Repositorio de Libros

Biblioteca Online de libros en formatos PDF, EPUB y MOBI

Técnicas criptográficas de protección de datos

Resumen del Libro

Libro Técnicas criptográficas de protección de datos

El lector podrá conocer a través de las páginas de este libro el fascinante y complejo mundo de la Criptografía, así como analizar de forma global los dos campos en los que actualmente se halla dividido: clave secreta y clave pública, además de algunos fundamentos básicos del Criptoanálisis para cada uno de ellos. Esta tercera edición, revisada y actualizada, incluye una colección de problemas y sus correspondientes soluciones, que, para mayor facilidad, van incluidos en el CD-ROM que se adjunta.

Más detalles de libro

Cantidad de páginas 416

Autor:

  • Amparo Fúster Sabater

Categoría:

Formatos Disponibles:

MOBI, EPUB, PDF

Descargar Ebook

Valoración

Popular

3.7

51 Valoraciones Totales


Más libros de Informática

Excel 2016 – Primeros Pasos

Libro Excel 2016 – Primeros Pasos

Excel 2016 – Primeros Pasos De usuarios principiantes a expertos - Curso visual y práctico – 02 Avanzaremos juntos, mientras aprendemos y recordamos todos los detalles de la aplicación de Microsoft destinada al trabajo con números y cálculos, y descubriremos los mejores consejos para sacarle el mayor provecho en una gran cantidad de tareas personales y profesionales. Esta valiosa aplicación contiene herramientas básicas y avanzadas que pueden sernos de utilidad en diversos ámbitos de nuestra vida personal y profesional. Excel es ampliamente utilizado en tareas contables,...

UX Strategy

Libro UX Strategy

User experience (UX) strategy lies at the intersection of UX design and business strategy, but until now, there hasn't been an easy-to-apply framework for executing it. This hands-on guide introduces lightweight product strategy tools and techniques to help you and your team devise innovative digital solutions that people want. Author Jaime Levy shows UX/UI designers, product managers, entrepreneurs, and aspiring strategists simple to advanced methods that can be applied right away. You'll gain valuable perspective through business cases and historical context. This second edition includes...

PROCESOS Y HERRAMIENTAS PARA LA SEGURIDAD DE REDES

Libro PROCESOS Y HERRAMIENTAS PARA LA SEGURIDAD DE REDES

En un mundo en el que todos utilizamos herramientas que llamamos “sociales” para la comunicación personal y profesional, y en el que buena parte de nuestra información viaja por las redes o se guarda en la “nube”, todos deberíamos conocer los fundamentos mínimos para mantener una actitud prudente en nuestra vida digital. Hoy en día, cuando los currículos se buscan por Internet, los documentos se entregan en dispositivos USB, las conferencias se hacen por la red y, en definitiva, el trabajo profesional y el estudio se apoyan inevitablemente en los ordenadores, teléfonos móviles ...

Auditoria de seguridad informática (MF0487_3)

Libro Auditoria de seguridad informática (MF0487_3)

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Auditoria de Seguridad Informática. Este libro analiza la problemática de la auditoría de la seguridad informática y, para ello, centra buena parte de su contenido en el estudio de los distintos tipos de debilidades de los sistemas informáticos, así como cuáles son las técnicas de análisis y evaluación de estas vulnerabilidades. Merecen una especial atención los virus informáticos y otros códigos...

Libros Recomendados 2025



Últimas Búsquedas


Categorías Destacadas