenie do szyfrowania symetrycznego Notacje i operacje w logice boolowskiej Rodzina algorytmów DES Simple DES DES Triple DES DESX AES Rijndael Ogólne omówienie algorytmu AES Ataki na AES i luki w zabezpieczeniach tego algorytmu ROZDZIAŁ 3. Szyfrowanie asymetryczne Wprowadzenie do szyfrowania asymetrycznego Pionierzy Algorytm Diffiego-Hellmana Logarytm dyskretny Wyjaśnienie algorytmu D-H Analiza algorytmu Kryptoanaliza algorytmu D-H i potencjalnych ataków na niego RSA Omówienie algorytmu RSA Analiza RSA Konwencjonalne ataki na algorytm RSA Zastosowanie algorytmu RSA do weryfikacji przestrzegania umów międzynarodowych Ataki niekonwencjonalne PGP Algorytm ElGamal ROZDZIAŁ 4. Wprowadzenie do funkcji skrótu i podpisów cyfrowych Ogólne omówienie funkcji skrótu Ogólne omówienie najważniejszych algorytmów generowania skrótu Logika i notacje używane podczas implementacji funkcji skrótu Omówienie algorytmu SHA-1 Uwagi i przykład SHA-1 Uwierzytelnianie i podpis cyfrowy Podpis cyfrowy w RSA Podpis cyfrowy i algorytm ElGamal Podpis ślepy CZĘŚĆ 3. Protokoły i algorytmy nowej kryptografii ROZDZIAŁ 5. Wprowadzenie do protokołów z wiedzą zerową Najważniejsze zastosowanie protokołu o wiedzy zerowej: jaskinia cyfrowa Nieinteraktywny protokół o wiedzy zerowej Interaktywny protokół o wiedzy zerowej Schnorra Wprowadzenie do zk-SNARK - upiorna matematyka księżycowa zk-SNARK w kryptowalucie Zcash Jednorundowy protokół o wiedzy zerowej ZK13 - protokół o wiedzy zerowej do uwierzytelniania i przekazywania klucza ROZDZIAŁ 6. Nowe algorytmy w kryptografii klucza prywatnego i publicznego Geneza algorytmu MB09 Wprowadzenie do algorytmu MB09 Omówienie systemu MB09 Wprowadzenie do algorytmu MBXI Przykład liczbowy zastosowania algorytmu MBXI Niekonwencjonalne ataki na RSA Podpisy cyfrowe w MBXI Metoda bezpośredniego podpisu cyfrowego w MBXI Metoda podpisu cyfrowego z załącznikiem w MBXI Matematyczne aspekty podpisu cyfrowego w algorytmie MBXI Ewolucja algorytmów MB09 i MBXI - wprowadzenie do MBXX Omówienie protokołu MBXX ROZDZIAŁ 7. Krzywe eliptyczne Ogólne omówienie krzywych eliptycznych Operacje na krzywych eliptycznych Mnożenie skalarne Implementacja algorytmu Diffiego-Hellmana w krzywych eliptycznych Krzywa eliptyczna secp256k1 - podpis cyfrowy bitcoina Krok 1. Generowanie kluczy Krok 2. Podpis cyfrowy w secp256k1 Krok 3. Weryfikacja podpisu cyfrowego Przykład liczbowy dotyczący podpisu cyfrowego i krzywej secp256k1 Ataki na ECDSA i bezpieczeństwo krzywych eliptycznych Krok 1. Odkrycie losowo wybranego klucza, [k] Krok 2. Odtworzenie klucza prywatnego, [d] Rozważania o przyszłości kryptografii krzywych eliptycznych ROZDZIAŁ 8. Kryptografia kwantowa Wprowadzenie do mechaniki kwantowej i kryptografii kwantowej Eksperyment myślowy pomocny w zrozumieniu elementów mechaniki kwantowej Krok 1. Superpozycja Krok 2. Nieoznaczoność Krok 3. Spin i splątanie Kryptografia kwantowa Przekazywanie klucza kwantowego - BB84 Krok 1. Inicjalizacja kanału kwantowego Krok 2. Przekazywanie fotonów Krok 3. Określenie klucza współdzielonego Potencjalne ataki i problemy techniczne Obliczenia kwantowe Algorytm faktoryzacji Shora Krok 1. Inicjalizacja kubitów Krok 2. Losowy wybór liczby - a Krok 3. Pomiar kwantowy Krok 4. Znalezienie właściwego kandydata - (r) Kwantowa transformacja Fouriera Krok 5. Rozkład na czynniki (n) Uwagi dotyczące algorytmu faktoryzacji Shora Kryptografia postkwantowa CZĘŚĆ 4. Szyfrowanie homomorficzne i silnik CSE ROZDZIAŁ 9. Silnik Crypto Search Engine Wprowadzenie do CSE - homomorfizm Częściowy homomorfizm w algorytmie RSA Analiza szyfrowania homomorficznego i jego implikacje Matematyka i logika kryjące się za silnikami wyszukiwania Wprowadzenie do drzew w teorii grafów Kod Huffmana Skrót i logika boolowska Omówienie silnika CSE Innowacje w silniku CSE Analiza mocy obliczeniowej w silniku CSE Przykład złamania szyfrowania za pomocą techniki brute force Zastosowania silnika CSE
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 154185 N (1 egz.)
Brak okładki
Książka
W koszyku
(Prace Studentów Politechniki Wrocławskiej. Konferencje = Papers of the Students of the Wrocław University of Technology. Conferences)
Temat
Informatyzacja Algorytmy genetyczne Algorytmy alokacji efektywne Systemy wieloprocesorowe Drukarki atramentowe Logika rozmyta Global Positioning System MARX (system) MySQL (oprogramowanie) PHP (język programowania). Dane Dane przestrzenne Termografia i termowizja Kamery termowizyjne Temperatura Mikrokontrolery Systemy dedykowane eXtensible Markup Language (język znaczników) Tuning Spam (wiadomości nie zamawiane) Internet Strony WWW Szyfry Kryptoanaliza Podpis elektroniczny Rivesta, Shamira i Adlemana (system kryptograficzny) Systemy bazodanowe Universal Mobile Telecommunications Service (system) Trasowanie 3G (telefonia) Przemysł Power Line Transmission Digital Power Line Multimedia V-net (sieci) Struktury przestrzenne Analiza numeryczna Technologie zaawansowane Architektura Architektura wirtualna Rzeczywistość wirtualna Transarchitektura Tensegrity Kamień Mars (planeta) Oleje napędowe Paliwa reformułowane Biokomponenty Alkohole Budynki wysokie Postaci ludzkie Animacje komputerowe Spektroskopia impedancyjna Rdzeń kręgowy Tkanki konstne Skóra (anat.) Warstwy powierzchniowe Metoda zol-żel Biomateriały Komurki kostne Osteointegracja Zjawisko relaksacji Funkcje Cole'a-Davidsona Tętniaki Włókna kolagenowe Włókna elestynowe Biocywilizacja Elektromiografia Hemoliza Cholesterol Bakteriofagi Photodynamic Therapy Lasery półprzewodnikowe Modelowanie molekularne Receptory jądrowe Genoterapia Homologia Homodimery Błony biologiczne Biostatystyka Białko Limfocyty T Grasica Tymocyty Leukocyte common Antigen Related Nawigacja satelitarna Geoinformacja Samoloty bezpilotowe Systemy nawigacji samochodowej
Tyt. z dod. s. tyt. : The 3rd Students' Scientific Conference "Man, Civilization, Future" : Papers. Vol. 1.
Tyt. grzb. : III Konferencja Naukowa Studentów : referaty. T. 1.
U góry okł. : Nauka, kultura, sport.
Bibliogr. przy ref.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 111974 LE (1 egz.)
Brak okładki
Książka
W koszyku
(Prace Naukowe Wyższej Szkoły Biznesu w Dąbrowie Górniczej)
Bibliogr. przy rozdz. Wykaz norm., netogr. przy niektórych rozdz.
Dla pracowników naukowych, inżynierów informatyków i studentów kierunku Informatyka.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 132331 (1 egz.)
Brak okładki
Książka
W koszyku
(Tajemnica - Atak - Obrona)
Bibliogr. s. [227]-234. Indeksy.
Dla studentów matematyki i informatyki, a także dla matematyków i implementatorów.
Sygnatura czytelni BWEAiI: XII T 10
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 110318 N (1 egz.)
Brak okładki
Książka
W koszyku
(Wiley-Interscience Series in Discrete Mathematics and Optimization)
Na s. tyt. nalepka z nadr. : Dar Profesora Doktora Martina Stohrera Rektora Hochschule für Technik Stuttgart ufundowany z okacji 40-lecia Politechniki Opolskiej, Stuttgart - Opole, 10 listopada 2006.
Bibliogr. s. 455-462.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. Z 8097 (1 egz.)
Brak okładki
Książka
W koszyku
(Rozprawy / Politechnika Poznańska, ISSN 0551-6528 ; nr 443)
Bibliogr. s. [193]-209.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 126351 (1 egz.)
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 125456 LE (1 egz.)
Książka
W koszyku
(Monografie / [Uniwersytet Technologiczno-Humanistyczny im. Kazimierza Pułaskiego], ISSN 1642-5278 ; nr 220)
Bibliografia, netografia, wykaz norm na stronach [144]-149.
1.Zasady zapewnienia bezpieczeństwa w kolejowych systemach sterowania ruchem 2.1.Normy europejskie dotyczące bezpiecznych urządzeń stosowanych w transporcie kolejowym 2.2.Poziomy nienaruszalności bezpieczeństwa SIL 2.3.Pojęcie dowodu bezpieczeństwa 3.Analiza bezpieczeństwa systemów sterowania ruchem kolejowym 3.1.Zagadnienie bezpieczeństwa systemów 3.1.1.Stany systemu ze względu na bezpieczeństwo 3.1.2.Systemy zabezpieczające 3.1.3.Klasy systemów zabezpieczających 3.1.4.Bezpieczeństwo systemu 3.1.5.Sposoby zwiększania bezpieczeństwa systemów sterowania 3.1.6.Zwiększania bezpieczeństwa systemów srk 3.1.7.Wymagania bezpieczeństwa dla przekaźnikowych systemów srk 3.1.8.Wymagania bezpieczeństwa dla przekaźnikowych systemów srk wg karty UIC 3.1.9. Wymagania bezpieczeństwa dla elektronicznych systemów srk wg karty UIC 3.1.10.Zalecenia dotyczące oprogramowania 3.1.11.Poziomy bezpieczeństwa systemów srk wg TC - IRSE 3.2.Wymagania bezpieczeństwa dla transmisji w otwartej sieci radiowej 3.2.1. Problem elektromagnetycznego przenikania informacji w systemach sterowania ruchem kolejowym wykorzystujących transmisję bezprzewodową 3.2.2.Problem bezpieczeństwa emisji w transmisji bezprzewodowej 4.Ochrona informacji w kolejowych systemach radiokomunikacyjnych 4.1. Ochrona kryptograficzna informacji 4.1.1.Szyfry bezwarunkowo bezpieczne 4.1.2.Długość krytyczna kryptogramu 4.1.3.Określenie mocy szyfrów w zależności od złożoności obliczeniowych algorytmów zdolnych do złamania szyfru 4.1.4. Bezpieczeństwo systemów kryptograficznych 4.2.Charakterystyka metod kryptograficznych 4.3.Szyfry symetryczne 4.3.1.Szyfry strumieniowe 4.3.2.Szyfry blokowe 4.3.2.1.Tryby pracy szyfrów blokowych 4.3.2.2.Szyfr blokowy DES 4.3.2.3.Modyfikacje DES 4.3.2.4.Inne szyfry blokowe 4.4.Jednokierunkowe funkcje skrótu 4.4.1. Algorytm funkcji skrótu SHA 4.5.Szyfr z kluczem jawnym - publicznym 4.5.1. Szyfr z kluczem jawnym RSA 4.5.1.1.Szyfr EIGamala 4.5.1.2.Asymetryczny szyfr plecakowy Merklego-Hellmana 4.5.1.3.Koperta cyfrowa 4.6.Specjalne funkcje systemów kryptograficznych 4.6.1.Uwierzytelnianie 4.6.2.Podpis cyfrowy 4.6.3.Podpis cyfrowy bazujący na szyfrze RSA 4.6.4.Standard DSA 4.6.5.Protokoły kryptograficzne dystrybucji kluczy 4.6.5.1. Protokół Diffiego-Hellmana uzgadniania klucza sesyjnego 4.6.5.2. Trzyczęściowy protokół Shamira 5. Systemy Łączności wykorzystywane do transmisji danych w kolejowych systemach sterowania ruchem 5.1. Bezpieczeństwo sieci w systemie GSM-R 5.1.1.Bezpieczeństwo karty SIM {Subscriber Identity Module) 5.1.2.Bezpieczeństwo teleinformatyczne 5.1.3.Bezpieczeństwo ruchu kolejowego 5.2. Bezpieczeństwo transmisji danych dla potrzeb kolei w systemach otwartych 5.2.1. Zagrożenia i fiinkcj e bezpieczeństwa na podstawie normy PN EN 50159:2010 5.2.2. Realizacja funkcji bezpieczeństwa w systemach otwartych 5.2.2.1.Numerowanie telegramów 5.2.2.2.Znaczniki czasu 5.2.2.3.Ograniczenie czasu odpowiedzi 5.2.2.4.Identyfikacja uczestników transmisji 5.2.2.5.Potwierdzenia zwrotne 5.2.2.6.Procedury autoryzacyjne 5.2.2.7. Zabezpieczenia kryptograficzne i kontrola integralności danych 6. Analiza możliwości bezpiecznej transmisji danych z wykorzystaniem technologii LTE w relacji tor-pojazd 6.1.Podstawowe cechy systemów LTE 6.2.Sposób pracy i architektura LTE 6.3.Techniki MIMO w LTE 6.3.1. Wykorzystanie technologii MIMO do poprawy transmisji radiowej 6.3.1.1.Wpływ efektu Dopplera na transmisję tor - pojazd 6.3.1.2.Wpływ technologii MIMO na BER 6.4.Wymagania stawiane systemom LTE w systemach kolei dużych prędkości 6.5.Przepływowy model sieci radiowej LTE dla potrzeb kolejowych
Sygnatura czytelni BMW: VIII G 121(220) (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147182 LE N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliogr. s. [327]-328. Indeks.
Sygnatura czytelni BWEAiI: XII T 17
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 131038 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 131037 N (1 egz.)
Brak okładki
Książka
W koszyku
(Biblioteka Inżynierii Oprogramowania)
Tyt. oryg.: Cryptography and Data Security.
Bibliogr. przy rozdz. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 87918 (1 egz.)
Brak okładki
Książka
W koszyku
(Biblioteka Inżynierii Oprogramowania)
Tyt. oryg.: Cryptography and Data Security.
Bibliogr. przy rozdz. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 81733, 81735, 81734, 81736, 81732 L (5 egz.)
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: No starch press.
Bibliografia, netografia na stronach 259-275.
PRZEGLĄD ZAAWANSOWANYCH CYBERZAGROŻEŃ Chiny Titan Rain Kampanie szpiegowskie Hidden Lynx Raport firmy Madiant na temat grupy APT1 Zawieszenie broni pomiędzy USA a ChRL w 2015 r. Rosja Moonlight Maze Konflikt z Estonią Konflikt z Gruzją Buckshot Yankee Red October Iran Wczesne lata Atak na usługę Gmail w 2011 r. Shamoon Stany Zjednoczone Crypto AG Stuxnet Grupa Equation Regin Korea Północna Jednostka 121 Cyberataki 2. ATAKI FINANSOWE PROWADZONE PRZEZ HAKERÓW RZĄDOWYCH Rozproszone ataki DoS w sektorze finansowym Atak z użyciem narzędzia Dozer Atak Ten Days of Rain Korpus Strażników Rewolucji Islamskiej obiera za cel amerykańskie banki (2011 - 2013) DarkSeoul Rosyjskie ataki przeciwko Ukrainie Miliardowe kradzieże Ataki na system SWIFT Model kradzieży finansowych stosowany przez Koreę Północną Reakcja Banku Bangladeszu FASTCash - globalna kradzież bankomatowa Odinaff - cyberprzestępcy uczą się od hakerów rządowych 3. SZYFROWANIE DLA OKUPU Atak GoGalocker Atak SamSam Atak Ryuk Atak MegaCortex Grupa EvilCorp Wirus szyfrujący BitPaymer Akt oskarżenia Ataki WastedLocker Odnajdywanie powiązań między atakami Ataki szyfrujące jako usługa Atak grupy DarkSide na rurociąg 4. HAKOWANIE WYBORÓW Wybory prezydenckie na Ukrainie w 2014 r. Model ataku zastosowany wobec ukraińskich wyborów prezydenckich Fałszywe tożsamości internetowe Kampanie propagandowe Ataki DDoS i kradzież danych Fałszowanie wykradzionych informacji politycznych i ich publikacje Szkodliwe oprogramowanie i fałszywe wyniki wyborów Wybory prezydenckie w USA w 2016 r. Wybory prezydenckie we Francji w 2017 r. WYKRYWANIE I ANALIZA ZAAWANSOWANYCH CYBERZAGROŻEŃ 5. PRZYPISYWANIE ATAKÓW PRZECIWNIKOM Haktywiści Cyberprzestępcy Szpiegostwo cyfrowe Nieznani Atrybucja Pewność przypisania sprawstwa Proces przypisywania sprawstwa Identyfikacja metod, technik i procedur Prowadzenie analizy stref czasowych Błędy atrybucji Nie określaj agresora na podstawie danych z dynamicznego systemu nazw domenowych Nie traktuj domen uruchomionych pod tym samym adresem IP jako należących do tego samego agresora Nie używaj do atrybucji domen zarejestrowanych przez brokerów Nie próbuj określić sprawcy ataku na podstawie publicznie dostępnych narzędzi hakerskich Tworzenie profili zagrożeń 6. SPOSOBY ROZPOWSZECHNIANIA SZKODLIWEGO OPROGRAMOWANIA I JEGO METODY KOMUNIKACJI Wykrywanie personalizowanych wiadomości phishingowych Informacja o użytym programie pocztowym Identyfikator wiadomości Analiza szkodliwych lub przejętych przez hakerów stron internetowych Wykrywanie skrytej komunikacji Nadużycie mechanizmu Alternate Data Stream podczas ataku Shamoon Nadużycie protokołów komunikacyjnych przez wirusa Bachosens Analiza wielokrotnego wykorzystania szkodliwego kodu Atak WannaCry Platforma dystrybucji eksploitów Elderwood POSZUKIWANIE INFORMACJI O ZAGROŻENIACH W OGÓLNODOSTĘPNYCH ŹRÓDŁACH Używanie narzędzi OSINT Stosowanie zasad bezpieczeństwa operacyjnego Wątpliwości natury prawnej
Narzędzia do enumeracji elementów infrastruktury Farsight DNSDB PassiveTotal DomainTools Whoisology DNSmap Narzędzia do analizy szkodliwego oprogramowania VirusTotal Hybrid Analysis Joe Sandbox Hatching Triage Cuckoo Sandbox Wyszukiwarki Poszukiwanie próbek kodu za pomocą wyszukiwarki NerdyData Narzędzie TweetDeck Przeglądanie zasobów ciemnej strony internetu Oprogramowanie VPN Narzędzia wspomagające organizowanie informacji zebranych podczas śledztwa ThreatNote MISP Analyst1 DEVONthink Analizowanie komunikacji sieciowej za pomocą narzędzia Wireshark Korzystanie z platform rozpoznawczych Recon-ng TheHarvester SpiderFoot Maltego 8. ANALIZA RZECZYWISTEGO ZAGROŻENIA Analiza wiadomości e-mail Analiza nagłówka Analiza treści wiadomości Analiza publicznie dostępnych źródeł informacji (OSINT) Analiza dokumentu pułapki Identyfikacja infrastruktury sterowania i kontroli Identyfikacja zmodyfikowanych plików Analiza pobranych plików Analiza pliku dw20.t Analiza pliku netidt.dll Korzystanie ze wskazówek silników detekcji Analiza infrastruktury Odszukanie dodatkowych domen Rekordy pasywnego DNS Wizualizacja powiązań między wskaźnikami włamania Tworzenie profilu zagrożenia
Sygnatura czytelni BWEAiI: XII Ą 157
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154700 N (1 egz.)
Książka
W koszyku
Indeks.
FAZA I. TERMINOLOGIA I ZAŁOŻENIA TECHNICZNE 11 Etap 1. Rozumowanie w kategoriach warstw i aspektów 13 Etap 2. Spojrzenie z szerokiej perspektywy 19 Etap 3. Identyfikacja potencjału 27 FAZA II. DLACZEGO ŁAŃCUCH BLOKÓW JEST POTRZEBNY 33 Etap 4. Określenie podstawowego problemu 35 Etap 5. Ujednoznacznianie terminu 39 Etap 6. Własność, co to takiego? 43 Etap 7. Wydawanie pieniędzy podwójnie 51 FAZA III. JAK DZIAŁA ŁAŃCUCH BLOKÓW 57 Etap 8. Planowanie łańcucha bloków 59 Etap 9. Dokumentowanie własności 65 Etap 10. Haszowanie danych 71 Etap 11. Wykorzystywanie skrótów w praktyce 79 Etap 12. Identyfikacja i ochrona kont użytkowników 89 Etap 13. Autoryzowanie transakcji 97 Etap 14. Przechowywanie danych transakcyjnych 103 Etap 15. Wykorzystywanie repozytorium danych 115 Etap 16. Ochrona repozytorium danych 125 Etap 17. Rozpraszanie repozytorium danych pomiędzy uczestnikami systemu 133 Etap 18. Weryfikowanie i dodawanie transakcji 139 Etap 19. Wybór historii transakcji 149 Etap 20. Cena integralności 163 Etap 21. Łączenie komponentów w całość 169 FAZA IV. OGRANICZENIA I SPOSOBY ICH PRZEZWYCIĘŻANIA 181 Etap 22. Dostrzeganie ograniczeń 183 Etap 23. Łańcuch bloków na nowo 189 FAZA V. KORZYSTANIE Z ŁAŃCUCHA BLOKÓW, PODSUMOWANIE I PRZEGLĄD 197 Etap 24. Korzystanie z łańcucha bloków 199
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151029 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Hacking : the art of exploitation.
Bibliografia na stronach 232-234. Indeks.
Streszczenie: Książka zawiera wyjaśnienie wielu zagadnień, które powinien znać każdy, kto nazywa siebie hakerem. Przedstawia zarówno teoretyczne, jak i praktyczne aspekty hackingu.
Dla wszystkich, którzy chcą zainteresować się hackingiem, przyszli hakerzy dowiedzą się od czego zacząć i jak rozwinąć swoje umiejętności, a specjaliści od zabezpieczeń - na co zwrócić szczególną uwagę w swojej pracy.
0x200 Programowanie (15) 0x210 Istota programowania (16) 0x220 Nadużywanie programów (19) 0x230 Uogólnione techniki nadużyć (22) 0x240 Uprawnienia dostępu do plików w środowiskach wieloużytkownikowych (23) 0x250 Pamięć (25) 0x251 Deklaracja pamięci (26) 0x252 Zakończenie bajtem NULL (26) 0x253 Podział na segmenty pamięci programu (27) 0x260 Przepełnienia bufora (31) 0x270 Przepełnienia stosowe (32) 0x271 Wykorzystywanie kodu nadużycia (37) 0x272 Wykorzystanie środowiska (40) 0x280 Przepełnienia w przypadku segmentów heap oraz bss (49) 0x281 Podstawowe przepełnienie stertowe (49) 0x282 Przepełnienia wskaźników funkcyjnych (54) 0x290 Ciągi formatujące (61) 0x291 Ciągi formatujące i instrukcja printf() (61) 0x292 Podatność ciągów formatujących na ataki (66) 0x293 Odczyt spod dowolnych adresów pamięci (68) 0x294 Zapis pod dowolnymi adresami pamięci (69) 0x295 Bezpośredni dostęp do parametrów (76) 0x296 Obejścia z użyciem sekcji dtors (79) 0x297 Nadpisywanie globalnej tabeli przesunięć (85) 0x2a0 Pisanie kodu powłoki (88) 0x2a1 Podstawowe instrukcje asemblera (89) 0x2a2 Wywołania systemowe Linuksa (90) 0x2a3 Hello, world! (91) 0x2a4 Kod wywołania powłoki (94) 0x2a5 Unikanie wykorzystywania innych segmentów (96) 0x2a6 Usuwanie bajtów zerowych (98) 0x2a7 Dalsze zmniejszenie objętości kodu powłoki poprzez wykorzystanie stosu (102) 0x2a8 Instrukcje w postaci drukowalnych znaków ASCII (106) 0x2a9 Polimorficzny kod powłoki (107) 0x2aa Polimorficzny kod powłoki z drukowalnymi znakami ASCII (107) 0x2ab Dissembler (121) 0x2b0 Powracanie do funkcji biblioteki libc (131) 0x2b1 Powrót do funkcji system() (132) 0x2b2 Wiązanie wywołań powrotnych do biblioteki libc (134) 0x2b3 Użycie programu opakowującego (135) 0x2b4 Zapisywanie bajtów zerowych z powróceniem do biblioteki libc (137) 0x2b5 Zapis wielu słów w ramach pojedynczego wywołania (139) 0x300 Sieci (143) 0x310 Czym są sieci? (143) 0x311 Model OSI (144) 0x320 Szczegółowe przedstawienie niektórych warstw OSI (145) 0x321 Warstwa sieci (146) 0x322 Warstwa transportowa (147) 0x323 Warstwa łącza danych (149) 0x330 Podsłuchiwanie w sieci (150) 0x331 Aktywne podsłuchiwanie (153) 0x340 Przejęcie TCP/IP (159) 0x341 Rozłączanie przy pomocy RST (160) 0x350 Odmowa usługi (163) 0x351 Atak Ping of Death (164) 0x352 Atak Teardrop (164) 0x353 Zalew pakietów ping (Ping Flooding) (164) 0x354 Atak ze wzmocnieniem (Amplification) (164) 0x355 Rozproszony atak DoS (165) 0x356 Zalew pakietów SYN (SYN Flooding) (165) 0x360 Skanowanie portów (166) 0x361 Ukryte skanowanie SYN (166) 0x362 Skanowanie FIN, X-mas i Null (167) 0x363 Skanowanie z ukrycia (167) 0x364 Skanowanie z użyciem bezczynnego komputera (167) 0x365 Aktywne zabezpieczenie (Shroud) (169) 0x400 Kryptologia (177) 0x410 Teoria informacji (178) 0x411 Bezwarunkowe bezpieczeństwo (178) 0x412 Szyfr z kluczem jednorazowym (178) 0x413 Kwantowa dystrybucja kluczy (179) 0x414 Bezpieczeństwo obliczeniowe (180) 0x420 Rozległość algorytmów (180) 0x421 Notacja asymptotyczna (182) 0x430 Szyfrowanie symetryczne (182) 0x431 Kwantowy algorytm przeszukiwania (183) 0x440 Szyfrowanie asymetryczne (184) 0x441 RSA (184) 0x442 Kwantowy algorytm rozkładu na czynniki (189) 0x450 Szyfry hybrydowe (190) 0x451 Ataki z ukrytym pośrednikiem (191) 0x452 "Odciski palców" komputerów w protokole SSH (193) 0x453 Rozmyte "odciski palców" (196) 0x460 Łamanie haseł (201) 0x461 Ataki słownikowe (202) 0x462 Ataki na zasadzie pełnego przeglądu (203) 0x463 Tablica wyszukiwania skrótów (205) 0x464 Macierz prawdopodobieństwa haseł (205) 0x470 Szyfrowanie w sieci bezprzewodowej 802.11b (215) 0x471 Protokół Wired Equivalent Privacy (WEP) (215) 0x472 Szyfr strumieniowy RC4 (217) 0x480 Ataki na WEP (218) 0x481 Ataki na zasadzie pełnego przeglądu w trybie offline (218) 0x482 Ponowne użycie strumienia klucza (218) 0x483 Tablice słownikowe z wektorami IV (220) 0x484 Przekierowanie IP (220) 0x485 Atak Fluhrera, Mantina i Shamira (FMS) (222)
Sygnatura czytelni BWEAiI: XII Ń 42
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151164, 151165 (2 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 110837 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 109704 LE (1 egz.)
Książka
W koszyku
(Kanon Informatyki)
Na s. tyt. i okł.: Dwaj światowej klasy eksperci kryptografii powiedzą Ci, jak zabezpieczyć Twoją cyfrową przyszłość.
Bibliogr. s. [283]-288. Indeks.
Sygnatura czytelni BWEAiI: XII T 9
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 109308 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. Z 8521 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności