Repositorio de Libros

Biblioteca Online de libros en formatos PDF, EPUB y MOBI

Implementing SSL / TLS Using Cryptography and PKI

Resumen del Libro

Libro Implementing SSL / TLS Using Cryptography and PKI

Hands-on, practical guide to implementing SSL and TLS protocols for Internet security If you are a network professional who knows C programming, this practical book is for you. Focused on how to implement Secure Socket Layer (SSL) and Transport Layer Security (TLS), this book guides you through all necessary steps, whether or not you have a working knowledge of cryptography. The book covers SSLv2, TLS 1.0, and TLS 1.2, including implementations of the relevant cryptographic protocols, secure hashing, certificate parsing, certificate generation, and more. Coverage includes: Understanding Internet Security Protecting against Eavesdroppers with Symmetric Cryptography Secure Key Exchange over an Insecure Medium with Public Key Cryptography Authenticating Communications Using Digital Signatures Creating a Network of Trust Using X.509 Certificates A Usable, Secure Communications Protocol: Client-Side TLS Adding Server-Side TLS 1.0 Support Advanced SSL Topics Adding TLS 1.2 Support to Your TLS Library Other Applications of SSL A Binary Representation of Integers: A Primer Installing TCPDump and OpenSSL Understanding the Pitfalls of SSLv2 Set up and launch a working implementation of SSL with this practical guide.

Más detalles de libro

Cantidad de páginas 704

Autor:

  • Joshua Davies

Categoría:

Formatos Disponibles:

MOBI, EPUB, PDF

Descargar Ebook

Valoración

Popular

4.0

96 Valoraciones Totales


Más libros de Informática

SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE DATOS PERSONALES

Libro SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE DATOS PERSONALES

Un libro realizado para que la población Latinoamericana proteja sus datos personales, tenga seguridad en el momento de ingresar al área digital. El problema de la pandemia causada por la COVID‑19 (enfermedad infecciosa causada por el coronavirus que se ha descubierto en diciembre del 2019) ha obligado al mundo a realizar sus ventas en redes sociales, compras por internet, juegos online y offline, teletrabajo, educación a distancia, transacciones bancarias mediante aplicaciones, streaming de videos, contenidos audiovisuales, entre otras. Esto fue obligando a ingresar a una nueva era...

Collect, Combine, and Transform Data Using Power Query in Excel and Power BI

Libro Collect, Combine, and Transform Data Using Power Query in Excel and Power BI

Using Power Query, you can import, reshape, and cleanse any data from a simple interface, so you can mine that data for all of its hidden insights. Power Query is embedded in Excel, Power BI, and other Microsoft products, and leading Power Query expert Gil Raviv will help you make the most of it. Discover how to eliminate time-consuming manual data preparation, solve common problems, avoid pitfalls, and more. Then, walk through several complete analytics challenges, and integrate all your skills in a realistic chapter-length final project. By the time you’re finished, you’ll be ready to...

Java a fondo

Libro Java a fondo

Java a fondo, ya en su tercera edición, es un curso universitario de lenguaje y desarrollo de aplicaciones Java (actualizado a la versión 8) basado en un enfoque totalmente práctico, sin vueltas ni rodeos. El libro comienza desde un nivel "cero" y avanza hasta llegar a temas complejos como introspección de clases y objetos, acceso a bases de datos (JDBC), multiprogramación, networking y objetos distribuidos (RMI), entre otros. Incluye introducción a Hibernate y Spring.

Hacking Exposed: Malware and Rootkits

Libro Hacking Exposed: Malware and Rootkits

Malware and rootkits are on the rise and becoming more complex, according to security company McAfee Author speaks at major security conferences worldwide Hands-on examples, attacks, and countermeasures are included in every chapter

Libros Recomendados 2025



Últimas Búsquedas


Categorías Destacadas