Cryptographie appliquée : Protocoles, algorithmes et code source en C

Note :   (4,5 sur 5)

Cryptographie appliquée : Protocoles, algorithmes et code source en C (Bruce Schneier)

Avis des lecteurs

Résumé:

Le livre « Applied Cryptography » de Bruce Schneier est largement considéré comme une introduction classique et complète à la cryptographie. Cependant, il a reçu des critiques mitigées concernant la mise à jour de son contenu et de son format, en particulier pour l'édition Kindle.

Avantages:

Introduction complète à de nombreux sujets de cryptographie, claire et bien structurée.
Auteur de renom jouissant d'une solide réputation dans le domaine.
Utile pour l'enseignement et l'apprentissage personnel.
Excellent pour maîtriser les fondements de la cryptographie.
Considéré comme un ouvrage incontournable pour les développeurs et les personnes intéressées par le sujet.

Inconvénients:

Le livre est considéré comme dépassé en ce qui concerne les technologies actuelles et manque de couverture sur les protocoles plus récents comme AES.
Certains errata peuvent dérouter les lecteurs débutants dans le domaine.
L'édition Kindle est critiquée pour être presque inutilisable en raison du mauvais formatage des équations et du code.
Certains critiques estiment que le livre est trop cher pour son âge, le comparant à un reconditionnement d'un contenu plus ancien.

(basé sur 26 avis de lecteurs)

Titre original :

Applied Cryptography: Protocols, Algorithms and Source Code in C

Contenu du livre :

Cette édition du 20e anniversaire de Bruce Schneier, le technologue en sécurité le plus renommé au monde, est la référence la plus définitive sur la cryptographie jamais publiée et constitue l'ouvrage de référence sur la cryptographie. Les techniques cryptographiques ont des applications qui vont bien au-delà des utilisations évidentes du codage et du décodage d'informations. Pour les développeurs qui ont besoin de connaître les capacités, telles que les signatures numériques, qui dépendent des techniques cryptographiques, il n'y a pas de meilleure vue d'ensemble que la cryptographie appliquée, l'ouvrage de référence sur le sujet. Bruce Schneier couvre les classes générales de protocoles cryptographiques, puis les techniques spécifiques, en détaillant le fonctionnement interne des algorithmes cryptographiques du monde réel, y compris la norme de cryptage des données et les systèmes de cryptage à clé publique RSA. Le livre comprend des listes de codes sources et des conseils détaillés sur les aspects pratiques de la mise en œuvre de la cryptographie, tels que l'importance de générer des nombres vraiment aléatoires et de garder les clés sécurisées.

« ... la meilleure introduction à la cryptographie que j'aie jamais vue.... Le livre que la National Security Agency souhaitait ne jamais voir publié.... » -Wired Magazine.

« ... monumental... fascinant... complet... l'ouvrage définitif sur la cryptographie pour les programmeurs informatiques... » -Journal du Dr Dobb.

« ... se classe facilement parmi les ouvrages qui font le plus autorité dans son domaine ». -PC Magazine.

Ce livre explique en détail comment les programmeurs et les professionnels des communications électroniques peuvent utiliser la cryptographie - la technique de chiffrement et de déchiffrement des messages - pour préserver la confidentialité des données informatiques. Il décrit des dizaines d'algorithmes de cryptographie, donne des conseils pratiques sur la manière de les mettre en œuvre dans des logiciels de cryptographie et montre comment ils peuvent être utilisés pour résoudre des problèmes de sécurité. Ce livre montre aux programmeurs qui conçoivent des applications informatiques, des réseaux et des systèmes de stockage comment ils peuvent intégrer la sécurité dans leurs logiciels et leurs systèmes.

Avec une nouvelle introduction de l'auteur, cette édition de qualité supérieure sera un souvenir pour tous ceux qui se consacrent à la sécurité informatique et à la cybersécurité.

Autres informations sur le livre :

ISBN :9781119096726
Auteur :
Éditeur :
Reliure :Relié
Année de publication :2015
Nombre de pages :784

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Au-delà de la peur : penser raisonnablement à la sécurité dans un monde incertain - Beyond Fear:...
Schneier, l'auteur très apprécié de APPLIED...
Au-delà de la peur : penser raisonnablement à la sécurité dans un monde incertain - Beyond Fear: Thinking Sensibly about Security in an Uncertain World
Données et Goliath : Les batailles cachées pour collecter vos données et contrôler votre monde -...
Votre opérateur de téléphonie mobile vous localise...
Données et Goliath : Les batailles cachées pour collecter vos données et contrôler votre monde - Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World
Secrets et mensonges : La sécurité numérique dans un monde en réseau - Secrets and Lies: Digital...
Les récents gros titres sur les attaques de pirates...
Secrets et mensonges : La sécurité numérique dans un monde en réseau - Secrets and Lies: Digital Security in a Networked World
Cryptographie appliquée : Protocoles, algorithmes et code source en C - Applied Cryptography:...
Cette édition du 20e anniversaire de Bruce...
Cryptographie appliquée : Protocoles, algorithmes et code source en C - Applied Cryptography: Protocols, Algorithms and Source Code in C
Cliquez ici pour tuer tout le monde : Sécurité et survie dans un monde hyperconnecté - Click Here to...
Des voitures sans conducteur aux thermostats...
Cliquez ici pour tuer tout le monde : Sécurité et survie dans un monde hyperconnecté - Click Here to Kill Everybody: Security and Survival in a Hyper-Connected World
Données et Goliath : Les batailles cachées pour collecter vos données et contrôler votre monde -...
Votre opérateur de téléphonie mobile vous localise...
Données et Goliath : Les batailles cachées pour collecter vos données et contrôler votre monde - Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World
Cliquez ici pour tuer tout le monde : Sécurité et survie dans un monde hyperconnecté - Click Here to...
Tout est un ordinateur. Les fours sont des...
Cliquez ici pour tuer tout le monde : Sécurité et survie dans un monde hyperconnecté - Click Here to Kill Everybody: Security and Survival in a Hyper-Connected World
Nous avons la racine : Encore plus de conseils de Schneier sur la sécurité - We Have Root: Even More...
Une collection d'essais populaires du gourou de...
Nous avons la racine : Encore plus de conseils de Schneier sur la sécurité - We Have Root: Even More Advice from Schneier on Security
Les menteurs et les marginaux : Permettre la confiance dont la société a besoin pour prospérer -...
Dans la société hyperconnectée d'aujourd'hui, il est...
Les menteurs et les marginaux : Permettre la confiance dont la société a besoin pour prospérer - Liars & Outliers: Enabling the Trust That Society Needs to Thrive
Secrets et mensonges : La sécurité numérique dans un monde en réseau - Secrets and Lies: Digital...
Cette édition anniversaire, qui a résisté à...
Secrets et mensonges : La sécurité numérique dans un monde en réseau - Secrets and Lies: Digital Security in a Networked World
L'esprit d'un hacker : comment les puissants détournent les règles de la société et comment leur...
Longtemps associé à la technologie informatique,...
L'esprit d'un hacker : comment les puissants détournent les règles de la société et comment leur rendre la pareille - A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend Them Back
Au-delà de la peur : penser raisonnablement la sécurité dans un monde incertain - Beyond Fear:...
Schneier, l'auteur très apprécié de APPLIED...
Au-delà de la peur : penser raisonnablement la sécurité dans un monde incertain - Beyond Fear: Thinking Sensibly about Security in an Uncertain World
L'esprit d'un hacker : comment les puissants détournent les règles de la société et comment les...
Un hack est un moyen de subvertir les règles d'un...
L'esprit d'un hacker : comment les puissants détournent les règles de la société et comment les faire reculer - A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend Them Back

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)