Книжный интернет магазин в Киеве - интернет магазин книг Бамбук
книжный интернет магазин
українською по-русски
Укажите email и пароль:
   
Регистрация
Кол-во: 0 шт.
Скидка: 0%
0.00 грн.
Просмотреть содержимое заказа
Карта покупателя
Новинки Самые популярные книги Акции Книги
 
Расширенный поиск Нужна помощь? Партнерка

74.06
Книги
[]
Акции и предложения
- Новые Поступления(+500)

- Букинистическая книга
[] Дом. Досуг. Семья. Хобби(+4)
[] Естественные науки(+2)
[] Книги детям(+17)
[] Компьютеры. Программирование и Cети(+1)
[] Наука. Техника(+1)
[] Нехудожественная литература(+1)
[] Образование и учеба(+30)
- Разное(+440)
[] Художественная литература(+5)
[] Эзотерика, Религия, Оккультизм(+5)
[] Экономика, бизнес, финансы(+4)

Глас народа


Какой из нижеперечисленных факторов является для Вас наиболее значимым при покупке новой книги?

Рецензия, прочитанная в специализированных газетах и журналах
Резонанс, вызванный книгой в печатных и электронных СМИ
Имя автора
Отзывы друзей и коллег
Исключительно собственное мнение
Книжные сайты, где пользователи делятся прочитанным


Cryptography in the Database : The Last Line of Defense

kevin kenan  


Cryptography in the Database : The Last Line of Defense 
Kevin Kenan  купить
Позиция отсутствует.

Оставьте заявку .Мы постараемся ее отыскать, немедленно известив Вас об этом.


ISBN : 0321320735
Язык: Английский
Год издания: 
Жанр:  Безопасность
Информационная и компьютерная безопасность
Программирование
Электронная коммерция
Вес, кг:  0.800
Код Товара: 137634





312 pages. This book is about using established cryptographic techniques and algorithms to protect information while it is at rest in a database. The emphasis is on designing and building (or selecting and integrating) a cryptosystem to protect against clearly identified threats against the database. Security is assumed to be a top priority. As such, the discussions in this book cover not only encrypting the data, but also attacks against the encrypted data. If the cryptography is not implemented carefully, attackers can recover data even if it is protected by strong encryption. Many examples of this have been seen in the field of secure communications. For instance, the widely publicized weaknesses in the encrypted wireless protocol WEP have prompted many to move to WPA even at the cost of buying new equipment. Database encryption can suffer from the same sort of weaknesses. Simple, naïve encryption of the data is not enough. My goal is to provide a solid blueprint and execution plan so that a team charged with the task of encrypting sensitive information in a database will be successful. The cryptosystem presented in this book should be seen as a template that outlines threats against data at rest and provides safeguards against those threats. Problems and pitfalls common to implementing cryptography, such as mode selection and key management, are identified and addressed. The architecture is flexible and should be adaptable to many environments. For situations where some element of the presented solution simply does not fit, you should find enough information and guidance to pursue variations in the design. Similarly, when you're evaluating database cryptosystems from vendors, you can use the design in this book and the reasons behind the decisions that shaped that design as a sort of baseline. Even if the proposed system differs markedly from the design in this book, it will still have to map keys to columns and rows and provide a key life cycle. It will still have to store and protect keys, select an appropriate encryption mode, and handle initialization vectors. Most importantly, any solution must adequately reduce the risks outlined in an organization's threat model. You must consider all these details. By working through these issues and presenting a working cryptosystem, my hope is that this book will enable a team to successfully build or buy a database cryptosystem. ISBN:0321320735

  Возможно Вас заинтересует

SVD Based Datab
ase Watermarkin
g for Security 
in Database Uda
i Pratap Rao,Dh
iren R. Patel a
nd Vidhya Gouth
am Guntaka Now 
a days database
d watermarking
SVD Based Database ...
4889.00 грн
Купить
Cryptography an
d Chaos a New A
pproach in Netw
ork Security Ad
itya Kumar Now-
a-days the base
s of cryptograp
hic systems are
 being challeng
ed too frequent
Cryptography and ...
3582.00 грн
Купить
A Novel Mechani
sm for Enhancin
g Security in Q
uantum Cryptogr
aphy Nidhi Shar
ma Now a days s
ecurity is the 
main concern. Q
uantum Cryptogr
aphy is the tec
A Novel Mechanism ...
4889.00 грн
Купить
The effectivene
ss of IDPS`s in
 enhancing data
base security A
mos Omamo Most 
organisations s
olely implement
 perimeter-base
d security solu
tions, even tho
The effectiveness ...
4889.00 грн
Купить
C# Database Bas
ics Michael Sch
malz C# Databas
e Basics <b>ISB
N:9781449309985
 </b>
C# Database Basics
1647.00 грн
Купить
Your Secrets Ar
e My Business K
evin McKeown, D
ave Stern Kevin
 McKeown knows 
how easy it is 
to find out any
thing about any
one-from credit
 card, bank acc
Your Secrets Are My ...
181.91 грн
Купить
Kingpin Kevin P
oulsen Kingpin 
<b>ISBN:9780307
588692 </b>
Kingpin
1973.00 грн
Купить


Оставить отзыв
Оцените эту позицию:

Текущая оценка( 3.0 оценок 32 ):
        3.0

  • Доставка:
    по Киеву:
    • курьером - 35 грн.(независимо от веса) /бесплатноот 500 грн.
    • до склада через Новая Почта от 35 грн.
    по Украине:
    • до склада в вашем городе через Новая Почта или УкрПочта - от 35 грн.
    • адресная доставка до дверей Новая Почта или УкрПочта - от 45 грн.
    в другие страны:
    • по тарифам УкрПочты, UPS, DHL.
  • Оплата:
    • наличные при получении товара;
    • банковский перевод;
    • online (VISA/MasterCard, WebMoney, Приват24).
  • Гарантия
      Согласно ЗУ "О защите прав потребителей" изделия надлежащего качества обмену и возврату не подлежат.


Контакты | | Условия оплаты | Условия доставки | | О нас | Распродажа

Bambook.com в социальных сетях: Facebook

Мы все очень стараемся чтобы наш магазин был лучшим !
Команда разработчиков. Copyright © 2001, 2007, 2014 support@bambook.com