Kryptografia w bazach danych. Ostatnia linia obrony.
- Kategoria:
- informatyka, matematyka
- Wydawnictwo:
- Mikom
- Data wydania:
- 2007-01-01
- Data 1. wyd. pol.:
- 2007-01-01
- Liczba stron:
- 300
- Czas czytania
- 5 godz. 0 min.
- Język:
- polski
- ISBN:
- 83-01-15016-5
- Tagi:
- kryptografia szyfrowanie szyfry bazy danych bezpieczeństwo
Książka zawiera przykłady kodu i omawia „sejfy” na klucze, zarządzanie nimi i stosowane mechanizmy i metody zarządzania. Traktuje o różnorakich aspektach szeroko rozumianego bezpieczeństwa komputerów, sieci i oprogramowania.
Tematyka książki "Kryptografia w bazach danych Ostatnia linia obrony" obejmuje:
- zrozumienie aspektów prawnych ochrony danych
- budowę realistycznego modelu zagrożeń, który odzwierciedla rzeczywiste zagrożenia
- tworzenie kryptograficznej infrastruktury baz danych wokół najbardziej efektywnych wzorców bezpieczeństwa
- klasyfikowanie wrażliwości danych
- pisanie aplikacji, które bezpiecznie współpracują z systemem kryptograficznym
- zapobieganie słabościom systemu ochrony, które umożliwiają dostęp do aplikacji bazodanowych.
Książka jest napisana niezależnie od platformy oprogramowania, przydatna wiec będzie dla każdego specjalisty.
Rozdziały:
Część I. Bezpieczeństwo baz danych 21
1. Problematyka bezpieczeństwa baz danych 21
2. Ochrona baz danych za pomocą kryptografii 35
Część II. Infrastruktura kryptograficzna 55
3. Podstawy infarstruktury kryptograficznej 57
4. Maszyny kryptograficzne i algorytmy 77
5. Klucze: sejfy, dokumentacja i menadżerowie 95
6. Dostawcy i konsumenci kryptograficzni 105
Część III. Projekt kryptograficzny 113
7. Zarządzanie projektem kryptograficznym
8. Uściślanie wymagań 123
9. Uścislanie projektu 137
10. Bezpieczne tworzenie oprogramowania 153
11. Testowanie 161
12. Wdrożenie, obrona i plan zamknięcia 171
Cżęść IV. Przykładowy kod 177
13. O przykładach 179
14. Sejf na klucze 185
15. Dokumentacja 203
16. Menadżer kluczy 217
17. Maszyna 233
18. Pokwitowania i dostawca 237
19. Konsument 247
20. Wyjątki 269
21. Działający system 277
Porównaj ceny
W naszej porównywarce znajdziesz książki, audiobooki i e-booki, ze wszystkich najpopularniejszych księgarni internetowych i stacjonarnych, zawsze w najlepszej cenie. Wszystkie pozycje zawierają aktualne ceny sprzedaży. Nasze księgarnie partnerskie oferują wygodne formy dostawy takie jak: dostawę do paczkomatu, przesyłkę kurierską lub odebranie przesyłki w wybranym punkcie odbioru. Darmowa dostawa jest możliwa po przekroczeniu odpowiedniej kwoty za zamówienie lub dla stałych klientów i beneficjentów usług premium zgodnie z regulaminem wybranej księgarni.
Za zamówienie u naszych partnerów zapłacisz w najwygodniejszej dla Ciebie formie:
• online
• przelewem
• kartą płatniczą
• Blikiem
• podczas odbioru
W zależności od wybranej księgarni możliwa jest także wysyłka za granicę. Ceny widoczne na liście uwzględniają rabaty i promocje dotyczące danego tytułu, dzięki czemu zawsze możesz szybko porównać najkorzystniejszą ofertę.
Mogą Cię zainteresować
Książka na półkach
- 6
- 4
- 3
- 1
- 1
- 1
OPINIE i DYSKUSJE
Sama sucha, mało przydatna teoria, niestety. Krótki omówienie jak działa szyfrowanie AES w postaci kodów źródłowych - całkiem t,o przydatne, ale to już koniec książki. Wodolejstwo to zły znak ale autor tak naprawdę napisał książkę "o wszystkim i o niczym". Zapchał kolejne rozdziały tym "co" zabezpieczać i nie "jak" w postaci znanych każdemu faktów. Połowa książki to przypomnienie cyklu tworzenia oprogramowania i nijak się ma do baz danych. Wiemy jak zabezpieczać "oprogramowanie" na każdym etapie cyklu (teoretycznie, bo nie praktycznie)anie konkretne bazy danych. Szkoda, zmarnowany potencjał. Nie rozumiem też czemu pod tą książką podpisał się Symantec, twórca Nortona Antywirusa. Chyba tylko żeby ktoś tą książkę wziął do ręki.... i tylko do ręki.
Sama sucha, mało przydatna teoria, niestety. Krótki omówienie jak działa szyfrowanie AES w postaci kodów źródłowych - całkiem t,o przydatne, ale to już koniec książki. Wodolejstwo to zły znak ale autor tak naprawdę napisał książkę "o wszystkim i o niczym". Zapchał kolejne rozdziały tym "co" zabezpieczać i nie "jak" w postaci znanych każdemu faktów. Połowa książki to...
więcej Pokaż mimo to