Ocena:

Książka na temat kryptografii służy jako wysokopoziomowe źródło wprowadzające dla studentów i specjalistów ds. cyberbezpieczeństwa. Chociaż zapewnia kompleksowy przegląd koncepcji i zasad, ma zauważalne niespójności, brakuje jej głębi w niektórych kluczowych dyskusjach na temat algorytmów i cierpi na błędy typograficzne. Jest szczególnie mocna w swoich koncepcyjnych wyjaśnieniach i ilustracjach, zwłaszcza w odniesieniu do PKI.
Zalety:⬤ Wszechstronne wprowadzenie do koncepcji kryptograficznych.
⬤ Dobrze zorganizowana struktura i przydatne podsumowania na końcu rozdziałów.
⬤ Doskonałe ilustracje i objaśnienia, szczególnie w rozdziale poświęconym PKI.
⬤ Odpowiednia dla studentów i specjalistów ds. cyberbezpieczeństwa, którzy potrzebują fundamentalnego zrozumienia.
⬤ Zawiera rekomendacje dotyczące dalszej lektury.
⬤ Spis treści jest mylący, a zawartość niektórych rozdziałów jest niezgodna z ich tytułami.
⬤ Brak głębi w dyskusjach na temat standardowych szyfrów, takich jak AES i MD
⬤ Niektóre rozdziały zawierają nieistotne informacje, co utrudnia skupienie się.
⬤ Liczne literówki i błędy edytorskie obniżają jakość książki.
(na podstawie 6 opinii czytelników)
Modern Cryptography for Cybersecurity Professionals: Learn how you can leverage encryption to better secure your organization's data
Jako specjalista ds. cyberbezpieczeństwa odkryj, jak wdrożyć techniki kryptograficzne, aby pomóc swojej organizacji zmniejszyć ryzyko związane ze zmienionymi, ujawnionymi lub skradzionymi danymi.
Kluczowe cechy:
⬤ Odkryj, w jaki sposób kryptografia jest wykorzystywana do zabezpieczania danych zarówno w ruchu, jak i w spoczynku.
⬤ Porównaj szyfrowanie symetryczne z asymetrycznym i dowiedz się, w jaki sposób wykorzystywany jest skrót.
⬤ Zapoznaj się z różnymi rodzajami rozwiązań kryptograficznych wraz z typowymi zastosowaniami.
Opis książki:
W dzisiejszym świecie ważne jest, aby mieć zaufanie do strategii przechowywania i przesyłania danych. Kryptografia może zapewnić poufność, integralność, uwierzytelnianie i niezaprzeczalność. Ale czy wiesz, na czym dokładnie polega korzystanie z technik kryptograficznych? Nowoczesna kryptografia dla specjalistów ds. cyberbezpieczeństwa pomaga lepiej zrozumieć elementy kryptograficzne niezbędne do zabezpieczenia danych.
Książka zaczyna się od pomocy w zrozumieniu, dlaczego musimy zabezpieczać dane i w jaki sposób szyfrowanie może zapewnić ochronę, zarówno w ruchu, jak i w spoczynku. Następnie zagłębisz się w szyfrowanie symetryczne i asymetryczne oraz odkryjesz, w jaki sposób wykorzystywany jest skrót. W miarę postępów zobaczysz, jak infrastruktura klucza publicznego (PKI) i certyfikaty budują zaufanie między stronami, dzięki czemu możemy bezpiecznie szyfrować i wymieniać dane. Na koniec poznasz praktyczne zastosowania technik kryptograficznych, w tym hasła, pocztę e-mail i technologię blockchain, a także bezpieczne przesyłanie danych za pomocą wirtualnej sieci prywatnej (VPN).
Pod koniec tej książki o kryptografii zdobędziesz solidne zrozumienie technik i terminów kryptograficznych, dowiesz się, jak szyfrowanie symetryczne i asymetryczne oraz jak używany jest skrót, a także poznasz znaczenie zarządzania kluczami i PKI.
Czego się nauczysz:
⬤ Dowiesz się, w jaki sposób ataki sieciowe mogą narazić dane na szwank.
⬤ Przegląd praktycznych zastosowań kryptografii na przestrzeni czasu.
⬤ Porównać działanie szyfrowania symetrycznego i asymetrycznego.
⬤ Dowiedz się, w jaki sposób hash może zapewnić integralność danych i uwierzytelnianie.
⬤ Zrozumienie przepisów, które regulują potrzebę zabezpieczania danych.
⬤ Odkryj praktyczne zastosowania technik kryptograficznych.
⬤ Dowiedz się, w jaki sposób PKI umożliwia zaufanie.
⬤ Zapoznaj się ze sposobami zabezpieczania danych za pomocą sieci VPN.
Dla kogo jest ta książka:
Ta książka jest przeznaczona dla menedżerów IT, specjalistów ds. bezpieczeństwa, studentów, nauczycieli i każdego, kto chce dowiedzieć się więcej o kryptografii i zrozumieć, dlaczego jest ona ważna w organizacji jako część ogólnych ram bezpieczeństwa. Podstawowe zrozumienie szyfrowania oraz ogólnych terminów i pojęć sieciowych jest niezbędne, aby w pełni wykorzystać tę książkę.