E-book298 páginas5 horas
Segurança de dados: Criptografia em rede de computador
De Routo Terada
Nota: 0 de 5 estrelas
()
Sobre este e-book
Nos últimos anos tem havido uma substancial popularização da Internet e do comércio eletrônico. Por outro lado, a proteção da privacidade se tornou importante pois os dados pessoais trafegam e são armazenados pela Internet, possibilitando falsificações e fraudes eletrônicas. Criptografia é a chave que permite solucionar tecnologicamente estes problemas. Para tornar seguro o comércio e o correio eletrônico, há necessidade de se ter criptografia de alto nível, tanto de segurança como de eficiência. Os objetivos deste livro são de apresentar os problemas e de fornecer as respectivas soluções práticas em segurança de redes de computador. São abordados os seguintes tópicos: Aplicações e técnicas de proteção de informação sigilosa. Autenticação da origem e destino de documentos eletrônicos: assinatura eletrônica. Técnicas de identificação de usuários em redes de computador: proteção de cartão magnético de identificação ou senha. Proteção de integridade de banco de dados. Detecção e controle de presença de vírus eletrônico. Os algoritmos AES, DES e RSA são detalhados e analisados. Outros criptossistemas de chave secreta e de chave pública são descritos. Ademais são apresentados algoritmos de hashing e de compactação. Nos apêndices são apresentados os sistemas PGP, TLS, e um programa RSA em Java. Os conceitos fundamentais de Teoria da Informação e dos Números são fornecidos. É destinado tanto para profissionais e estudantes de Informática, de Telecomunicações, e de Engenharia de Computação, para estudo autônomo, ou para consultas.
Relacionado a Segurança de dados
Ebooks relacionados
Cybersecurity Nota: 0 de 5 estrelas0 notasCibersegurança: Visão Panorâmica Sobre a Segurança da Informação na Internet Nota: 0 de 5 estrelas0 notasAnálise de requisitos de segurança para uma rede IoT: como escolher senhas que melhorem a segurança Nota: 0 de 5 estrelas0 notasSegurança Em Redes De Computadores Nota: 0 de 5 estrelas0 notasSegurança Da Informação Descomplicada Nota: 0 de 5 estrelas0 notasTecnologia E Inovação Transformando O Mundo Nota: 0 de 5 estrelas0 notasTeleinformática E Redes De Computação Nota: 0 de 5 estrelas0 notasMagen David Nota: 0 de 5 estrelas0 notasTecnologia Para Iniciantes Nota: 0 de 5 estrelas0 notasIntrodução A Segurança Eletrônica Nota: 0 de 5 estrelas0 notasBíblia Sobre Redes De Computadores: [3 Em 1] Nota: 0 de 5 estrelas0 notasProjetos Com Arm Programado Em Arduino Com Base No Modelo Stm32f103c8 Parte Xxv Nota: 0 de 5 estrelas0 notasCrimes cibernéticos: ameaças e procedimentos de investigação - 2ª Edição Nota: 5 de 5 estrelas5/5Pentest para iniciantes: Hacking - pentest Nota: 0 de 5 estrelas0 notasReproduzindo A Música De Thomas Tallis Em Arquivo Wav Com Pic Baseado No Mikroc Pro Nota: 0 de 5 estrelas0 notasReproduzindo A Música De Edvard Grieg Em Arquivo Wav Com Pic Baseado No Mikroc Pro Nota: 0 de 5 estrelas0 notasReproduzindo A Música De Karl Ditters Von Dittersdorf Em Arquivo Wav Com Pic Baseado No Mikroc Pro Nota: 0 de 5 estrelas0 notasProjetos Com Esp32 Programado Em Arduino - Parte Ii Nota: 0 de 5 estrelas0 notasReproduzindo A Música De Dieterich Buxtehude Em Arquivo Wav Com Pic Baseado No Mikroc Pro Nota: 0 de 5 estrelas0 notasReproduzindo A Música De Franz Liszt Em Arquivo Wav Com Pic Baseado No Mikroc Pro Nota: 0 de 5 estrelas0 notasReproduzindo A Música De Johann Nepomuk Hummel Em Arquivo Wav Com Pic Baseado No Mikroc Pro Nota: 0 de 5 estrelas0 notasReproduzindo Música Clássica De Karl Friedrich Abel Em Arquivo Wav Com Pic Baseado No Mikroc Pro Nota: 0 de 5 estrelas0 notasReproduzindo A Música De Emmanuel Chabrier Em Arquivo Wav Com Pic Baseado No Mikroc Pro Nota: 0 de 5 estrelas0 notasReproduzindo A Música De Michel-richard Delalande Em Arquivo Wav Com Pic Baseado No Mikroc Pro Nota: 0 de 5 estrelas0 notasReproduzindo A Música De César Cui Em Arquivo Wav Com Pic Baseado No Mikroc Pro Nota: 0 de 5 estrelas0 notasReproduzindo A Música De Max Bruch Em Arquivo Wav Com Pic Baseado No Mikroc Pro Nota: 0 de 5 estrelas0 notasUma Análise Acerca Dos Protocolos Wep E Wpa Utilizados Como Mecanismos De Segurança Nas Redes Wireless Nota: 0 de 5 estrelas0 notasReproduzindo A Música De Henry Purcell Em Arquivo Wav Com Pic Baseado No Mikroc Pro Nota: 0 de 5 estrelas0 notas
Segurança para você
Bases de Hacking Nota: 4 de 5 estrelas4/5Investigação Digital em Fontes Abertas Nota: 4 de 5 estrelas4/5HACKED: O Livro Guia Definitivo De Linux Kali E Hacking Sem Fio Com Ferramentas De Testes De Segurança E De Nota: 0 de 5 estrelas0 notasBitcoin para iniciantes e inexperientes: Criptomoedas e Blockchain Nota: 0 de 5 estrelas0 notasPraticando a Segurança da Informação Nota: 3 de 5 estrelas3/5Crimes Virtuais, Vítimas Reais Nota: 4 de 5 estrelas4/5Trilhas em Segurança da Informação: caminhos e ideias para a proteção de dados Nota: 5 de 5 estrelas5/5OAuth 2.0: Proteja suas aplicações com o Spring Security OAuth2 Nota: 0 de 5 estrelas0 notasGuia de Segurança & Backup para PCs Nota: 0 de 5 estrelas0 notasContagem Regressiva até Zero Day Nota: 0 de 5 estrelas0 notasUm Guia para Segurança Cibernética, Segurança na Internet Nota: 0 de 5 estrelas0 notas
Avaliações de Segurança de dados
Nota: 0 de 5 estrelas
0 notas
0 avaliação0 avaliação
Pré-visualização do livro
Segurança de dados - Routo Terada
Está gostando da amostra?
Página 1 de 1