Crittografia applicata: Protocolli, algoritmi e codice sorgente in C

Punteggio:   (4,5 su 5)

Crittografia applicata: Protocolli, algoritmi e codice sorgente in C (Bruce Schneier)

Recensioni dei lettori

Riepilogo:

Il libro “Applied Cryptography” di Bruce Schneier è ampiamente considerato un'introduzione classica e completa alla crittografia. Tuttavia, ha ricevuto recensioni contrastanti per quanto riguarda il contenuto e il formato aggiornati, in particolare per l'edizione Kindle.

Vantaggi:

Introduzione completa a molti argomenti di crittografia, chiara e ben strutturata.
Autore apprezzato con una solida reputazione nel settore.
Utile sia per l'insegnamento che per l'apprendimento personale.
Eccellente per padroneggiare i fondamenti della crittografia.
Considerato una lettura obbligata per gli sviluppatori e per chi è interessato all'argomento.

Svantaggi:

Il libro è considerato obsoleto per quanto riguarda le tecnologie attuali e manca di copertura sui protocolli più recenti come AES.
Alcuni errori possono confondere i lettori nuovi del settore.
L'edizione Kindle è criticata per essere quasi inutilizzabile a causa della scarsa formattazione di equazioni e codice.
Alcuni recensori ritengono che il libro sia eccessivamente costoso per la sua età, paragonandolo a un riconfezionamento di contenuti più vecchi.

(basato su 26 recensioni dei lettori)

Titolo originale:

Applied Cryptography: Protocols, Algorithms and Source Code in C

Contenuto del libro:

Questa edizione per il 20° anniversario, scritta dal più famoso tecnologo della sicurezza del mondo, Bruce Schneier, è il riferimento più definitivo sulla crittografia mai pubblicato e rappresenta l'opera fondamentale sulla crittografia. Le tecniche crittografiche hanno applicazioni che vanno ben oltre gli ovvi usi di codifica e decodifica delle informazioni. Per gli sviluppatori che hanno bisogno di conoscere le funzionalità, come le firme digitali, che dipendono dalle tecniche crittografiche, non esiste una panoramica migliore di Applied Cryptography, il libro definitivo sull'argomento. Bruce Schneier tratta le classi generali di protocolli crittografici e poi le tecniche specifiche, descrivendo in dettaglio il funzionamento interno degli algoritmi crittografici del mondo reale, tra cui il Data Encryption Standard e i crittosistemi a chiave pubblica RSA. Il libro include elenchi di codici sorgente e consigli approfonditi sugli aspetti pratici dell'implementazione della crittografia, come l'importanza di generare numeri veramente casuali e di mantenere sicure le chiavi.

“... la migliore introduzione alla crittografia che abbia mai visto.... Il libro che la National Security Agency voleva non fosse mai pubblicato....” -Wired Magazine.

“... monumentale... affascinante... completo... l'opera definitiva sulla crittografia per i programmatori di computer...”. -Dr. Dobb's Journal.

“... si colloca facilmente tra le più autorevoli nel suo campo”. -PC Magazine.

Il libro spiega come i programmatori e i professionisti delle comunicazioni elettroniche possono usare la crittografia - la tecnica di cifratura e decifrazione dei messaggi - per mantenere la privacy dei dati informatici. Descrive decine di algoritmi di crittografia, fornisce consigli pratici su come implementarli nel software crittografico e mostra come possono essere utilizzati per risolvere i problemi di sicurezza. Il libro mostra ai programmatori che progettano applicazioni informatiche, reti e sistemi di archiviazione come possono integrare la sicurezza nei loro software e sistemi.

Con una nuova introduzione dell'autore, questa edizione premium sarà un ricordo per tutti coloro che sono impegnati nella sicurezza informatica e cibernetica.

Altre informazioni sul libro:

ISBN:9781119096726
Autore:
Editore:
Rilegatura:Copertina rigida
Anno di pubblicazione:2015
Numero di pagine:784

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Oltre la paura: pensare in modo sensato alla sicurezza in un mondo incerto - Beyond Fear: Thinking...
Schneier, l'apprezzato autore di CRITTOGRAFIA...
Oltre la paura: pensare in modo sensato alla sicurezza in un mondo incerto - Beyond Fear: Thinking Sensibly about Security in an Uncertain World
Dati e Golia: Le battaglie nascoste per raccogliere i vostri dati e controllare il vostro mondo -...
Il vostro gestore di telefonia cellulare traccia...
Dati e Golia: Le battaglie nascoste per raccogliere i vostri dati e controllare il vostro mondo - Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World
Segreti e bugie: Sicurezza digitale in un mondo in rete - Secrets and Lies: Digital Security in a...
I recenti titoli dei giornali sugli attacchi degli...
Segreti e bugie: Sicurezza digitale in un mondo in rete - Secrets and Lies: Digital Security in a Networked World
Crittografia applicata: Protocolli, algoritmi e codice sorgente in C - Applied Cryptography:...
Questa edizione per il 20° anniversario, scritta...
Crittografia applicata: Protocolli, algoritmi e codice sorgente in C - Applied Cryptography: Protocols, Algorithms and Source Code in C
Clicca qui per uccidere tutti: Sicurezza e sopravvivenza in un mondo iperconnesso - Click Here to...
Dalle auto senza conducente ai termostati...
Clicca qui per uccidere tutti: Sicurezza e sopravvivenza in un mondo iperconnesso - Click Here to Kill Everybody: Security and Survival in a Hyper-Connected World
Dati e Golia: Le battaglie nascoste per raccogliere i vostri dati e controllare il vostro mondo -...
Il vostro gestore telefonico traccia la vostra...
Dati e Golia: Le battaglie nascoste per raccogliere i vostri dati e controllare il vostro mondo - Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World
Clicca qui per uccidere tutti: Sicurezza e sopravvivenza in un mondo iperconnesso - Click Here to...
Tutto è un computer. I forni sono computer che...
Clicca qui per uccidere tutti: Sicurezza e sopravvivenza in un mondo iperconnesso - Click Here to Kill Everybody: Security and Survival in a Hyper-Connected World
Abbiamo radici: Ancora più consigli di Schneier sulla sicurezza - We Have Root: Even More Advice...
Una raccolta di saggi popolari del guru della...
Abbiamo radici: Ancora più consigli di Schneier sulla sicurezza - We Have Root: Even More Advice from Schneier on Security
Bugiardi e fuoriclasse: Consentire la fiducia di cui la società ha bisogno per prosperare - Liars &...
Nella società iperconnessa di oggi, comprendere i...
Bugiardi e fuoriclasse: Consentire la fiducia di cui la società ha bisogno per prosperare - Liars & Outliers: Enabling the Trust That Society Needs to Thrive
Segreti e bugie: Sicurezza digitale in un mondo in rete - Secrets and Lies: Digital Security in a...
Questa edizione per l'anniversario, che ha superato...
Segreti e bugie: Sicurezza digitale in un mondo in rete - Secrets and Lies: Digital Security in a Networked World
La mente di un hacker: come i potenti piegano le regole della società, e come piegarle a loro volta...
Da tempo associato alla tecnologia informatica, un...
La mente di un hacker: come i potenti piegano le regole della società, e come piegarle a loro volta - A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend Them Back
Oltre la paura: Pensare in modo sensato alla sicurezza in un mondo incerto - Beyond Fear: Thinking...
Schneier, l'apprezzato autore di CRITTOGRAFIA...
Oltre la paura: Pensare in modo sensato alla sicurezza in un mondo incerto - Beyond Fear: Thinking Sensibly about Security in an Uncertain World
La mente di un hacker: come i potenti piegano le regole della società e come fare per tornare...
Un hack è un mezzo per sovvertire le regole di un...
La mente di un hacker: come i potenti piegano le regole della società e come fare per tornare indietro - A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend Them Back

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)