Die NSA kann manche Verschlüsselungen brechen und nimmt Einfluss auf die Entwicklung von Kryptografiestandards. Wem, oder besser: welchen Verfahren ist noch zu trauen? Und wie setzt man sie sicher ein? In den ersten beiden Kapiteln geht Carsten Eilers, freier Berater und Coach für IT-Sicherheit und technischen Datenschutz, der Frage nach, wie sicher symmetrische, asymmetrische und hybride Verfahren noch sind. Im dritten Kapitel analysiert der Autor den Einfluss der NSA auf Standards. Denn die Indizien sprechen für sich: Ein Pseudozufallszahlengenerator enthält eine Hintertür, IPsec ist so kompliziert, dass es kaum sicher implementier- und nutzbar ist, und all das ist wahrscheinlich nur die Spitze des Manipulationseisbergs.
Commencez ce livre dès aujourd’hui pour 0 €
- Accédez à tous les livres de l'app pendant la période d'essai
- Sans engagement, annulez à tout moment
Auteur(e) :
Série :
Tome 106 dans shortcutsLangue :
allemand
Format :
Android Security : Von Fake-Apps, Trojanern und Spy Phones
Carsten Eilers
Bing für Entwickler : Die Suchmaschine als Serviceplattform
Roman Schacherl, Peter Brack, Tam Hanna, Carsten Eilers
Datensicherheit
Carsten Eilers
PowerShell : Anwendung und effektive Nutzung
Dr. Holger Schwichtenberg, Frank Peter Schultze, Carsten Eilers
Websecurity : Jahresrückblick
Carsten Eilers
JavaScript Security : Sicherheit im Webbrowser
Carsten Eilers
Websecurity : Angriffe mit SSRF, CSRF und XML
Carsten Eilers
Angriffsziel UI : Benutzeraktionen, Passwörter und Clickjacking
Carsten Eilers
iOS Security : Sichere Apps für iPhone und iPad
Carsten Eilers
Data Loss Prevention und Incident Response : Schutz vor Hackerangriffen
Mathias Fuchs, Carsten Eilers
HTML5 Security
Carsten Eilers
Ministerium der Liebe : Auszüge aus dem Buch gelesen von der Autorin Bettina Gugger, musikalisch begleitet von Henry Love
Bettina Gugger
Ministerium der Liebe
Bettina Gugger
Big Data - Apache Hadoop
Bernd Fondermann, Kai Spichale, Lars George
Cloud Computing Grundlagen : Technisch / rechtlich / wirtschaftlich und architekturell
Mario Meir-Huber
Cloud Computing Anbietervergleich : Amazon / Microsoft / Google & Co
Mario Meir-Huber
Datenbanken : Grundlagen und Entwurf
Veikko Krypczyk, Christopher Ezell
Enterprise Java Web Services
Bernhard Löwenstein
HTML 5 meets GWT
Stefan Starke
iOS Essentials : Frameworks, Tools und Twitter API
Markus Kopf, Wolfgang Frank, Peter Friese
Java 7 : Project Coin, Generics und NIO2
Angelika Langer, Klaus Kreft
Magento Entwicklung : Themes, Widgets und Eigene Entitäten
Vinai Kopp, Tobias Vogt
NoSQL Einführung : CouchDB, MongoDB und Regis
Oliver Kurowski























