Libros y Guias

Gran colección de guias y libros en PDF y EPUB

El criptosistema RSA

Sinopsis del Libro

Libro El criptosistema RSA

La proliferación de las telecomunicaciones ha generado una investigación constante que fomenta el desarrollo y la innovación de las medidas que permiten asegurar el secreto y la integridad de la información intercambiada en redes de comunicación. La Criptografía, en particular, está relacionada con todos los procesos que permiten preservar la integridad, confidencialidad y autenticación de la información y garantizar la identidad de quienes intervienen en la comunicación. En este libro se presenta un estudio detallado del criptosistema de clave pública RSA, el más difundido y el de mayor relevancia; de hecho, es el que aparece con más frecuencia en los estándares internacionales relacionados con las telecomunicaciones seguras. La obra, única en nuestra lengua sobre esta materia, será útil al lector de habla española interesado en temas de seguridad. La lectura es adecuada para un amplio espectro, desde investigadores y profesores a alumnos de ingenierías y carreras científicas; y, para que los menos iniciados puedan asimilar todos los conceptos desarrollados, aparecen multitud de ejemplos aclaratorios, y, en ocasiones, se prescinde de algunas demostraciones para así restar dificultad. Las herramientas matemáticas y de computación imprescindibles para un adecuado seguimiento por parte del lector se han añadido en un apéndice con el fin de facilitar su consulta. Por otra parte, cada uno de los capítulos se cierra con una colección de problemas propuestos, que son resueltos completamente al final del mismo.

Ficha Técnica del Libro

Número de páginas 328

Autor:

  • Raúl Durán Díaz
  • Luis Hernández Encinas
  • Jaime Muñoz Masqué

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo descargar el libro o guía?

A continuación, te enseñamos varias alternativas para obtener el libro o guía.

Valoración

Popular

4.3

29 Valoraciones Totales


Más libros de la categoría Informática

Guía de Campo de Wi-Fi

Libro Guía de Campo de Wi-Fi

La tecnología inalámbrica ha supuesto una nueva revolución en la informática que ha calado profundamente en la sociedad. La posibilidad de conectarse a Internet sin necesidad de cable es algo que hace unos años nos parecía de ciencia-ficción pero que hoy en día es una realidad. El objetivo del libro es que el lector conozca los diferentes tipos de redes inalámbricas que hay en el mercado y profundizar en la tecnología WiFi. En las redes WiFi se analizarán los conocimientos teóricos y prácticos relacionados con la materia para que el lector aprenda a crear, proteger, romper y...

Instalación y configuración del software de servidor web. IFCT0509

Libro Instalación y configuración del software de servidor web. IFCT0509

Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición de certificados de profesionalidad. Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.

Ciberinteligencia de la amenaza en entornos corporativos

Libro Ciberinteligencia de la amenaza en entornos corporativos

“Si conoces a tu enemigo y te conoces a ti mismo, no temerás el resultado de cien batallas. Si te conoces a ti mismo, pero no al enemigo, por cada victoria obtenida, también sufrirás una derrota. Si no sabes nada ni del enemigo ni de ti mismo, sucumbirás en todas las batallas” – Sun Tzu, “El Arte de la Guerra”. “El tigre, el león y la pantera son animales inofensivos; en cambio, las gallinas, los gansos y los patos son animales altamente peligrosos, decía una lombriz a sus hijos” – Bertrand Russell. Ambas frases resumen perfectamente las necesidades de inteligencia de...

Penetration Testing Azure for Ethical Hackers

Libro Penetration Testing Azure for Ethical Hackers

Simulate real-world attacks using tactics, techniques, and procedures that adversaries use during cloud breaches Key FeaturesUnderstand the different Azure attack techniques and methodologies used by hackersFind out how you can ensure end-to-end cybersecurity in the Azure ecosystemDiscover various tools and techniques to perform successful penetration tests on your Azure infrastructureBook Description “If you're looking for this book, you need it.” — 5* Amazon Review Curious about how safe Azure really is? Put your knowledge to work with this practical guide to penetration testing. This ...

Libros y Guias recomendadas para 2024



Últimas Búsquedas


Categorías Destacadas