Applied Cryptanalysis
Breaking Ciphers in the Real World
Mark Stamp, Richard M. Low
PDF
114,99 €
Amazon
iTunes
Thalia.de
Weltbild.de
Hugendubel
Bücher.de
ebook.de
kobo
Osiander
Google Books
Barnes&Noble
bol.com
Legimi
yourbook.shop
Kulturkaufhaus
ebooks-center.de
* Affiliatelinks/Werbelinks
* Affiliatelinks/Werbelinks
Hinweis: Affiliatelinks/Werbelinks
Links auf reinlesen.de sind sogenannte Affiliate-Links. Wenn du auf so einen Affiliate-Link klickst und über diesen Link einkaufst, bekommt reinlesen.de von dem betreffenden Online-Shop oder Anbieter eine Provision. Für dich verändert sich der Preis nicht.
Links auf reinlesen.de sind sogenannte Affiliate-Links. Wenn du auf so einen Affiliate-Link klickst und über diesen Link einkaufst, bekommt reinlesen.de von dem betreffenden Online-Shop oder Anbieter eine Provision. Für dich verändert sich der Preis nicht.
Naturwissenschaften, Medizin, Informatik, Technik / Allgemeines, Lexika
Beschreibung
The book is designed to be accessible to motivated IT professionals who want to learn more about the specific attacks covered. In particular, every effort has been made to keep the chapters independent, so if someone is interested in has function cryptanalysis or RSA timing attacks, they do not necessarily need to study all of the previous material in the text. This would be particularly valuable to working professionals who might want to use the book as a way to quickly gain some depth on one specific topic.
Rezensionen
(Computing Reviews.com,
October 1, 2007)
"...a very good book for students and people who want to learn some real cryptanalysis..."
"...a very good book for students and people who want to learn some real cryptanalysis..."
(Computing Reviews.com, August
14, 2007)
"...this is not a book to be merely read or studied, but a field manual to be followed."
"...this is not a book to be merely read or studied, but a field manual to be followed."
Weitere Titel von diesem Autor
Weitere Titel in dieser Kategorie
Kundenbewertungen
Schlagwörter
Computer Science, Informationstechnologie, Netzwerke / Sicherheit, Netzwerksicherheit, Networking / Security, Spezialthemen Informatik, Computer Science Special Topics, Information Technologies, Informatik