La Cryptographie Décryptée - Baker Doris
- Collection: Référence
- Format: Broché Voir le descriptif
Vous en avez un à vendre ?
Vendez-le-vôtre5,00 €
Occasion · État Correct
- Livraison : 3,99 €
- Livré entre le 27 et le 30 avril
Nos autres offres
-
59,85 €
Occasion · Très Bon État
Ou 14,96 € /mois
- Livraison : 3,99 €
4,9/5 sur + de 1 000 ventes -
193,95 €
Occasion · Très Bon État
Ou 48,49 € /mois
- Livraison : 3,99 €
4,8/5 sur 464 ventes
- Payez directement sur Rakuten (CB, PayPal, 4xCB...)
- Récupérez le produit directement chez le vendeur
- Rakuten vous rembourse en cas de problème
Gratuit et sans engagement
Félicitations !
Nous sommes heureux de vous compter parmi nos membres du Club Rakuten !
TROUVER UN MAGASIN
Retour
Avis sur La Cryptographie Décryptée de Baker Doris Format Broché - Livre Informatique
1 avis sur La Cryptographie Décryptée de Baker Doris Format Broché - Livre Informatique
Les avis publiés font l'objet d'un contrôle automatisé de Rakuten.
Présentation La Cryptographie Décryptée de Baker Doris Format Broché
- Livre Informatique
Résumé :
Alors que le nombre des réseaux ne cesse d'augmenter, la protection des données numériques et la sécurisation des communications deviennent des enjeux primordiaux pour toutes les organisations. Cet ouvrage vous explique les concepts et les techniques de la cryptographie en représentant visuellement les notions les plus difficiles et en vous fournissant des informations historiques instructives, des explications fonctionnelles sur la terminologie et de nombreux exemples. Vous vous familiariserez avec les composants cryptographiques élémentaires, puis vous découvrirez les systèmes cryptographiques existants, certaines attaques possibles sur ces systèmes et les moyens de protéger vos clés.
Sommaire:
["LA CRYPTOGRAPHIE A CLE SECRETE","Cadenas et clés","Substitution et chiffre de césar","Chiffrements par transposition","Diffuser et désorienter : comment les cryptographes finissent par gagner la partie","Le standard DES n'est plus fort","Evolution de la cryptographie : mondialisation","Garanties apportées par les clés secrètes","Problèmes posés par l'échange de clés secrètes","CRYPTOGRAPHIE A CLE PUBLIQUE","Pionniers de la clé publique : échange public de clés secrètes","Confidentialité obtenue grâce aux clés publiques","Créer des clés publiques : astuces mathématiques","Créer des signatures numériques à l'aide de la clé privée","Hachages résumés de message sans clé","Garanties apportées par les résumés de message","Comparaison entre clés secrètes . clés publiques et résumés de message","DISTRIBUTION DE CLES PUBLIQUES","Les certificats numériques","Infrastructure à clés publiques X-509","Pretty good privacy et le système de confiance mutuelle (Web of trust)","SYSTEMES EMPLOYES DANS LE MONDE REEL","Le courrier électronique sécurisé","Les protocoles secure socket layer et transport layer security","Vue d'ensemble du protocole IPsec","Chausse-trappes cryptographies","Protéger ses clés"]
©
Détails de conformité du produit
Personne responsable dans l'UE