Kryptografia w bazach danych. Ostatnia linia obrony. - Kevin Kenan
- Dodał: administrator
- Data: 15:59 07-11-2018
- Kategoria: Informatyka i matematyka
Książka zawiera przykłady kodu i omawia „sejfy” na klucze, zarządzanie nimi i stosowane mechanizmy i metody zarządzania. Traktuje o różnorakich aspektach szeroko rozumianego bezpieczeństwa komputerów, sieci i oprogramowania. Tematyka książki "Kryptografia w bazach danych Ostatnia linia obrony" obejmuje: - zrozumienie aspektów prawnych ochrony danych - budowę realistycznego modelu zagrożeń, który odzwierciedla rzeczywiste zagrożenia - tworzenie kryptograficznej infrastruktury baz danych wokół najbardziej efektywnych wzorców bezpieczeństwa - klasyfikowanie wrażliwości danych - pisanie aplikacji, które bezpiecznie współpracują z systemem kryptograficznym - zapobieganie słabościom systemu ochrony, które umożliwiają dostęp do aplikacji bazodanowych. Książka jest napisana niezależnie od platformy oprogramowania, przydatna wiec będzie dla każdego specjalisty. Rozdziały: Część I. Bezpieczeństwo baz danych 21 1. Problematyka bezpieczeństwa baz danych 21 2. Ochrona baz danych za pomocą kryptografii 35 Część II. Infrastruktura kryptograficzna 55 3. Podstawy infarstruktury kryptograficznej 57 4. Maszyny kryptograficzne i algorytmy 77 5. Klucze: sejfy, dokumentacja i menadżerowie 95 6. Dostawcy i konsumenci kryptograficzni 105 Część III. Projekt kryptograficzny 113 7. Zarządzanie projektem kryptograficznym 8. Uściślanie wymagań 123 9. Uścislanie projektu 137 10. Bezpieczne tworzenie oprogramowania 153 11. Testowanie 161 12. Wdrożenie, obrona i plan zamknięcia 171 Cżęść IV. Przykładowy kod 177 13. O przykładach 179 14. Sejf na klucze 185 15. Dokumentacja 203 16. Menadżer kluczy 217 17. Maszyna 233 18. Pokwitowania i dostawca 237 19. Konsument 247 20. Wyjątki 269 21. Działający system 277 źródło opisu: http://komputeks.pl/kryptografia-bazach-danych-ost...(?) źródło okładki: http://komputeks.pl/kryptografia-bazach-danych-ost...»
| język | polski | ||
| kategoria | informatyka i matematyka | ||
| liczba stron | 300 | ||
| słowa kluczowe | kryptografia, szyfrowanie, szyfry, bazy danych, bezpieczeństwo | ||
| ISBN | 83-01-15016-5 | ||
| data wydania | 2007 (data przybliżona) |
Rejestracja jest za darmo i jest bardzo szybka! Kliknij tutaj aby założyć konto. Trwa to tylko 15 sekund!.
Podobne wpisy do Kryptografia w bazach danych. Ostatnia linia obrony. - Kevin Kenan
Ucieczka od wolności - Erich Fromm
Ucieczka od wolności (1941) to część studium o strukturze charakteru współczesnego człowieka i o wzajemnej zależności czynników psychologicznych i socjologicznych. Fromm bada mechanizmy ucieczki od wolności, próbuje odpowiedzieć na pytania, dlaczego...
Mózg i płeć. O biologicznych różnicach między kobietami i mężczyznami - Deborah Blum
Czy przyszłoby komuś do głowy, że poziom testosteronu u mężczyzny, który żyje w szczęśliwym małżeństwie, spada? Albo, że dziewczynki posyłane od maleńkości do żłobka mają zwykle większe poczucie bezpieczeństwa niż te, które wychowują się samotnie pod...
KLIKER - skuteczne szkolenie psa + CD - Karen Pryor
Dzięki tej książce dowiesz się, że każda interakcja z twoim pupilem stanowi szansę na naukę; przekonasz się także, dlaczego pomyłki najlepiej jest ignorować, karanie nie skutkuje i dlaczego twój pies rozumie język „kliknięć” lepiej niż cokolwiek inne...
Więź. Dlaczego rodzice powinni być ważniejsi od kolegów - Gabor Maté, Gordon Neufeld
Psycholog kliniczny oraz lekarz medycyny łączą siły, by zmierzyć się z jedną z najbardziej niezrozumiałych tendencji, która coraz silniej uwidacznia się wśród młodych pokoleń. Doktor Gordon Neufeld i Gabor Maté szukają odpowiedzi na trudne pytanie: d...
Cyfryzacja życia w erze Big Data - Jerzy Surma
Korzystając ze smartfona, serwisów społecznościowych, poczty elektronicznej czy kart kredytowych pozostawiamy ślady cyfrowe, które podlegają, z wykorzystaniem metod Big Data, analizie na poziomie pojedynczego człowieka, jak i całych społeczeństw. Ten...
Załącznik - Rainbow Rowell
Lincoln O’Neill nie może uwierzyć, że jego praca polega na czytaniu cudzych e-maili. Zgłaszając się na stanowisko „administratora bezpieczeństwa danych”, wyobrażał sobie, że będzie budował systemy zabezpieczeń i odpierał ataki hackerów – a nie pisał...