Die NSA kann manche Verschlüsselungen brechen und nimmt Einfluss auf die Entwicklung von Kryptografiestandards. Wem, oder besser: welchen Verfahren ist noch zu trauen? Und wie setzt man sie sicher ein? In den ersten beiden Kapiteln geht Carsten Eilers, freier Berater und Coach für IT-Sicherheit und technischen Datenschutz, der Frage nach, wie sicher symmetrische, asymmetrische und hybride Verfahren noch sind. Im dritten Kapitel analysiert der Autor den Einfluss der NSA auf Standards. Denn die Indizien sprechen für sich: Ein Pseudozufallszahlengenerator enthält eine Hintertür, IPsec ist so kompliziert, dass es kaum sicher implementier- und nutzbar ist, und all das ist wahrscheinlich nur die Spitze des Manipulationseisbergs.
Commencez ce livre dès aujourd'hui pour 0 €
- Accédez à tous les livres de l'app pendant la période d'essai
- Sans engagement, annulez à tout moment
Auteur(e) :
Série :
Tome 106 dans shortcutsLangue :
allemand
Format :

iOS Security : Sichere Apps für iPhone und iPad

Websecurity : Jahresrückblick

Einblicke in C# 6.0

Data Loss Prevention und Incident Response : Schutz vor Hackerangriffen

Android Security : Von Fake-Apps, Trojanern und Spy Phones

JavaScript Security : Sicherheit im Webbrowser

Datensicherheit

Websecurity : Angriffe mit SSRF, CSRF und XML

PowerShell : Anwendung und effektive Nutzung

HTML5 Security

Angriffsziel UI : Benutzeraktionen, Passwörter und Clickjacking

Ministerium der Liebe : Auszüge aus dem Buch gelesen von der Autorin Bettina Gugger, musikalisch begleitet von Henry Love

Ministerium der Liebe

Big Data - Apache Hadoop

Cloud Computing Grundlagen : Technisch / rechtlich / wirtschaftlich und architekturell

Cloud Computing Anbietervergleich : Amazon / Microsoft / Google & Co

Datenbanken : Grundlagen und Entwurf

Enterprise Java Web Services

HTML 5 meets GWT

iOS Essentials : Frameworks, Tools und Twitter API

Java 7 : Project Coin, Generics und NIO2

Magento Entwicklung : Themes, Widgets und Eigene Entitäten

NoSQL Einführung : CouchDB, MongoDB und Regis
