Bewertung:

Derzeit gibt es keine Leserbewertungen. Die Bewertung basiert auf 6 Stimmen.
Network Security: Private Communication in a Public World
Der klassische Leitfaden für Kryptographie und Netzwerksicherheit - jetzt vollständig aktualisiert!
"Alice und Bob sind zurück! ".
Die früheren Ausgaben von Netzwerksicherheit wurden von der Kritik für ihre klaren und witzigen Erklärungen des Innenlebens von Kryptographie und Netzwerksicherheitsprotokollen gelobt. Sie gelten als der umfassendste und dennoch verständlichste Leitfaden für Netzwerksicherheit und Kryptographie. In dieser Ausgabe haben die Autoren den bisherigen Inhalt erheblich aktualisiert und überarbeitet und neue Themen hinzugefügt, die wichtig geworden sind.
Dieses Buch erklärt anspruchsvolle Konzepte auf freundliche und intuitive Weise. Bei den Protokollstandards werden die verschiedenen Einschränkungen und Ausschussentscheidungen erläutert, die zu den aktuellen Entwürfen geführt haben. Bei kryptografischen Algorithmen werden die Intuition hinter den Entwürfen sowie die Arten von Angriffen erläutert, die die Algorithmen verhindern sollen. Es werden Implementierungstechniken erläutert, die zu Schwachstellen führen können, auch wenn die Kryptografie selbst solide ist. Hausaufgaben vertiefen Ihr Verständnis von Konzepten und Technologien, und ein aktualisiertes Glossar entmystifiziert den Fachjargon. Die dritte Auflage von Netzwerksicherheit wird ein breites Spektrum von Fachleuten ansprechen, von denjenigen, die Sicherheitssysteme entwerfen und bewerten, bis hin zu Systemadministratoren und Programmierern, die ein besseres Verständnis dieses wichtigen Bereichs erlangen wollen. Es kann auch als Lehrbuch für Absolventen oder fortgeschrittene Studenten verwendet werden.
Der Inhalt umfasst.
⬤ Grundlagen der Netzwerksicherheitsprotokolle und der Kryptographie.
⬤ Entwurfsüberlegungen und Techniken für geheime Schlüssel und Hash-Algorithmen (AES, DES, SHA-1, SHA-2, SHA-3)
⬤ Algorithmen für öffentliche Schlüssel der ersten Generation (RSA, Diffie-Hellman, ECC)
⬤ Wie Quantencomputer funktionieren und warum sie die Algorithmen für öffentliche Schlüssel der ersten Generation bedrohen.
⬤ Multi-Faktor-Authentifizierung von Personen.
⬤ Echtzeitkommunikation (SSL/TLS, SSH, IPsec)
⬤ Neue Anwendungen (elektronisches Geld, Blockchains)
⬤ Neue kryptografische Techniken (homomorphe Verschlüsselung, sichere Mehrparteienberechnungen)