Protocols, Algorithms and Source Code in C

Author: Bruce Schneier

Publisher: John Wiley & Sons

ISBN: 1119439027

Category: Computers

Page: 784

View: 6425

From the world's most renowned security technologist, Bruce Schneier, this 20th Anniversary Edition is the most definitive reference on cryptography ever published and is the seminal work on cryptography. Cryptographic techniques have applications far beyond the obvious uses of encoding and decoding information. For developers who need to know about capabilities, such as digital signatures, that depend on cryptographic techniques, there's no better overview than Applied Cryptography, the definitive book on the subject. Bruce Schneier covers general classes of cryptographic protocols and then specific techniques, detailing the inner workings of real-world cryptographic algorithms including the Data Encryption Standard and RSA public-key cryptosystems. The book includes source-code listings and extensive advice on the practical aspects of cryptography implementation, such as the importance of generating truly random numbers and of keeping keys secure. ". . .the best introduction to cryptography I've ever seen. . . .The book the National Security Agency wanted never to be published. . . ." -Wired Magazine ". . .monumental . . . fascinating . . . comprehensive . . . the definitive work on cryptography for computer programmers . . ." -Dr. Dobb's Journal ". . .easily ranks as one of the most authoritative in its field." -PC Magazine The book details how programmers and electronic communications professionals can use cryptography-the technique of enciphering and deciphering messages-to maintain the privacy of computer data. It describes dozens of cryptography algorithms, gives practical advice on how to implement them into cryptographic software, and shows how they can be used to solve security problems. The book shows programmers who design computer applications, networks, and storage systems how they can build security into their software and systems. With a new Introduction by the author, this premium edition will be a keepsake for all those committed to computer and cyber security.
Read More

Protokolle, Algorithmen und Sourcecode in C

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783827372284

Category: Computer security

Page: 844

View: 6456

Read More

Ein Lehrbuch für Studierende und Anwender

Author: Christof Paar,Jan Pelzl

Publisher: Springer-Verlag

ISBN: 3662492970

Category: Computers

Page: 416

View: 2966

Das Buch gibt eine umfassende Einführung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlüsselaustauschprotokolle vorgestellt. Für alle Krypto-Verfahren werden aktuelle Sicherheitseinschätzungen und Implementierungseigenschaften beschrieben.
Read More

IT-Sicherheit in einer vernetzten Welt

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783898643023

Category:

Page: 408

View: 1623

Willkommen in der New Economy, der Welt der digitalen Wirtschaft. Informationen sind leichter zugänglich als je zuvor. Die Vernetzung wird dicher, und digitale Kommunikation ist aus den Unternehmen nicht mehr wegzudenken. Die Begeisterung für die Technologie hat jedoch Ihren Preis: Die Zahl der Sicherheitsrisiken nimmt ständig zu. Die neuen Gefahren, die mit dem E-Business verknüpft sind, müssen den Unternehmen weltweit aber erst klar werden. Dieses Buch ist ein erster Schritt in diese Richtung. Bruce Schneier, anerkannter Experte im Bereich Kryptographie, erklärt, was Unternehmen über IT-Sicherheit wissen müssen, um zu überleben und wettbewerbsfähig zu bleiben. Er deckt das gesamte System auf, von den Ursachen der Sicherheitslücken bis hin zu den Motiven, die hinter böswilligen Attacken stehen. Schneier zeigt Sicherheitstechnologien und deren Möglichkeiten, aber auch deren Grenzen auf. Fundiert und anschaulich zugleich behandelt dieser praktische Leitfaden: - Die digitalen Bedrohungen und Angriffe, die es zu kennen gilt - Die derzeit verfügbaren Sicherheitsprodukte und -prozesse - Die Technologien, die in den nächsten Jahren interessant werden könnten - Die Grenzen der Technik - Das Vorgehen, um Sicherheitsmängel an einem Produkt offenzulegen - Die Möglichkeiten, existierende Risiken in einem Unternehmen festzustellen - Die Implementierung einer wirksamen Sicherheitspolitik Schneiers Darstellung der digitalen Welt und unserer vernetzten Gesellschaft ist pragmatisch, interessant und humorvoll. Und sie ermöglicht es dem Leser, die vernetzte Welt zu verstehen und sich gegen ihre Bedrohungen zu wappnen. Hier finden Sie die Unterstützung eines Experten, die Sie für die Entscheidungsfindung im Bereich IT-Sicherheit brauchen.
Read More

Grundlagen, Algorithmen, Protokolle

Author: Dietmar Wätjen

Publisher: Springer-Verlag

ISBN: 3658224746

Category: Computers

Page: 371

View: 5424

Dieses Lehrbuch gibt eine fundierte Übersicht über die Kryptographie. Es stellt die wichtigsten klassischen und modernen kryptographischen Verfahren und Protokolle ausführlich dar. Das zum Verständnis nötige mathematische Hintergrundwissen wird jeweils bei Bedarf eingeführt und anhand zahlreicher Beispiele illustriert. Die Ausführungen und Beweise sind stets bis ins Detail nachvollziehbar. Die vorliegende 2. Auflage wurde aktualisiert und um ein Kapitel über Secret-Sharing-Verfahren erweitert.
Read More

Social Engineering - Deutsche Ausgabe

Author: Christopher Hadnagy

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 382668687X

Category: Computers

Page: 464

View: 2520

Dieses Buch ist mehr als eine Sammlung cooler Stories, toller Hacks oder abgefahrener Ideen. Wissenschaftlich fundiert (dabei höchst unterhaltsam), stellt es das weltweit erste Framework für Social Engineering vor, auf dessen Grundlage der Autor genau analysiert, geradezu seziert, was einen guten Social Engineer ausmacht. Mit praktischen Ratschlägen wird der Leser befähigt, skills zu entwickeln, die es ihm ermöglichen, die nachweislich größte Schwachstelle in IT-Sicherheitssystemen auf die Probe zu stellen: den Menschen.
Read More

Author: Bruce Schneier

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826692160

Category:

Page: 464

View: 4972

In dieser brillanten Abhandlung, die mit philosophischen, vor allem spieltheoretischen Überlegungen ebenso zu überzeugen weiß wie mit fundierten wissenschaftlichen Erkenntnissen aus der Soziologie, Biologie und Anthroplogie, geht der IT-Sicherheitsexperte Bruce Schneier der Frage nach: Wieviel Vertrauen (der Individuen untereinander) braucht eine lebendige, fortschrittsorientierte Gesellschaft und wieviel Vertrauensbruch darf bzw. muss sie sich leisten?
Read More

Learn to Build Systems for Your Business Using Free and Open Source Software

Author: Dennis Matotek,James Turnbull,Peter Lieverdink

Publisher: Apress

ISBN: 1484220080

Category: Computers

Page: 998

View: 1503

Implement a SOHO or SMB Linux infrastructure to expand your business and associated IT capabilities. Backed by the expertise and experienced guidance of the authors, this book provides everything you need to move your business forward. Pro Linux System Administration makes it easy for small- to medium–sized businesses to enter the world of zero–cost software running on Linux and covers all the distros you might want to use, including Red Hat, Ubuntu, Debian, and CentOS. Pro Linux System Administration takes a layered, component–based approach to open source business systems, while training system administrators as the builders of business infrastructure. Completely updated for this second edition, Dennis Matotek takes you through an infrastructure-as-code approach, seamlessly taking you through steps along the journey of Linux administration with all you need to master complex systems. This edition now includes Jenkins, Ansible, Logstash and more. What You'll Learn: Understand Linux architecture Build, back up, and recover Linux servers Create basic networks and network services with Linux Build and implement Linux infrastructure and services including mail, web, databases, and file and print Implement Linux security Resolve Linux performance and capacity planning issues Who This Book Is For: Small to medium–sized business owners looking to run their own IT, system administrators considering migrating to Linux, and IT systems integrators looking for an extensible Linux infrastructure management approach.
Read More

Author: John Paul Mueller,Luca Massaron

Publisher: John Wiley & Sons

ISBN: 3527809775

Category: Computers

Page: 320

View: 3326

Wir leben in einer algorithmenbestimmten Welt. Deshalb lohnt es sich zu verstehen, wie Algorithmen arbeiten. Das Buch präsentiert die wichtigsten Anwendungsgebiete für Algorithmen: Optimierung, Sortiervorgänge, Graphentheorie, Textanalyse, Hashfunktionen. Zu jedem Algorithmus werden jeweils Hintergrundwissen und praktische Grundlagen vermittelt sowie Beispiele für aktuelle Anwendungen gegeben. Für interessierte Leser gibt es Umsetzungen in Python, sodass die Algorithmen auch verändert und die Auswirkungen der Veränderungen beobachtet werden können. Dieses Buch richtet sich an Menschen, die an Algorithmen interessiert sind, ohne eine Doktorarbeit zu dem Thema schreiben zu wollen. Wer es gelesen hat, versteht, wie wichtige Algorithmen arbeiten und wie man von dieser Arbeit beispielsweise bei der Entwicklung von Unternehmensstrategien profitieren kann.
Read More

Author: Markus Zahn

Publisher: Springer Science & Business Media

ISBN: 3540002995

Category: Computers

Page: 434

View: 9894

Der Autor vermittelt eine solide Grundlage f r die Entwicklung leistungsstarker, skalierbarer und sicherer UNIX-Netzwerkanwendungen. Ausgehend von der Programmierung parallel zueinander arbeitender Prozesse erfolgt eine kompakte Einf hrung in die UNIX-Systemprogrammierung und in die Programmierung von POSIX-Threads (Pthreads), die insbesondere f r parallele Anwendungen Effizienzsteigerungen bietet. Anschlie_end wird die Entwicklung von Netzwerkanwendungen ausf hrlich dargelegt: basierend auf den Prinzipien des TCP/IP-Protokolls, wie z.B. Drei-Wege-Handshake, erfolgt eine fundierte Darstellung der Programmierung von UNIX-Sockets, dem De-facto-Standard f r die UNIX-Netzwerkprogrammierung, und aller wichtigen Socket-Funktionen und -Optionen sowie der IP-Namens- und IP-Adressumwandlungen. Der Autor legt damit ein solides Fundament f r die Entwicklung netzwerkfdhiger Anwendungen. Dabei wird auf Sicherheitsaspekte insbesondere durch die ausf hrliche Darstellung des SSL- und TLS-Protokolls eingegangen.
Read More

Author: Arnold Robbins,Nelson H. F. Beebe

Publisher: O'Reilly Germany

ISBN: 9783897214415

Category: Operating systems (Computers)

Page: 572

View: 766

Read More

Die Simpsons und die Mathematik

Author: Simon Singh

Publisher: Carl Hanser Verlag GmbH Co KG

ISBN: 3446437738

Category: Science

Page: 320

View: 9128

Die Simpsons sind nicht nur „eines der intelligentesten Kunstwerke unserer Zeit“ (Daniel Kehlmann), sie stecken auch voller Mathematik! Spielerisch leicht und unterhaltsam lüftet Simon Singh die mathematischen Geheimnisse der erfolgreichsten TV-Serie der Welt. Ob Homer ein donutförmiges Universum entwirft, den berühmten Fermat‘schen Satz zu widerlegen scheint, oder Lisa als Baseballtrainerin den Geheimnissen der Statistik auf die Spur kommt: Der Bestsellerautor aus Großbritannien nimmt die Episoden der Simpsons zum Ausgangspunkt für eine Tour d’Horizon durch die Welt der Algebra und Geometrie. Ein Muss für Millionen Simpsons-Fans - und ein Buch, das die Mathematik ins Zentrum der Populärkultur rückt. „Simon Singh deckt auf, wie Simpsons-Fans jahrzehntelang klammheimlich Mathe-Unterricht erhielten. Ein brillantes Buch.“ David X. Cohen, Autor von Futurama und Die Simpsons "Sie glauben, dass sich Mathematik und Humor widersprechen? Simon Singh beweist das Gegenteil!" Christoph Drösser, Journalist der Zeit
Read More

... für PC, Workstation und Mainframe

Author: Eberhard Sturm

Publisher: Springer-Verlag

ISBN: 3322918947

Category: Computers

Page: 294

View: 7132

Der neue Workstation-Compiler der Fa. IBM, der zunächst nur für das Betriebssystem OS/2 lieferbar war, hat inzwischen seinen Weg gemacht über Windows und AIX (der Unix-Ver sion von IBM) auf den sogenannten Mainframe, das Betriebssystem OS/390, dort auch in der Version OS/390 Unix System Services (OS/390 UNIX). So liegt die Betonung der 5. Auflage dieses Buches zum einen in der gleichberechtigten Berücksichtigung des Mainframes - etwa bei der Besprechung der Zugriffsmethode VSAM, die es ja in den bei den Ausprägungen Workstation-VSAM und Mainframe-VSAM gibt. Auch Multithreading ist inzwischen unter OS/390 mit den gleichen Anweisungen möglich wie auf den anderen Plattformen. Zum anderen ist ein ganzes Kapitel neu hinzugekommen: Schnittstellen zur Welt. Betrachtet wird zunächst - wie schon in der 4. Auflage an anderer Stelle - die Zusammenarbeit mit Programmen, die in der Programmiersprache C geschrieben sind. Neu ist das Attribut WIDECHAR, das es erlaubt, mit Uni code-Zeichen wie mit normalen Zeichen zu arbeiten. Bekannt ist Nutzern von IBM-Betriebssystemen die Skript-Sprache REXX; im neuen Kapitel wird vorgestellt, wie man von PUl aus REXX-Komponenten und sogar den REXX Interpreter nutzen kann.
Read More

Wer uns bedroht und wie wir uns wehren können

Author: Constanze Kurz,Frank Rieger

Publisher: C. Bertelsmann Verlag

ISBN: 3641229391

Category: Social Science

Page: 288

View: 2969

Die unterschätzte Gefahr: wie Cyberattacken jeden einzelnen von uns bedrohen Wir sind abhängig vom Internet. Der Strom aus der Steckdose, das Geld aus dem Automaten, die Bahn zur Arbeit, all das funktioniert nur, wenn Computer und Netze sicher arbeiten. Doch diese Systeme sind verwundbar – und werden immer häufiger gezielt angegriffen. Deutschland mit seiner stark vernetzten Industrie und Gesellschaft, mit seiner hochentwickelten und deshalb umso verwundbareren Infrastruktur hat die Gefahr aus dem Netz lange ignoriert. Erst durch die wachsende Zahl und die zunehmende Massivität der Cyberangriffe sind Politik, Wirtschaft und Bürger aufgewacht. In ihrem ebenso spannenden wie aufrüttelnden Buch sagen die Computersicherheitsexperten Constanze Kurz und Frank Rieger, wer uns bedroht und was wir tun müssen, um unsere Daten, unser Geld und unsere Infrastruktur zu schützen.
Read More

Wie die Technologie hinter Bitcoin nicht nur das Finanzsystem, sondern die ganze Welt verändert

Author: Don Tapscott,Alex Tapscott

Publisher: Plassen Verlag

ISBN: 3864704065

Category: Business & Economics

Page: 450

View: 5842

Blockchain ermöglicht Peer-to-Peer-Transaktionen ohne jede Zwischenstelle wie eine Bank. Die Teilnehmer bleiben anonym und dennoch sind alle Transaktionen transparent und nachvollziehbar. Somit ist jeder Vorgang fälschungssicher. Dank Blockchain muss man sein Gegenüber nicht mehr kennen und ihm vertrauen – das Vertrauen wird durch das System als Ganzes hergestellt. Und digitale Währungen wie Bitcoins sind nur ein Anwendungsgebiet der Blockchain-Revolution. In der Blockchain kann jedes wichtige Dokument gespeichert werden: Urkunden von Universitäten, Geburts- und Heiratsurkunden und vieles mehr. Die Blockchain ist ein weltweites Register für alles. In diesem Buch zeigen die Autoren, wie sie eine fantastische neue Ära in den Bereichen Finanzen, Business, Gesundheitswesen, Erziehung und darüber hinaus möglich machen wird.
Read More

Auf der Suche nach dem Wesen der Wirklichkeit

Author: Max Tegmark

Publisher: Ullstein eBooks

ISBN: 3843710783

Category: Mathematics

Page: 520

View: 7874

„Max Tegmark, Prophet der Parallelwelten, flirtet mit der Unendlichkeit.“ ULF VON RAUCHHAUPT, FRANKFURTER ALLGEMEINE SONNTAGSZEITUNG WORUM GEHT ES? Max Tegmark entwickelt eine neue Theorie des Kosmos: Das Universum selbst ist reine Mathematik. In diesem Buch geht es um die physikalische Realität des Kosmos, um den Urknall und die „Zeit davor“ und um die Evolution des Weltalls. Welche Rollen spielen wir dabei – die Wesen, die klug genug sind, das alles verstehen zu wollen? Tegmark findet, dieses Terrain sollte nicht länger den Philosophen überlassen bleiben. Denn die Physiker von heute haben die besseren Antworten auf die ewigen Fragen. WAS IST BESONDERS? „Eine hinreißende Expedition, die jenseits des konventionellen Denkens nach der wahren Bedeutung von Realität sucht.“ BBC „Tegmark behandelt die großen Fragen der Kosmologie und der Teilchenphysik weitaus verständlicher als Stephen Hawking.“ THE TIMES WER LIEST? • Jeder, der das Universum verstehen will • Die Leser von Richard Dawkins und Markus Gabriel
Read More

Author: Kevin Beaver

Publisher: John Wiley & Sons

ISBN: 3527805001

Category: Computers

Page: 370

View: 8203

Fürchten Sie um Ihre Unternehmensdaten? Machen Sie sich Sorgen um Ihre IT-Systeme, wenn Sie wieder einmal lesen, dass unbekannte Hacker ein Unternehmen für Wochen lahmgelegt haben? Warten Sie nicht ab, bis es auch in Ihren Systemen passiert, sondern tun Sie etwas! Dabei hilft Ihnen dieses Buch. Versetzen Sie sich als erstes in die Rolle des Schurken und lernen Sie zu denken wie ein Krimineller! Wo sind die Hürden am niedrigsten? Welche grundlegenden Hackertechniken gibt es? Kevin Beaver zeigt Ihnen, wo Ihre Systeme verwundbar sein könnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten.
Read More

Author: Andrew S. Tanenbaum

Publisher: Pearson Deutschland GmbH

ISBN: 9783827373427

Category: Betriebssystem

Page: 1239

View: 9708

Read More