Altula Chile

El mejor catálogo de libros en formatos PDF, EPUB y MOBI

SSL/TLS Under Lock and Key

Descripción del libro

Libro SSL/TLS Under Lock and Key

If you are looking for a comprehensive, soup-to-nuts resource on SSL/TLS, look no further. This book, geared towards bridging the gap between the absolute beginner and the veteran IT Professional, combines the theoretical and the practical in equal measure. The first half of our book focuses on foundational theory, covering topics such as: Symmetric vs Asymmetric cryptography One-Way functions Digital Signatures Key Generation History and Context The second half encourages fledgling administrators to jump in with both feet, outlining the quirks of common tasks such as: Generating a signing request for a certificate (CSR) Generating a self-signed certificate (and when it is safe to do or not do so) Converting certificates between different formats including java keystores Configuring servers to meet best practices, not in a vacuum, but for the security and compatibility needs of your business vertical. Are you a systems administrator just starting out? A developer looking to not just implement, but to understand? Or perhaps SSL/TLS has been a topic you've avoided over the years because it is very dense and implementation can be fraught with fidgety pitfalls. You can read this book cover to cover, crosswalk to the copiously linked RFCs, or use it as a desk reference. This is SSL/TLS for everyone.

Información del libro

Tñitulo Secundario : A Guide to Understanding SSL/TLS Cryptography

Cantidad de páginas 133

Autor:

  • Paul Baka
  • Jeremy Schatten
  • Sophie Pearce

Categoría:

Formatos Disponibles:

MOBI, PDF, EPUB, AZW

Descargar Ebook

Valoración

Popular

3.4

30 Valoraciones Totales


Más libros de la categoría Informática

Diseño conceptual de bases de datos en UML

Libro Diseño conceptual de bases de datos en UML

El diseño conceptual es una etapa necesaria en la creación de bases de datos, ya que el esquema conceptual generado es la base desde la cual se creará, modificará y extenderá la base de datos. Un buen diseño conceptual permite crear bases de datos más compactas, entendedoras, simples y extensibles. Este libro pretende ofrecer una primera toma de contacto del lector con el diseño conceptual de bases de datos. El texto del libro describe la problemática del diseño de bases de datos, identifica sus diferentes etapas y justifica la relevancia de cada una de ellas. Posteriormente...

Lingüística computacional y de corpus

Libro Lingüística computacional y de corpus

Lingüística computacional y de corpus aborda dos campos disciplinares claves para el estudio del lenguaje y da cuenta de sus desarrollos metodológicos y teóricos más significativos, los que, a su vez, contribuyen al estudio de la lingüística teórica. El presente libro aporta al cubrimiento del vacío en la producción bibliográfica sobre estos temas en Colombia, y para los estudiantes constituye un manual que presenta terminología, definiciones, desarrollo histórico y posibles aplicaciones de dichos campos. A través de ejemplos y figuras, se pretende un acercamiento didáctico a...

Microsoft Office XP

Libro Microsoft Office XP

El libro forma parte de la serie Libro Visual y está dirigido a usuarios tanto actuales como potenciales, de Microsoft Office XP, de nivel básico o intermedio. El libro ofrece una introducción práctica a los aspectos de Microsoft Office 2002 y una guía se

Neutralización del ransomware criptográfico mediante un sistema de almacenamiento sincrónico versionado

Libro Neutralización del ransomware criptográfico mediante un sistema de almacenamiento sincrónico versionado

Tesis Doctoral / Disertación del año 2017 en eltema Ciencia de la Computación - IT-Security, Nota: -, , Materia: Doctorado en Sistemas Computacionales, Idioma: Español, Resumen: El presente trabajo aborda el problema de cifrado de datos de manera no autorizada a causa del ransomware criptográfico, un tipo de malware con alta efectividad en su cometido. El enfoque del estudio realizado se basa en la premisa de que la infección es inminente, y propone un esquema de almacenamiento con tecnología de nube, combinando el control de versiones y el respaldo sincrónico, para poder recuperar...

Últimas novedades en libros



Últimas Búsquedas


Categorías Destacadas