Personnaliser

OK

Modern Cryptography: Applied Mathematics for Encryption and Information Security - Chuck Easttom

Note : 0

0 avis
  • Soyez le premier à donner un avis

Vous en avez un à vendre ?

Vendez-le-vôtre

28,99 €

Occasion · Très Bon État

  • Livraison : 0,00 €
  • Livré entre le 12 et le 22 mai
Voir les modes de livraison

USAMedia

PRO Vendeur favori

4,6/5 sur + de 1 000 ventes

Service client à l'écoute et une politique de retour sans tracas - Livraison des USA en 3 a 4 semaines (2 mois si circonstances exceptionnelles) - La plupart de nos titres sont en anglais, sauf indication contraire. N'hésitez pas à nous envoyer un e-... Voir plus
Publicité
 
Vous avez choisi le retrait chez le vendeur à
  • Payez directement sur Rakuten (CB, PayPal, 4xCB...)
  • Récupérez le produit directement chez le vendeur
  • Rakuten vous rembourse en cas de problème

Gratuit et sans engagement

Félicitations !

Nous sommes heureux de vous compter parmi nos membres du Club Rakuten !

En savoir plus

Retour

Horaires

      Note :


      Avis sur Modern Cryptography: Applied Mathematics For Encryption And Information Security de Chuck Easttom Format Broché  - Livre

      Note : 0 0 avis sur Modern Cryptography: Applied Mathematics For Encryption And Information Security de Chuck Easttom Format Broché  - Livre

      Les avis publiés font l'objet d'un contrôle automatisé de Rakuten.


      Présentation Modern Cryptography: Applied Mathematics For Encryption And Information Security de Chuck Easttom Format Broché

       - Livre

      Livre - Chuck Easttom - 01/10/2015 - Broché - Langue : Anglais

      . .

    • Auteur(s) : Chuck Easttom
    • Editeur : Mcgraw-Hill Education
    • Langue : Anglais
    • Parution : 01/10/2015
    • Format : Moyen, de 350g à 1kg
    • Nombre de pages : 416
    • Expédition : 624
    • Dimensions : 19.9 x 23.1 x 2.5
    • ISBN : 1259588084



    • Résumé :

      A Practical Guide to Cryptography Principles and Security Practices

      Employ cryptography in real-world security situations using the hands-on information contained in this book. InfoSec expert Chuck Easttom lays out essential math skills and fully explains how to implement cryptographic algorithms in today's data protection landscape. Find out how to use ciphers and hashes, generate random keys, handle VPN and WiFi security, and encrypt VoIP, Email, and Web communications. Modern Cryptography: Applied Mathematics for Encryption and Information Security covers cryptanalysis, steganography, and cryptographic backdoors.

      • Learn the necessary number theory, discrete math, and algebra
      • Employ symmetric ciphers, including Feistel and substitution-permutation ciphers
      • Understand asymmetric cryptography algorithms
      • Design s-boxes that maximize output non-linearity
      • Deploy cryptographic hashes
      • Create cryptographic keys using pseudo random number generators
      • Encrypt Web traffic using SSL/TLS
      • Secure VPN, WiFi, and SSH communications
      • Work with cryptanalysis and steganography
      • Explore government, military, and intelligence agency applications

      Biographie:
      Chuck Easttom (Plano, TX), CISSP, CEH, CHFI, is President and Chief Consultant for CEC-Security, which specializes in IT training and litigation consulting. Chuck has more than 18 years in the IT industry with 10 years of teaching and professional training experience and 10 years in litigation support/expert witness work. Chuck hold seven provisional computer science patents and has authored 15 books, including System Forensics, Investigation And Response, Second Edition, Computer Security Fundamentals, and Computer Crime, Investigation, and the Law.

      Sommaire:
      Section I: Foundations Chapter 1: History of Cryptography to the 1800's Chapter 2: History of Cryptography from the 1800's Chapter 3: Basic Information Theory Chapter 4: Essential Number Theory and Discrete Math Chapter 5: Essential Algebra Section II: Symmetric Ciphers and Hashes Chapter 6: Feistel Networks Chapter 7: Substitution-Permutation Networks Chapter 8: S-Box Design Chapter 9: Cryptographic Hashes Section III: Asymmetric Ciphers Chapter 10: Common Algorithms Chapter 11: ECC Section IV: Applications Chapter 12: Random Number Generators Chapter 13: SSL/TLS Chapter 14: VPNs Chapter 15: Military Applications Chapter 16: Steganography Chapter 17: Cryptanalysis Chapter 18: Cryptographic Backdoors Chapter 19: The Future of Cryptography Section V: Appendices Appendix A: Implementing Cryptography

      Détails de conformité du produit

      Consulter les détails de conformité de ce produit (

      Personne responsable dans l'UE

      )
      Le choixNeuf et occasion
      Minimum5% remboursés
      La sécuritéSatisfait ou remboursé
      Le service clientsÀ votre écoute
      LinkedinFacebookTwitterInstagramYoutubePinterestTiktok
      visavisa
      mastercardmastercard
      klarnaklarna
      paypalpaypal
      floafloa
      americanexpressamericanexpress
      Rakuten Logo
      • Rakuten Kobo
      • Rakuten TV
      • Rakuten Viber
      • Rakuten Viki
      • Plus de services
      • À propos de Rakuten
      Rakuten.com