Kryptografia

W tym module omówiono kryptografię, koncentrując się na technikach stosowanych do zabezpieczania komunikacji za pomocą szyfrowania. Obejmuje kluczowe pojęcia, takie jak szyfrowanie symetryczne i asymetryczne, protokoły kryptograficzne oraz zastosowanie kryptografii w zabezpieczaniu danych.

Portal > Cyberbezpieczeństwo > Kryptografia

Curriculum Builder

Menezesa, Alfreda J., Paula C. Van Oorschota i Scotta A. Vanstone’a. Podręcznik kryptografii stosowanej. 1. wyd. CRC Press, 2018.

https://doi.org/10.1201/9780429466335

Stransky, Christian, Dominik Wermke, Johanna Schrader, Nicolas Huaman, Yasemin Acar, Anna Lena Fehlhaber, Miranda Wei, Blase Ur i Sascha Fahl. “O ograniczonym wpływie wizualizacji szyfrowania: postrzeganie bezpieczeństwa wiadomości E2E”. W: Proceedings of the Seventeenth USENIX Conference on Usable Privacy and Security, 437–54. ZUPY’21. Stany Zjednoczone: Stowarzyszenie USENIX, 2021.

Katz, Jonathan i Yehuda Lindellowie. Wprowadzenie do współczesnej kryptografii. 2. wyd. Seria Chapman & Hall/CRC poświęcona kryptografii i bezpieczeństwu sieciowemu. Boca Raton: CRC Press/Taylor & Francis, 2015.

Adamsa, Carlisle’a i Steve’a Lloyda. Opis infrastruktury kluczy publicznych: pojęcia, standardy i zagadnienia dotyczące wdrażania. 2nd ed. Boston: Addison-Wesley, 2003.

Stinson, Douglas R. i Maura B. Paterson. Kryptografia: teoria i praktyka. 4. ed. Boca Raton: CRC Press, Taylor & Francis Group, 2019.

Stallings, Williamie. Kryptografia i bezpieczeństwo sieci: zasady i praktyka. 7. wyd. Uttar Pradesh, Indie: Pearson, 2022.

Alexander, David, Amanda Finch i David Sutton. Zasady zarządzania bezpieczeństwem informacji. Pod redakcją Andy’ego Taylora. Wydanie drugie. Swindon, Wielka Brytania: BCS, Chartered Institute for IT, 2013.

Hopkin, Paweł. Podstawy zarządzania ryzykiem: zrozumienie, ocena i wdrożenie skutecznego zarządzania ryzykiem. 5. edycja. Londyn; Nowy Jork: Kogan Page, 2018.

Kaufmana, Charliego, Radię Perlman i Michaela Specinera. Bezpieczeństwo sieci: Prywatna komunikacja w świecie publicznym. 2nd ed. Prentice Hall Series in Computer Networking and Distributed Systems. Upper Saddle River, NJ: Prentice Hall PTR, 2002.

Thank you for signing up to our newsletter!

Thank you! RSVP received for Menezesa, Alfreda J., Paula C. Van Oorschota i Scotta A. Vanstone’a. Podręcznik kryptografii stosowanej. 1. wyd. CRC Press, 2018.

Thank you for applying! We will be in touch.

Apply for: Menezesa, Alfreda J., Paula C. Van Oorschota i Scotta A. Vanstone’a. Podręcznik kryptografii stosowanej. 1. wyd. CRC Press, 2018.

Menezesa, Alfreda J., Paula C. Van Oorschota i Scotta A. Vanstone’a. Podręcznik kryptografii stosowanej. 1. wyd. CRC Press, 2018.

Loading...

Loading…