Dodano produkt do koszyka

Promocja

WPROWADZENIE DO INFORMATYKI II BEZPIECZEŃSTW SYSTEMÓW INFORMATYCZNYCH SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I BAZY DANYCH

WPROWADZENIE DO INFORMATYKI II BEZPIECZEŃSTW SYSTEMÓW INFORMATYCZNYCH SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I BAZY DANYCH

SŁAWOMIR SAMOLEJ, WOJCIECH RZĄSA, DARIUSZ RZOŃCA, JAN SADOLEWSKI

Wydawnictwo: POLITECHNIKA RZESZOWSKA

Cena: 28.90 zł 26.01 brutto

Koszty dostawy:
  • Paczkomaty InPost 14.99 zł brutto
  • Poczta Polska - odbiór w punkcie 9.99 zł brutto
  • Poczta Polska - przedpłata 15.99 zł brutto
  • Poczta Polska - pobranie 19.99 zł brutto
  • Kurier DHL - przedpłata 18.99 zł brutto
  • Kurier DHL - pobranie 21.99 zł brutto
  • Odbiór osobisty - UWAGA - uprzejmie prosimy poczekać na informację z księgarni o możliwości odbioru zamówienia - 0.00 zł brutto

Opis

Opis produktu

ISBN: 978-83-7199-984-4

210 stron
format: B5
oprawa: miękka
Rok wydania: 2014

"Autorzy zorientowali tematykę skryptu wokół zagadnień bezpieczeństwa zarówno w odniesieniu do pojedynczych komputerów, jak i kwestii bezpieczeństwa sieci komputerowych. Zdecydowanie należy podkreślić, że podjęta tematyka jest bardzo ważna w kontekście współczesnych zastosowań informatyki. Omawiane kwestie bezpieczeństwa są szczególnie istotne dla studentów kierunków nieinformatycznych, którzy rzadko mają okazję zdobycia tak istotnej wiedzy z punktu widzenia świadomego użytkownika sprzętu komputerowego podłączonego do sieci Internet."Dr hab. Marcin Szpyrka, prof. AGHSPIS TREŚCI1. Wstęp2. Bezpieczeństwo systemów informatycznych2.1. Wprowadzenie2.2. Podstawowe pojęcia2.3. Elementy współczesnej kryptografii2.3.1. Podstawy2.3.2. Kryptografia symetryczna2.3.3. Kryptografia asymetryczna2.3.4. Funkcje skrótu2.4. Zastosowanie kryptografii2.4.1. Poufność danych2.4.2. Integralność danych2.4.3. Uwierzytelnianie2.4.4. Podpis elektroniczny2.4.5. PGP2.4.6. Infrastruktura klucza publicznego (PKI)2.4.7. Bezpieczna komunikacja2.5. Podsumowanie2.6. Zadania3. Sieci komputerowe3.1. Wprowadzenie3.2. Klasyfikacja sieci3.3. Model warstwowy sieci OSI3.3.1. Zasada działania modelu warstwowego3.3.2. Opakowywanie danych3.3.3. Model warstwowy ISO a model TCP/IP3.4. Warstwa fizyczna i warstwa łącza danych3.4.1. Nośniki informacji3.4.2. Ethernet3.4.3. Sieci bezprzewodowe3.5. Warstwa sieciowa3.5.1. Projektowanie warstwy sieciowej3.5.2. Routing3.5.3. Protokół IPv43.5.4. Protokół IPv63.5.5. Protokoły sterujące warstwy sieciowej3.6. Warstwa transportowa3.6.1. Zadania warstwy transportowej3.6.2. Porty3.6.3. Protokół UDP3.6.4. Protokół TCP3.7. Warstwa sesji, prezentacji i aplikacji3.7.1. Zadania warstwy sesji3.7.2. Zadania warstwy prezentacji3.7.3. Zadania warstwy aplikacji3.7.4. System nazw domen - DNS3.7.5. Wybrane protokoły i usługi warstwy aplikacji3.8. Wybrane zagadnienia bezpieczeństwa w sieciach komputerowych3.8.1. Aspekty bezpieczeństwa3.8.2. Firewall i filtrowanie ruchu sieciowego3.8.3. SSLiTLS3.8.4. IPsec3.8.5. SSH3.9. Podsumowanie3.10. Zadania4. Systemy operacyjne4.1. Wprowadzenie4.2. Podstawowe pojęcia i historia systemów operacyjnych4.2.1. Definicja systemu operacyjnego4.2.2. Pojęcie zasobu4.2.3. Pojęcie procesu4.2.4. Historia systemów operacyjnych4.3. Komponenty i warstwy systemów operacyjnych4.4. Wybrane mechanizmy sprzętowe wspierające działanie systemuoperacyjnego4.5. Zarządzanie procesami4.5.1. Blok kontrolny procesu4.5.2. Stany procesu4.5.3. Przełączanie i planowanie procesów4.6.Współbieżność4.7.Zarządzanie pamięcią operacyjną4.8. System plików4.9. Obsługa urządzeń wejścia-wyjścia4.10. Elementy zabezpieczeń w systemach operacyjnych4.10.1. Logowanie użytkowników4.10.2. Hierarchia uprawnień4.10.3. Szyfrowanie plików4.11. Podsumowanie4.12. Zadania5. Bazy danych5.1. Wprowadzenie5.2. Problem trwałego przechowywania danych5.3. Systemy zarządzania bazą danych5.4.Korzyści z zastosowania baz danych5.5. Modele danych5.6. Relacyjne bazy danych5.6.1. Powstanie5.6.2. Koncepcja5.6.3. Schemat relacyjnej bazy danych5.6.4. Projektowanie baz danych5.6.5. Wykorzystanie baz danych i SQL5.6.6. Transakcje5.6.7. Indeksy5.6.8. Systemy zarządzania bazami danych5.7. Nierelacyjne bazy danych5.8. Bezpieczeństwo5.8.1. Użytkownicy i uprawnienia5.8.2. SQL injection5.9. Podsumowanie5.10. Zadania podstawowe5.11. Zadania trudniejsze6. PodsumowanieSpis rysunkówSpis tablic

Kod wydawnictwa: 978-83-7199-984-4

Opinie, recenzje, testy:

Ten produkt nie ma jeszcze opinii

Twoja opinia

aby wystawić opinię.

Ocena:
  • Wszystkie pola są wymagane
Zapytaj o produkt

Produkty powiązane

Kontakt

Księgarnia Ekonomiczna Kazimierz Leki Sp. z o.o.

ul. Grójecka 67

02-094 Warszawa

NIP: 7010414095

Tel. 22 822 90 41

www.24naukowa.com.pl

naukowa@ksiegarnia-ekonomiczna.com.pl