Note :
Il n'y a actuellement aucun avis de lecteur. La note est basée sur 6 votes.
Network Security: Private Communication in a Public World
Le guide classique de la cryptographie et de la sécurité des réseaux - maintenant entièrement mis à jour !
"Alice et Bob sont de retour ! ".
Largement considérées comme le guide le plus complet et le plus compréhensible de la sécurité des réseaux et de la cryptographie, les éditions précédentes de Sécurité des réseaux ont été saluées par la critique pour leurs explications lucides et pleines d'esprit des rouages de la cryptographie et des protocoles de sécurité des réseaux. Dans cette édition, les auteurs ont considérablement mis à jour et révisé le contenu précédent, et ont ajouté de nouveaux sujets qui sont devenus importants.
Ce livre explique des concepts sophistiqués d'une manière conviviale et intuitive. Pour les normes de protocole, il explique les différentes contraintes et les décisions des comités qui ont conduit aux conceptions actuelles. Pour les algorithmes cryptographiques, il explique l'intuition qui sous-tend les conceptions, ainsi que les types d'attaques que les algorithmes sont conçus pour éviter. Il explique les techniques de mise en œuvre qui peuvent entraîner des vulnérabilités même si la cryptographie elle-même est saine. Des problèmes à faire à la maison approfondissent votre compréhension des concepts et des technologies, et un glossaire mis à jour démystifie le jargon du domaine. La Sécurité des réseaux, troisième édition, intéressera un large éventail de professionnels, depuis ceux qui conçoivent et évaluent les systèmes de sécurité jusqu'aux administrateurs de systèmes et aux programmeurs qui souhaitent mieux comprendre ce domaine important. Il peut également être utilisé comme manuel pour les étudiants de troisième cycle ou les étudiants avancés.
La couverture comprend.
⬤ Les bases de la cryptographie et des protocoles de sécurité des réseaux.
⬤ Considérations et techniques de conception pour les algorithmes de clés secrètes et de hachage (AES, DES, SHA-1, SHA-2, SHA-3).
⬤ Algorithmes de clé publique de première génération (RSA, Diffie-Hellman, ECC)
⬤ Comment fonctionnent les ordinateurs quantiques et pourquoi ils menacent les algorithmes de clé publique de première génération.
⬤ Authentification multifactorielle des personnes.
⬤ Communication en temps réel (SSL/TLS, SSH, IPsec)
⬤ Nouvelles applications (monnaie électronique, blockchain)
⬤ Nouvelles techniques cryptographiques (chiffrement homomorphique, calcul multipartite sécurisé).
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)