Bücher Bücher Elektronik, Foto Elektronik, Foto Sport und Freizeit Sport und Freizeit
Drogerie und Bad Drogerie und Bad Haus, Garten, Küche Haus, Garten, Küche Spielzeug Spielzeug
Computerspiele Computerspiele Software Software Küchengeräte Küchengeräte
DVDs - Filme DVDs - Filme Lebensmittel Lebensmittel Musik-CDs Musik-CDs
Buch, Hörbücher
Fachbücher
Informatik
Angewandte Informatik

Sicherheit und Kryptographie 04

Digitale Signaturen in der Praxis: Leitfaden zur Prozessoptimierung und Kostenreduktion in Unternehmen und Behörden

Digitale Signaturen in der Praxis: Leitfaden zur Prozessoptimierung und Kostenreduktion in Unternehmen und Behörden

Gebundene Ausgabe


Network Hacking: Professionelle Angriffs- und Verteidigungstechniken (Professional Series) - Peter B. Kraft, Andreas Weyert

Network Hacking: Professionelle Angriffs- und Verteidigungstechniken (Professional Series)

Peter B. Kraft, Andreas Weyert

B, Broschiert


Algorithmische Konzepte der Informatik. Berechenbarkeit, Komplexitätstheorie, Algorithmik, Kryptographie. Eine Einführung (XLeitfäden der Informatik) - Juraj Hromkovic

Algorithmische Konzepte der Informatik. Berechenbarkeit, Komplexitätstheorie, Algorithmik, Kryptographie. Eine Einführung (XLeitfäden der Informatik)

Juraj Hromkovic

Taschenbuch


Digitale Unterschriften und PKI. Eine Einführung in die modernen Sicherheitsverfahren und deren Problemfelder

Digitale Unterschriften und PKI. Eine Einführung in die modernen Sicherheitsverfahren und deren Problemfelder

Taschenbuch


How Behavioural Finance can be used for Key Account focused Investor Relations Activities (DIRK Forschungsreihe) - Sonja Leise

How Behavioural Finance can be used for Key Account focused Investor Relations Activities (DIRK Forschungsreihe)

Sonja Leise

Gebundene Ausgabe


Kryptographie in C und C++: Zahlentheoretische Grundlagen, Computer-Arithmetik mit großen Zahlen, kryptographische Tools - Michael Welschenbach

Kryptographie in C und C++: Zahlentheoretische Grundlagen, Computer-Arithmetik mit großen Zahlen, kryptographische Tools

Michael Welschenbach

Taschenbuch


PKI, e-security implementieren - Andrew Nash, William Duane, Celia Joseph

PKI, e-security implementieren

Andrew Nash, William Duane, Celia Joseph

Taschenbuch


Zwar gibt es viele verschiedene mächtige Verschlüsselungsmethoden, die in Sachen Wirtschafts- und Unternehmensdatenschutz einiges an Sicherheit bieten, doch wird in der Frage der Identifikation, Autorisation und der verlässlichen Erstellung von digitalen Signaturen eine breitere Basis an Standards benötigt. Die öffentliche Schlüssel-Infrastruktur ( Public key infrastructure, kurz P K I) bietet das benötigte Gerüst, um alle Fragen einer vollständigen Sicherheitslösung zu beantworten. < P> Verfasst von vier R S A-Sicherheitsexperten hat < I> P K I. e-security implementieren das Ziel, die Verwundbarkeiten der heutigen, internetbasierten Wirtschaftswelt aufzuzeigen, um gleichzeitig zu verdeutlichen, wie der Einsatz von P K I hier Abhilfe schaffen kann. Die Autoren weisen offen auf die Gebiete hin, in denen P K I für den praktischen Einsatz noch immer nicht vollständig entwickelt ist und motivieren den Leser zum Engagement für die Sicherheit, denn diese ist leider immer noch Prinzipienfrage. < P> Das Buch beginnt mit einem erklärenden Einstieg in die Kryptografie, insbesondere die Public Key Kryptografie - die erste und anerkannte Adresse für einen Großteil der heutigen Sicherheitsysteme. Schnell taucht der Text in die Tiefen der speziellen Sicherheits-Terminologie ein, nutzt jedoch einfallsreiche Diagramme, um Szenarien und Konfigurationseinstellungen zu verdeutlichen. Meist benötigt man ein wenig Zeit für das Verständnis der Grafiken, die häufig verwendet werden, um Schwächen aufzuzeigen, die auf den ersten Blick nicht unbedingt auffallen. < P> Im Zentrum des Buchs steht der Umgang mit den Keys und Zertifikaten, der Authentifikation und der Aufbau von Modellvertrauensformen. Zwar gibt es einen Überblick über aktuelle Technologien, die P K I einsetzen. Eigentlich soll der Leser jedoch dazu ermuntert werden, seine eigene kompatible Lösung zu entwickeln. < P> < I> P K I. e-security implementieren ist keine Freizeitlektüre. Trotzdem oder gerade deshalb sorgt es in zweifacher Hinsicht für Handlungswissen: Zum einen gibt es einen Überblick über das undurchsichtige Gebiet der verschlüsselten Datenkommunikation über das Netz, zum anderen bietet es Interessierten einen kompletten Einstieg in die Möglichkeiten von P K I, um etwa eine komplette eigene Sicherheitslösung für Extranets und E-Commerce-Seiten zu entwickeln. < I>-Stephen W. Plain

Youtube Marketing: Strategien für einen erfolgreichen Kanal und einem hohen Einkommen - Daniel Baum

Youtube Marketing: Strategien für einen erfolgreichen Kanal und einem hohen Einkommen

Daniel Baum

Taschenbuch


CISSP: Certified Information Systems Security Professional - Mike Meyers, Shon Harris

CISSP: Certified Information Systems Security Professional

Mike Meyers, Shon Harris

Taschenbuch


IT-Sicherheit: Konzepte - Verfahren - Protokolle - Claudia Eckert

IT-Sicherheit: Konzepte - Verfahren - Protokolle

Claudia Eckert

Gebundene Ausgabe


Buch, Hörbücher, Kategorie Sicherheit und Kryptographie, Weitere Seiten:
 1      2      3      4      5      6      7      8      9      10