万本电子书0元读

万本电子书0元读

顶部广告

Java加密与解密的艺术(第2版)电子书 租阅

  经典著作全新升级,第1版4年来畅销不衰,繁体版在台湾出版,大陆和台湾的读者都给予了极高的评价   Java安全领域公认的标杆之作,资深专家撰写,全面介绍Java 7中与安全相关的各种API和工具,深入剖析现今流行的各种加密算法及其应用,包含多个前沿的应用案例,实践性强

售       价:¥

纸质售价:¥61.40购买纸书

992人正在读 | 0人评论 6.5

作       者:梁栋

出  版  社:机械工业出版社

出版时间:2014-01-01

字       数:47.5万

所属分类: 科技 > 计算机/网络 > 程序设计

温馨提示:此类商品不支持退换货,不支持下载打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(1条)
  • 读书简介
  • 目录
  • 累计评论(1条)
  本书是Java安全领域公认的标杆之作,被奉为每一位Java开发工程师必读的著作之一。由资深专家撰写,第1版4年来畅销不衰,繁体版在台湾出版,大陆和台湾的读者都给予了极高的评价。第2版根据Java 7全面更新,不仅新增了很多重要的内容,而且对第1版中存在的瑕疵和不足进行了完善,使得本书内容更为详尽、更加与时俱进,能更好地满足广大Java企业级应用开发工程师和系统架构师的需求。   全书共12章,分为3个部分:基础篇(第1~4章)对Java企业级应用的安全知识、密码学核心知识、与Java加密相关的API和通过权限文件加强系统安全方面的知识进行了全面的介绍;实践篇(第5~9章)不仅对电子邮件传输算法、消息摘要算法、对称加密算法、非对称加密算法、数字签名算法等现今流行的加密算法的原理进行了全面而深入的剖析,还结合翔实的范例说明了各种算法的具体应用场景;综合应用篇(第10~12章)既细致地讲解了加密技术对数字证书和SSL/TLS协议的应用,又以示例的方式讲解了加密与解密技术在网络中的实际应用,极具实践指导性。   Java开发者将通过本书掌握密码学和Java加密/解密技术的所有细节;系统架构师将通过本书领悟构建安全企业级应用的要义;其他领域的安全工作者也能通过本书一窥加密与解密技术的精髓。 本书是Java安全领域公认的标杆之作,被奉为每一位Java发工程师必读的著作之一。由资深专家撰写,第1版4年来畅销不衰,繁体版在台湾出版,大陆和台湾的读者都给予了极高的评价。第2版根据Java 7全面更新,不仅新增了很多重要的内容,而且对第1版中存在的瑕疵和不足行了完善,使得本书内容更为详尽、更加与时俱,能更好地满足广大Java企业级应用发工程师和系统架构师的需求。 全书共12章,分为3个部分:基础篇(第1~4章)对Java企业级应用的安全知识、密码学核心知识、与Java加密相关的API和通过权限文件加强系统安全方面的知识行了全面的介绍;实践篇(第5~9章)不仅对电子邮件传输算法、消息摘要算法、对称加密算法、非对称加密算法、数字签名算法等现今流行的加密算法的原理行了全面而深的剖析,还结合翔实的范例说明了各种算法的具体应用场景;综合应用篇(第10~12章)既细致地讲解了加密技术对数字证书和SSL/TLS协议的应用,又以示例的方式讲解了加密与解密技术在网络中的实际应用,极具实践指导性。 Java发者将通过本书掌握密码学和Java加密/解密技术的所有细节;系统架构师将通过本书领悟构建安全企业级应用的要义;其他领域的安全工作者也能通过本书一窥加密与解密技术的精髓。
【推荐语】
经典著作全新升级,第1版4年来畅销不衰,繁体版在台湾出版,大陆和台湾的读者都给予了极高的评价 Java安全领域公认的标杆之作,资深专家撰写,全面介绍Java 7中与安全相关的各种API和工具,深剖析现今流行的各种加密算法及其应用,包含多个前沿的应用案例,实践性强
【作者】
梁 栋 资深Java EE技术专家和Java EE企业级应用架构师。安全技术专家,对Java加密与解密技术有系统深的研究。源技术爱好者,有着丰富的Spring、Apache系列等源框架的实践经验。国内Bouncy Castle扩展加密技术引者,对其算法实现与应用有深研究,并将其整理成册,供广大技术人员参考学习。擅长分布式、高并发系统的设计与架构,在分布式缓存、NoSQL、消息队列等方面有非常丰富的实践经验。
目录展开

前言

为什么要写这本书

本书面向的读者

如何阅读本书

新版变更说明

读者约定

第一部分 基础篇

第1章 企业应用安全

第2章 企业应用安全的银弹——密码学

第3章 Java加密利器

第4章 他山之石,可以攻玉

第二部分 实践篇

第5章 电子邮件传输算法——Base64

第6章 验证数据完整性——消息摘要算法

第7章 初等数据加密——对称加密算法

第8章 高等数据加密——非对称加密算法

第9章 带密钥的消息摘要算法——数字签名算法

第三部分 综合应用篇

第10章 终极武器——数字证书

第11章 终极装备——安全协议

第12章 量体裁衣——为应用选择合适的装备

附录A Java7支持的算法

附录B Bouncy Castle支持的算法

累计评论(1条) 3个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部