Kryptografie: Verfahren, Protokolle, Infrastrukturen und über 1,5 Millionen weitere Bücher verfügbar für Amazon Kindle. Erfahren Sie mehr


oder
Loggen Sie sich ein, um 1-Click® einzuschalten.
oder
Mit kostenloser Probeteilnahme bei Amazon Prime. Melden Sie sich während des Bestellvorgangs an.
Jetzt eintauschen
und EUR 18,25 Gutschein erhalten
Eintausch
Alle Angebote
Möchten Sie verkaufen? Hier verkaufen
Der Artikel ist in folgender Variante leider nicht verfügbar
Keine Abbildung vorhanden für
Farbe:
Keine Abbildung vorhanden

 
Beginnen Sie mit dem Lesen von Kryptografie auf Ihrem Kindle in weniger als einer Minute.

Sie haben keinen Kindle? Hier kaufen oder eine gratis Kindle Lese-App herunterladen.

Kryptografie: Verfahren - Protokolle - Infrastrukturen [Gebundene Ausgabe]

Klaus Schmeh
4.8 von 5 Sternen  Alle Rezensionen anzeigen (6 Kundenrezensionen)
Preis: EUR 54,90 kostenlose Lieferung. Siehe Details.
  Alle Preisangaben inkl. MwSt.
o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o
Auf Lager.
Verkauf und Versand durch Amazon. Geschenkverpackung verfügbar.
Lieferung bis Freitag, 25. Juli: Wählen Sie an der Kasse Morning-Express. Siehe Details.

Weitere Ausgaben

Amazon-Preis Neu ab Gebraucht ab
Kindle Edition EUR 42,99  
Gebundene Ausgabe EUR 54,90  

Kurzbeschreibung

27. Februar 2013
Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur- und Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden zur Sprache, die bisher kaum in anderen Kryptografiebüchern zu finden sind.

Auf dieser breiten Basis geht das Buch auf viele spezielle Themen ein: Kryptografische Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe, Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement, Smartcards, Biometrie, Trusted Computing und vieles mehr werden ausführlich behandelt. Auch spezielle Kryptografieanwendungen wie Digital Rights Management kommen nicht zu kurz.

Besondere Schwerpunkte bilden zudem die Themen Public-Key-Infrastrukturen (PKI) und kryptografische Netzwerkprotokolle (WEP, SSL, IPsec, S/MIME, DNSSEC und zahlreiche andere).

Die Fülle an anschaulich beschriebenen Themen macht das Buch zu einem Muss für jeden, der einen Einstieg in die Kryptografie oder eine hochwertige Übersicht sucht.

Der Autor ist ein anerkannter Krypto-Experte mit langjähriger Berufserfahrung und ein erfolgreicher Journalist. Er versteht es, Fachwissen spannend und anschaulich zu vermitteln.

Die Neuauflage ist aktualisiert und geht auf neueste Standards, Verfahren sowie Protokolle ein.

Hinweise und Aktionen

  • Sie suchen preisreduzierte Fachbücher von Amazon Warehouse Deals? Hier klicken.

  • Sichern Sie Ihre Daten kostengünstig und sicher im europäischen Amazon Web-Services-Rechenzentrum. So einfach geht‘s


Wird oft zusammen gekauft

Kryptografie: Verfahren - Protokolle - Infrastrukturen + Hacking: Die Kunst des Exploits (mit CD) + Network Hacks - Intensivkurs: Angriff und Verteidigung mit Python (Xpert.press)
Preis für alle drei: EUR 153,89

Die ausgewählten Artikel zusammen kaufen

Kunden, die diesen Artikel gekauft haben, kauften auch


Produktinformation

  • Gebundene Ausgabe: 846 Seiten
  • Verlag: dpunkt.verlag GmbH; Auflage: 5., aktualisierte Auflage (27. Februar 2013)
  • Sprache: Deutsch
  • ISBN-10: 3864900158
  • ISBN-13: 978-3864900150
  • Größe und/oder Gewicht: 24,2 x 17,8 x 5,6 cm
  • Durchschnittliche Kundenbewertung: 4.8 von 5 Sternen  Alle Rezensionen anzeigen (6 Kundenrezensionen)
  • Amazon Bestseller-Rang: Nr. 24.142 in Bücher (Siehe Top 100 in Bücher)

Produktbeschreibungen

textico.de

Sicherheitsexperten dürften angesichts der Überraschung, die weltweite Datenspähprogramme auslösen, wohl nur erstaunt den Kopf schütteln, denn ein Geheimnis war die digitale Überwachung nie wirklich - nicht erst seit Prism ist die Kryptografie eine der wenigen Schutzmöglichkeiten für Einzelpersonen und Gruppen/Unternehmen vor unliebsamen und unerwünschten Kontrollen und Überwachungen.

Kryptografie kann man zu diesem Zweck entweder von der Stange kaufen und "einfach so" einsetzen. Oder aber man/frau will verstehen, was da wie "verschlüsselt" wird. Klaus Schmeh ist mit seinem Kryptografie: Verfahren - Protokolle - Infrastrukturen in der 5., aktualisierten Auflage ein langjähriger Führer durch das Dickicht der Datensicherheit durch Kryptografie: zwar ist Kryptografie: Verfahren - Protokolle - Infrastrukturen mit Sicherheit kein "einfaches" Buch, doch nur wenige haben es je wie Schmeh geschafft, die durchaus komplexen und schwierigen Zusammenhänge so verständlich herunter zu brechen, ohne in Allgemeinheiten und Nebensächlichkeiten zu versanden.

Was gibt es, wie funktionierts, wie setzt man es ein und warum sollte man überhaupt? Der seit 1997 in der praktischen Kryptografie-Anwendung tätige Schmeh stellt die Verfahren, Protokolle und Infrastrukturen in Theorie und Praxis vor und liefert einen umfassenden Über- und Einblick, der weniger mathematikbasiert als praktisch an den relevanten Zusammenhängen orientiert ist.

Schmehs Kryptografie: Verfahren - Protokolle - Infrastrukturen ist kein Fastfood-"So schützen-Sie-sich-in-5-Minuten"-Werk - er bietet ein tiefes Verständnis in die Hintergründe der Verschlüsselung. Das verlangt Aufmerksamkeit, Hingabe und Zeit; das lohnt sich aber, denn am Ende weiß man, worum es geht und stellt erstaunt fest, dass wenige wirklich Ahnung von Kryptografie haben. --Wolfgang Treß/textico.de

Über den Autor und weitere Mitwirkende

Klaus Schmeh ist seit 1997 als Unternehmensberater mit Schwerpunkt Kryptografie aktiv. Seit 2004 arbeitet er für die Gelsenkirchener Firma cryptovision. Nebenbei ist Klaus Schmeh ein erfolgreicher Journalist, der 20 Bücher und 150 Zeitschriftenartikel verfasst hat. Etwa die Hälfte seiner Werke beschäftigt sich mit kryptografischen Themen. Klaus Schmeh hat damit mehr zum Thema Kryptografie veröffentlicht als jede andere Person in Deutschland. Seine Stärke ist die anschauliche Vermittlung komplexer Zusammenhänge, die auch in seinen anderen Veröffentlichungen (meist zu populärwissenschaftlichen Themen) zum Tragen kommt.

Welche anderen Artikel kaufen Kunden, nachdem sie diesen Artikel angesehen haben?


In diesem Buch (Mehr dazu)
Ausgewählte Seiten ansehen
Buchdeckel | Copyright | Inhaltsverzeichnis | Auszug | Stichwortverzeichnis | Rückseite
Hier reinlesen und suchen:

Kundenrezensionen

3 Sterne
0
2 Sterne
0
1 Sterne
0
4.8 von 5 Sternen
4.8 von 5 Sternen
Die hilfreichsten Kundenrezensionen
10 von 11 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Auch für Nicht-Akademiker verständlich! 29. Mai 2013
Von Lu!
Format:Gebundene Ausgabe
Beim Thema Kryptografie werden automatisch Erinnerung an abstrakte mathematische Vorlesungen wach. In Bildungseinrichtungen und inbesondere Universitäten/Fachhochschulen wird sich der Kryptografie zumeist aus der Sicht der potentiellen praktischen Umsetzung (z.B. in der Programmierung) gewidmet. Um diesen folgen zu können sind neben mathematischen Konzepten und Zahlentheorie vor allem auch Techniken aus der (Prädikaten)-Logik zu kennen.

Erfreulich: Diese Dinge versucht der Autor weitestgehend zum vermeiden! Dennoch gelingt es ihm keine der wichtigen und vor allem auch aktuellen Themen auszulassen (Auswahl):

- Verschlüsselungen, Signaturen, Hash-Verfahren
- Malware-Angriffe
- PKI
- kryptografische Netzwerkprotokolle (WEP, SSL, IPSec, S/MIME, DNSSEC, etc.)
- Smartcards
- Biometrie
- DRM

Obwohl Kryptografie primär eine theoretische Disziplin ist, gelingt es dem Autor eine Art Praxisbuch zu schreiben, mit dem sowohl Informatiker, Anwender und IT-Entscheider gut leben können. Hardcore-Programmierer und Mathematiker werden eventuell zu anderen Publikationen greifen wollen, aber diese sind vermutlich nicht die Zielgruppe der Publikation. Mit der fünften Auflage sind neue Entwicklungen eingearbeitet wurden, was das Buch zu einer Experten-Referenz macht.
War diese Rezension für Sie hilfreich?
1 von 1 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Vollständige Betrachtung aller Relevanten Themen 8. August 2013
Format:Gebundene Ausgabe|Verifizierter Kauf
Das Buch ist in meinen Augen in Sachen Vollständigkeit und Aktualität kaum zu übertreffen.
Neben allerlei interessanten Informationen über die Kryptographie kommt kein Standard zu kurz und alles ist verständlich und gut geschrieben.

Insgesamt ein tolles Buch!
War diese Rezension für Sie hilfreich?
5.0 von 5 Sternen sehr hilfreich! 6. Juni 2014
Von LACROIX
Format:Gebundene Ausgabe|Verifizierter Kauf
Ich hab mir dieses Buch für das Studium gekauft und es erfüllt voll und ganz seinen Zweck. Ich finde im Index immer alles, was ich gerade suche. Dabei ist es sehr angenehm geschrieben, die verschiedenen Algorithmen werden umgangsprachlich erklärt, was manchmal zu kurz kommt in Vorlesungen. Dennoch sind die fachlich wichtigen mathematischen Grundlagen vorhanden und werden auch sehr ausführlich beschrieben. Inzwischen ist es wie gesagt ein gutes Nachschlagewerk,das ich in meinem Regal nicht mehr missen möchte.
War diese Rezension für Sie hilfreich?

Kunden diskutieren

Das Forum zu diesem Produkt
Diskussion Antworten Jüngster Beitrag
Noch keine Diskussionen

Fragen stellen, Meinungen austauschen, Einblicke gewinnen
Neue Diskussion starten
Thema:
Erster Beitrag:
Eingabe des Log-ins
 

Kundendiskussionen durchsuchen
Alle Amazon-Diskussionen durchsuchen
   


Ähnliche Artikel finden


Ihr Kommentar