Kryptografia stosowana: Protokoły, algorytmy i kod źródłowy w języku C

Ocena:   (4,5 na 5)

Kryptografia stosowana: Protokoły, algorytmy i kod źródłowy w języku C (Bruce Schneier)

Opinie czytelników

Podsumowanie:

Książka „Applied Cryptography” autorstwa Bruce'a Schneiera jest powszechnie uważana za klasyczne i kompleksowe wprowadzenie do kryptografii. Otrzymała jednak mieszane recenzje dotyczące jej zaktualizowanej zawartości i formatu, szczególnie w przypadku edycji Kindle.

Zalety:

Wszechstronne wprowadzenie do wielu tematów kryptografii, które jest jasne i dobrze skonstruowane.
Ceniony autor z silną reputacją w tej dziedzinie.
Przydatna zarówno do nauczania, jak i nauki osobistej.
Doskonała do opanowania podstaw kryptografii.
Uważana za lekturę obowiązkową dla programistów i osób zainteresowanych tematem.

Wady:

Książka jest postrzegana jako przestarzała w odniesieniu do aktualnych technologii i brakuje w niej omówienia nowszych protokołów, takich jak AES.
Niektóre erraty mogą dezorientować nowych czytelników.
Wydanie Kindle jest krytykowane za to, że jest prawie bezużyteczne ze względu na słabe formatowanie równań i kodu.
Niektórzy recenzenci uważają, że książka jest zbyt droga jak na swój wiek, porównując ją do przepakowania starszych treści.

(na podstawie 26 opinii czytelników)

Oryginalny tytuł:

Applied Cryptography: Protocols, Algorithms and Source Code in C

Zawartość książki:

Od najbardziej znanego na świecie technologa bezpieczeństwa, Bruce'a Schneiera, ta 20. rocznicowa edycja jest najbardziej ostatecznym odniesieniem do kryptografii, jakie kiedykolwiek opublikowano i jest przełomowym dziełem na temat kryptografii. Techniki kryptograficzne mają zastosowania daleko wykraczające poza oczywiste zastosowania kodowania i dekodowania informacji. Dla programistów, którzy muszą wiedzieć o możliwościach, takich jak podpisy cyfrowe, które zależą od technik kryptograficznych, nie ma lepszego przeglądu niż Applied Cryptography, ostateczna książka na ten temat. Bruce Schneier omawia ogólne klasy protokołów kryptograficznych, a następnie konkretne techniki, szczegółowo opisując wewnętrzne działanie rzeczywistych algorytmów kryptograficznych, w tym Data Encryption Standard i kryptosystemów klucza publicznego RSA. Książka zawiera listę kodów źródłowych i obszerne porady dotyczące praktycznych aspektów implementacji kryptografii, takich jak znaczenie generowania prawdziwie losowych liczb i utrzymywania bezpieczeństwa kluczy.

„... najlepsze wprowadzenie do kryptografii, jakie kiedykolwiek widziałem.... Książka, której Agencja Bezpieczeństwa Narodowego chciała nigdy nie opublikować....” -Wired Magazine.

„... monumentalne... fascynujące... wszechstronne... ostateczne dzieło na temat kryptografii dla programistów komputerowych...” -Dr. Dobb's Journal.

„... z łatwością plasuje się jako jedna z najbardziej autorytatywnych w swojej dziedzinie.” -PC Magazine.

Książka szczegółowo opisuje, w jaki sposób programiści i specjaliści od komunikacji elektronicznej mogą korzystać z kryptografii - techniki szyfrowania i odszyfrowywania wiadomości - w celu zachowania prywatności danych komputerowych. Opisuje dziesiątki algorytmów kryptograficznych, podaje praktyczne porady dotyczące ich implementacji w oprogramowaniu kryptograficznym i pokazuje, w jaki sposób można je wykorzystać do rozwiązywania problemów związanych z bezpieczeństwem. Książka pokazuje programistom, którzy projektują aplikacje komputerowe, sieci i systemy pamięci masowej, w jaki sposób mogą wbudować bezpieczeństwo w swoje oprogramowanie i systemy.

Dzięki nowemu wprowadzeniu autora, to wydanie premium będzie pamiątką dla wszystkich zaangażowanych w bezpieczeństwo komputerowe i cybernetyczne.

Dodatkowe informacje o książce:

ISBN:9781119096726
Autor:
Wydawca:
Oprawa:Twarda oprawa
Rok wydania:2015
Liczba stron:784

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Poza strachem: rozsądne myślenie o bezpieczeństwie w niepewnym świecie - Beyond Fear: Thinking...
Schneier, ceniony autor książek ZASTOSOWANA...
Poza strachem: rozsądne myślenie o bezpieczeństwie w niepewnym świecie - Beyond Fear: Thinking Sensibly about Security in an Uncertain World
Dane i Goliat: Ukryte bitwy o gromadzenie danych i kontrolę nad światem - Data and Goliath: The...
Operator telefonii komórkowej śledzi Twoją...
Dane i Goliat: Ukryte bitwy o gromadzenie danych i kontrolę nad światem - Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World
Sekrety i kłamstwa: Bezpieczeństwo cyfrowe w świecie sieci - Secrets and Lies: Digital Security in a...
Niedawne doniesienia o atakach hakerów na...
Sekrety i kłamstwa: Bezpieczeństwo cyfrowe w świecie sieci - Secrets and Lies: Digital Security in a Networked World
Kryptografia stosowana: Protokoły, algorytmy i kod źródłowy w języku C - Applied Cryptography:...
Od najbardziej znanego na świecie technologa...
Kryptografia stosowana: Protokoły, algorytmy i kod źródłowy w języku C - Applied Cryptography: Protocols, Algorithms and Source Code in C
Click Here to Kill Everybody: Bezpieczeństwo i przetrwanie w hiperpołączonym świecie - Click Here to...
Od samochodów bez kierowcy po inteligentne...
Click Here to Kill Everybody: Bezpieczeństwo i przetrwanie w hiperpołączonym świecie - Click Here to Kill Everybody: Security and Survival in a Hyper-Connected World
Dane i Goliat: Ukryte bitwy o gromadzenie danych i kontrolę nad światem - Data and Goliath: The...
Operator telefonii komórkowej śledzi Twoją...
Dane i Goliat: Ukryte bitwy o gromadzenie danych i kontrolę nad światem - Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World
Kliknij tutaj, aby zabić wszystkich: Bezpieczeństwo i przetrwanie w hiperpołączonym świecie - Click...
Wszystko jest komputerem. Piekarniki to komputery,...
Kliknij tutaj, aby zabić wszystkich: Bezpieczeństwo i przetrwanie w hiperpołączonym świecie - Click Here to Kill Everybody: Security and Survival in a Hyper-Connected World
We Have Root: Jeszcze więcej porad Schneiera na temat bezpieczeństwa - We Have Root: Even More...
Zbiór popularnych esejów guru bezpieczeństwa Bruce'a...
We Have Root: Jeszcze więcej porad Schneiera na temat bezpieczeństwa - We Have Root: Even More Advice from Schneier on Security
Liars & Outliers: Umożliwienie zaufania, którego społeczeństwo potrzebuje, aby się rozwijać - Liars...
W dzisiejszym hiperpołączonym społeczeństwie...
Liars & Outliers: Umożliwienie zaufania, którego społeczeństwo potrzebuje, aby się rozwijać - Liars & Outliers: Enabling the Trust That Society Needs to Thrive
Sekrety i kłamstwa: Bezpieczeństwo cyfrowe w sieciowym świecie - Secrets and Lies: Digital Security...
To jubileuszowe wydanie, które przetrwało próbę...
Sekrety i kłamstwa: Bezpieczeństwo cyfrowe w sieciowym świecie - Secrets and Lies: Digital Security in a Networked World
Umysł hakera: jak potężni naginają zasady społeczeństwa i jak je z powrotem nagiąć - A Hacker's...
Od dawna kojarzony z technologią komputerową, hack...
Umysł hakera: jak potężni naginają zasady społeczeństwa i jak je z powrotem nagiąć - A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend Them Back
Poza strachem: rozsądne myślenie o bezpieczeństwie w niepewnym świecie - Beyond Fear: Thinking...
Schneier, ceniony autor książek ZASTOSOWANA...
Poza strachem: rozsądne myślenie o bezpieczeństwie w niepewnym świecie - Beyond Fear: Thinking Sensibly about Security in an Uncertain World
Umysł hakera: jak potężni naginają zasady społeczeństwa i jak je cofnąć - A Hacker's Mind: How the...
Hack to dowolny sposób obalenia zasad systemu w...
Umysł hakera: jak potężni naginają zasady społeczeństwa i jak je cofnąć - A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend Them Back

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)