Criptografia e Segurança

Este livro aborda o estudo de sistemas criptográficos, com a apresentação dos conceitos fundamentais e numerosos exemplos. O livro recolhe a experiência dos autores, lecionando há mais de 10 anos no ensino superior na matemática e em particular na área de criptologia. Procura-se com este livro explicar a teoria e os métodos aplicados na criptografia moderna.
+-

Quem viu este produto , comprou

  • Introdução ao Pentest - 2ª Edição

    Introdução ao Pentest irá capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados. ... Ler mais +

    QUERO VER
  • Ataques de Negação de Serviço DoS e DDoS

    O Livro faz a abordagem do estudo de ataques de negação de serviço e ataques distribuídos de negação de serviço, mais conhecidos como DoS e DDoS. Segundo a empresa Arbor Networks ATLAS®, são observados mais de 1800 ataques de DoS e DDoS diariamente. Apresenta um histórico de várias formas de ataque aos sistemas de comunicação antes mesmo de a internet existir, mensurando os tipos de ataques DoS que servem como base para a compreensão dos ataques DDoS. Uma visão geral e atual dos ataques é apresentada. ... Ler mais +

    QUERO VER
  • Política de Segurança da Informação - 2ª Edição Revisada e Ampliada

    Este livro mostra, praticamente, todos os aspectos que são contemplados em uma boa Política de Segurança, assim como, soluções de excelente qualidade para cada assunto, que pode ser implementada utilizando-se o guia apresentado. São abordados assuntos como a classificação das informações, controle acesso, diretrizes de segurança, segregação de funções, backups, tratamento de incidentes, segurança lógica, física, utilização de internet, e-mail, dentre outros. Esta obra é dirigida aos Security Officers, auditores de sistemas, gestores de TI, executivos generalistas e quaisquer interessados em desvendar o tema. ... Ler mais +

    QUERO VER
  • Segurança e Auditoria em Sistemas de Informação - 2ª Edição

    A informação é o bem mais precioso e estratégico do século XXI. A era da informação disponibiliza este bem em um volume significativo e sem precedentes na história. A preocupação com as ameaças à confidencialidade, integridade e disponibilidade também é crescente e o assunto tem sido tratado nas reuniões dos CIOs e CSOs das grandes corporações. ... Ler mais +

    QUERO VER
  • Internet das Coisas (IoT): Segurança e Privacidade dos Dados Pessoais

    São várias as organizações que estão imbuídas com a nova dinâmica da Lei Geral de Proteção de Dados (LGPD) no Brasil, buscando toda a preparação de ajustes técnicos, legais, operacionais e de processos. Porém, são poucas as que ainda de fato estão conseguindo e têm profissionais preparados para planejar, executar, conduzir e melhorar o cenário em que se encontram, pois agora, mais do que nunca, aspectos complexos como a IoT (Internet das Coisas) estão inseridos nesse contexto. ... Ler mais +

    QUERO VER
  • Contagem Regressiva até Zero Day

    R$ 104,00 ou 2x de R$ 52,00

    “Contagem Regresiva até Zero Day” abrange muito mais que o Stuxnet. Zetter nos mostra como a guerra digital se desenvolveu nos Estados Unidos. Ela nos leva para dentro do próspero “mercado cinza” de exploits zero-day, onde agências de inteligência e militares pagam enormes quantias em troca dos códigos maliciosos de que precisam para conduzir infiltrações e ataques. Ela revela o quão vulneráveis podem ser muitos dos nossos sistemas críticos face a ações semelhantes à do Stuxnet, partindo de atacantes anônimos ou nações-estado – e nos mostra o que pode acontecer caso nossa infraestrutura seja atingida por um ataque assim. ... Ler mais +

    QUERO VER
  • TI Habilitando Negócios

    Existe um refrão exaustivamente repetido no âmbito dos negócios sobre os profissionais de tecnologia: são pessoas orientadas em demasia ao lado técnico, que não falam a língua do negócio. Nas empresas usuárias de tecnologia, o papel de TI é habilitar negócios e não existe nada que catapulte mais a carreira dos líderes de TI do que habilitar as iniciativas de vendas e marketing. ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Política de Segurança da Informação - 2ª Edição Revisada e Ampliada

    Este livro mostra, praticamente, todos os aspectos que são contemplados em uma boa Política de Segurança, assim como, soluções de excelente qualidade para cada assunto, que pode ser implementada utilizando-se o guia apresentado. São abordados assuntos como a classificação das informações, controle acesso, diretrizes de segurança, segregação de funções, backups, tratamento de incidentes, segurança lógica, física, utilização de internet, e-mail, dentre outros. Esta obra é dirigida aos Security Officers, auditores de sistemas, gestores de TI, executivos generalistas e quaisquer interessados em desvendar o tema. ... Ler mais +

    QUERO VER
  • Segurança e Auditoria em Sistemas de Informação - 2ª Edição

    A informação é o bem mais precioso e estratégico do século XXI. A era da informação disponibiliza este bem em um volume significativo e sem precedentes na história. A preocupação com as ameaças à confidencialidade, integridade e disponibilidade também é crescente e o assunto tem sido tratado nas reuniões dos CIOs e CSOs das grandes corporações. ... Ler mais +

    QUERO VER
  • Contagem Regressiva até Zero Day

    R$ 104,00 ou 2x de R$ 52,00

    “Contagem Regresiva até Zero Day” abrange muito mais que o Stuxnet. Zetter nos mostra como a guerra digital se desenvolveu nos Estados Unidos. Ela nos leva para dentro do próspero “mercado cinza” de exploits zero-day, onde agências de inteligência e militares pagam enormes quantias em troca dos códigos maliciosos de que precisam para conduzir infiltrações e ataques. Ela revela o quão vulneráveis podem ser muitos dos nossos sistemas críticos face a ações semelhantes à do Stuxnet, partindo de atacantes anônimos ou nações-estado – e nos mostra o que pode acontecer caso nossa infraestrutura seja atingida por um ataque assim. ... Ler mais +

    QUERO VER
  • TI Habilitando Negócios

    Existe um refrão exaustivamente repetido no âmbito dos negócios sobre os profissionais de tecnologia: são pessoas orientadas em demasia ao lado técnico, que não falam a língua do negócio. Nas empresas usuárias de tecnologia, o papel de TI é habilitar negócios e não existe nada que catapulte mais a carreira dos líderes de TI do que habilitar as iniciativas de vendas e marketing. ... Ler mais +

    QUERO VER
  • Internet das Coisas (IoT): Segurança e Privacidade dos Dados Pessoais

    São várias as organizações que estão imbuídas com a nova dinâmica da Lei Geral de Proteção de Dados (LGPD) no Brasil, buscando toda a preparação de ajustes técnicos, legais, operacionais e de processos. Porém, são poucas as que ainda de fato estão conseguindo e têm profissionais preparados para planejar, executar, conduzir e melhorar o cenário em que se encontram, pois agora, mais do que nunca, aspectos complexos como a IoT (Internet das Coisas) estão inseridos nesse contexto. ... Ler mais +

    QUERO VER
  • Introdução ao Pentest - 2ª Edição

    Introdução ao Pentest irá capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados. ... Ler mais +

    QUERO VER
  • Ataques de Negação de Serviço DoS e DDoS

    O Livro faz a abordagem do estudo de ataques de negação de serviço e ataques distribuídos de negação de serviço, mais conhecidos como DoS e DDoS. Segundo a empresa Arbor Networks ATLAS®, são observados mais de 1800 ataques de DoS e DDoS diariamente. Apresenta um histórico de várias formas de ataque aos sistemas de comunicação antes mesmo de a internet existir, mensurando os tipos de ataques DoS que servem como base para a compreensão dos ataques DDoS. Uma visão geral e atual dos ataques é apresentada. ... Ler mais +

    QUERO VER
  • Descrição
    Criptografia e Segurança

    Este livro aborda o estudo de sistemas criptográficos, com a apresentação dos conceitos fundamentais e numerosos exemplos. O livro recolhe a experiência dos autores, lecionando há mais de 10 anos no ensino superior na matemática e em particular na área de criptologia. Procura-se com este livro explicar a teoria e os métodos aplicados na criptografia moderna.
  • Sobre o Autor
  • Especificação

    Características

    Tipo de LivroLivro Físico

    Especificações

    Sobre o AutorPaulo J. Almeida
    Paulo J. Almeida é Professor Auxiliar no Departamento de Matemática da Universidade de Aveiro, Portugal. Fez o doutoramento na University of Georgia, nos Estados Unidos da América em 2004, na área de teoria dos números e realizou pós-doutoramento em Oxford, Reino Unido. O Prof. Almeida leciona as unidades curriculares Criptografia e Segurança e Teoria dos Números e Aplicações há mais de dez anos e é autor de várias publicações em revistas nternacionais. Os seus interesses científicos atuais são nas áreas da teoria de números, álgebra, teoria dos códigos e criptografia.

    Diego Napp
    Diego Napp é investigador no Departamento de Matemática da Universidade de Aveiro, Portugal. Fez o doutoramento na Universidade de Groningen, na Holanda no 2008 nas área de teoria de sistemas e álgebra comutativa. Realizou pós-doutoramentos em Portugal (Aveiro e Porto) e Espanha (Valladolid e Castellón). O Prof. Napp é autor de mais de 30 publicações em revistas internacionais e tem dado cursos e conferencias em mais de 20 países. Os seus interesses científicos são nas áreas da teoria de sistemas, álgebra, teoria dos códigos e criptografia. Leciona atualmente a unidade curricular Criptografia e Segurança na Universidade de Aveiro.
    Informações TécnicasSumário

    Introdução
    Agradecimentos

    1. Preliminares
    1.1. Vocabulário
    1.2. História

    2. Complexidade
    2.1. Estimativas de tempo
    2.2. P versus NP

    3. Criptografia Simétrica
    3.1. Introdução
    3.1.1. Criptosistema
    3.1.2. Criptoanálise clássica
    3.2. Cifra de Substituição
    3.2.1. Criptoanálise da Cifra de Substituição
    3.2.2. Exemplo ilustrativo
    3.3. Cifra de Deslocamento
    3.4. O algoritmo de Euclides e inversos mod n
    3.5. Teorema Fundamental da Aritmética
    3.6. Cifra Afim
    3.7. Criptoanálise da Cifra Afim
    3.8. Cifra de Vigenère
    3.8.1. Criptoanálise da cifra de Vigenère
    3.9. Cifra de Hill
    3.9.1. Ataque à cifra de Hill
    3.10. Cifra de Permutação
    3.11. Cifras de Fluxo
    3.11.1. Cifra de Fluxo baseada no LFSR
    3.11.2. Criptoanálise da cifra de fuxo baseada no LFSR

    4. Criptografia de chave pública
    4.1. Resultados de Teoria dos Números
    4.1.1. Teorema Chinês dos Restos
    4.1.2. Função f de Euler
    4.1.3. Lagrange, Euler e Fermat
    4.1.4. Raízes primitivas
    4.1.5. Exponenciação modular rápida
    4.2. RSA
    4.3. Ataques de implementação do RSA
    4.3.1. Ataque da procura exaustiva
    4.3.2. Ataque do módulo comum
    4.3.3. Ataque do ponto fixo
    4.3.4. Expoente público pequeno
    4.4. Resíduos quadráticos
    4.5. Algoritmo de Tonelli-Shanks
    4.6. Cifra de Rabin
    4.7. Protocolo Diffie-Hellman
    4.7.1. Problema do logaritmo discreto
    4.7.2. O protocolo
    4.7.3. Ataque do homem no meio
    4.8. Sistema ElGamal
    4.8.1. Ataque da repetição da chave efémera
    4.9. Sistema Merkle-Hellman
    4.9.1. Problem saco-mochila
    4.9.2. O criptosistema Merkle-Hellman

    5. Primalidade
    5.1. Teste de Fermat
    5.2. Teste de Miller-Rabin
    5.3. Teste de Solovay-Strassen
    5.4. Teste n – 1 de Lucas

    6. Fatorização
    6.1. Introdução
    6.2. Método p – 1 de Pollard
    6.3. Método ró de Pollard
    6.4. Fatorização de Fermat
    6.4.1. Método de Lehman
    6.5. Crivo quadrático
    6.5.1. Crivo quadrático com um primo grande

    7. Logaritmo Discreto
    7.1. Enumeração
    7.2. Algoritmo passos de bebé passos de gigante
    7.3. Cálculo de Índices

    8. Assinaturas digitais
    8.1. Introdução
    8.2. Assinatura RSA
    8.3. Assinatura ElGamal
    8.3.1. Forjar assinaturas ElGamal
    8.3.2. Falhas de protocolo
    8.4. DSS

    9. Funções de Síntese
    9.1. Colisões
    9.2. Ataque do Aniversário
    9.3. Funções de síntese seguras
    9.3.1. Chaum-van Heijst-Pfitzmann
    9.3.2. VSH

    10. Soluções e programas de MAPLE
    10.1. Programas de Maple
    10.1.1. Contar Frequências
    10.1.2. IndiceCoincidencia
    10.1.3. Para Vigenère

    Informações Técnicas

    Nº de páginas:133
    Origem:Nacional
    Editora:Editora Engebook
    Idioma:Português
    Edição:1ª Edição
    Ano:2017
    ISBN:9789897232107
    Encadernação:Brochura
    Autor:Paulo J. Almeida, Diego Napp
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!