Cryptologie Appliquée. - Algorithmes, Protocoles Et Codes Source En C, 2ème Édition - Schneier Bruce
- Format: Broché Voir le descriptif
Vous en avez un à vendre ?
Vendez-le-vôtrePrix neuf 67,90 €
Qu'est-ce que le prix barré ?
C'est le prix de vente au public, fixé par l'éditeur ou l'importateur, pour le même article neuf.
En savoir plus50,00 €
Occasion · Très Bon État
Ou 12,50 € /mois
Disponible en retrait gratuit chez le vendeur (Paris 13) (75)
- Livraison : 3,99 €
Particulier
Vendeur favori
4,9/5 sur 18 ventes
- Payez directement sur Rakuten (CB, PayPal, 4xCB...)
- Récupérez le produit directement chez le vendeur
- Rakuten vous rembourse en cas de problème
Gratuit et sans engagement
Félicitations !
Nous sommes heureux de vous compter parmi nos membres du Club Rakuten !
TROUVER UN MAGASIN
Retour
Avis sur Cryptologie Appliquée. - Algorithmes, Protocoles Et Codes Source En C, 2ème Édition de Schneier Bruce Format Broché... - Livre Informatique
1 avis sur Cryptologie Appliquée. - Algorithmes, Protocoles Et Codes Source En C, 2ème Édition de Schneier Bruce Format Broché... - Livre Informatique
Les avis publiés font l'objet d'un contrôle automatisé de Rakuten.
-
Consoles Museum - La Grande Encyclopédie Des Consoles De Jeux Vidéo
5 avis
Neuf dès 35,00 €
Occasion dès 40,54 €
-
Enceintes Acoustiques Hauts-Parleurs
2 avis
Occasion dès 38,49 €
-
Principes D'électrotechnique - Cours Et Exercices Corrigés
1 avis
Occasion dès 26,59 €
-
Tout L'art De Tekken - L'histoire Illustrée D'une Saga
3 avis
Occasion dès 33,99 €
-
Toute L'informatique En Cpge Scientifiques 1re Et 2e Années - Cours Complet Et Détaillé, Exercices Corrigés Avec Python, Sql Et Scilab, Annales Corrigées
1 avis
Neuf dès 45,00 €
Occasion dès 27,69 €
-
Retro Arcade Classics - La Grande Histoire Des Bornes De Jeux Vidéo
Neuf dès 34,95 €
Occasion dès 27,96 €
-
Software Craft - Tdd, Clean Code Et Autres Pratiques Essentielles
Neuf dès 35,00 €
Occasion dès 26,48 €
-
Python Data Science Handbook - Essential Tools For Working With Data
Occasion dès 29,00 €
-
Voyage À L'intérieur De L'as/400 (As400)
5 avis
Occasion dès 29,00 €
-
Tout L'art De Assassin's Creed Unity
Occasion dès 34,36 €
-
Principes D'électronique
1 avis
Neuf dès 69,00 €
Occasion dès 29,49 €
-
La Saga Suikoden - Une Étoile Au Firmament Du J-Rpg
Neuf dès 29,90 €
Occasion dès 25,14 €
-
Réseaux
2 avis
Neuf dès 59,00 €
Occasion dès 50,50 €
-
L'art Du Game Design - Se Focaliser Sur Les Fondamentaux
Neuf dès 45,00 €
Occasion dès 27,12 €
-
Electrotechnique
6 avis
Neuf dès 84,90 €
Occasion dès 46,39 €
-
Programmation Openoffice.Org 3 - Macros Ooobasic Et Api
Occasion dès 31,49 €
-
Html & Css, Design Et Création Web
3 avis
Occasion dès 30,69 €
-
Machine Learning Avec Scikit-Learn - Mise En Oeuvre Et Cas Concrets
Neuf dès 39,00 €
Occasion dès 30,98 €
-
Photoshop Cc Pour Les Nuls
1 avis
Neuf dès 27,95 €
Occasion dès 25,16 €
-
Management De La Sécurité De L'information Et Iso 27001 - Principes Et Mise En Oeuvre De La Gouvernance
Neuf dès 39,00 €
Occasion dès 28,49 €
Produits similaires
Présentation Cryptologie Appliquée. - Algorithmes, Protocoles Et Codes Source En C, 2ème Édition de Schneier Bruce Format Broché...
- Livre Informatique
Résumé :
L'évolution rapide des réseaux informatiques, qu'ils soient privés on publics, engendre un volume toujours plus important de données sensibles sauvegardées et transmises électroniquement. L'Internet explose, l'usage du courrier électronique s'étend toujours plus, les cartes à puce se banalisent, la téléphonie mobile est devenue abordable et elle séduit tout le monde. Dans toutes ces applications, la confidentialité, la sécurité et l'intégrité sont des composantes majeures. Cette nouvelle édition d'un grand classique de la cryptographie examine de façon claire la cryptographie moderne. Ce livre détaille comment programmeurs et professionnels des communications électroniques peuvent utiliser la cryptographie - la technique permettant de chiffrer et déchiffrer des messages - afin de maintenir la confidentialité des données. Il explique des douzaines d'algorithmes de cryptographie, donne des conseils pratiques sur la façon de les implémenter et montre comment ils peuvent être utilisés pont résoudre des problèmes de sécurité. En intégrant les derniers développements dans les techniques de cryptographie, cette nouvelle édition présente an programmeur qui conçoit des applications, des réseaux et des systèmes de stockage informatiques comment il peut ajouter sécurité et confidentialité à ses systèmes. Dans cette 2e édition, le lecteur trouvera : ? De nouvelles informations sur la puce Clipper, y compris sur la façon de vaincre le mécanisme de clé sous dépôt . ? Des algorithmes de cryptage récents, tels que ceux venant de l'ex-Union soviétique et de l'Afrique du sud, on encore l'algorithme de chiffrement en continu RC4 . ? Les derniers protocoles pour les signatures numériques, l'authentification, les élections sûres, la monnaie numérique, etc. . ? Des informations plus détaillées sur la gestion des clés et l'implémentation de la cryptographie.
Biographie:
Bruce Schneier est le président de Counterpane System, une société de consultants spécialisée dans la cryptographie et la sécurité des systèmes informatiques. Il collabore à plusieurs revues techniques dont le Dr Dobb's Journal et donne souvent des conférences sur la cryptographie, la sécurité et la confidentialité des données.
Sommaire:
["PROTOCOLES CRYPTOGRAPHIQUES","Briques élémentaires","Protocoles élémentaires","Protocoles intermédiaires","Protocoles avancés","Protocoles ésotériques","TECHNIQUES CRYPTOGRAPHIQUES","Longueur des clefs","Gestion des clefs","Types et modes d'algorithmes","utilisation des algorithmes","ALGORITHMES CRYPTOGRAPHIQUES","Rudiments mathématiques","Le DES","Autres algorithmes de chiffrement par blocs","Encore d'autres algorithmes de chiffrement par blocs","Combinaison d'algorithmes de chiffrement par blocs","Générateurs de suites aléatoires et chiffrement en continu","Autres algorithmes de chiffrement en continu et générateurs de suites vraiment aléatoires","Fonctions de hachage à sens unique","Algorithmes à clef publique","Algorithmes de signature numérique à clef publique","Schémas d'identification","algorithmes d'échange de clefs","Algorithmes spéciaux pour protocoles","LE MONDE REELS","Exemples de réalisation","Politique","CODE SOURCE"]
©