تاريخ النشر: 01/01/2005
الناشر: شعاع للنشر والعلوم
مدة التأمين: يتوفر عادة في غضون أسبوعين
نبذة الناشر:يشكل هذا الكتاب بجزأيه مرجعاً أكاديمياً وعملياً في علم التعمية وتطبيقاته المختلفة لضمان أمن الشبكات الحاسوبية. حيث يقدم الجزء الأول نظرة شاملة على علم التعمية وأسس ومبادئ هذا العلم وذلك من وجهتي النظر العلمية والبحتة والتطبيقية. بينما يطرح الجزء الثاني ويناقش التطبيقات العملية المستخدمة لتأمين وضمان أمن الشبكات الحاسوبية. يصلح ...هذا الكتاب كمرجع أكاديمي، كما يلبي حاجة المبرمجين المهتمين في هذا المجال.
يقدم هذا الكتاب المواضيع التالية: الخوارزميات التقليدية المستخدمة في عمليات التعمية، أهم خوارزميات التعمية التماثلية، أهم خورازميات التعمية باستخدام المفتاح العمومي، الخلفية الرياضية اللازمة للخوض في علم التعمية، تطبيقات التحقق من الهوية
تطبيقات حماية البريد الإلكتروني، مدخل إلى أمن الشبكات بما في ذلك الإنترنت، حماية النظام من الدخلاء والبرامج الضارة، مناقشة واسعة لجدران النار وطريقة عملها. إقرأ المزيد