Erkenntnisgewinn aus konzelierten Daten.

Erkenntnisgewinn aus konzelierten Daten. von Bunzel,  Heide
Heide Bunzel reklamiert für sich die dogmatische Fortentwicklung von nemo tenetur im Kontext der Herausforderungen der modernen Informationsgesellschaft. Gegenstand der Untersuchung ist die Frage, ob und inwieweit die Verwendung von Verschlüsselungsverfahren zum Schutz bestimmter Rechtsgüter mit Mitteln des Strafrechts reglementiert werden kann. Der Bogen der Untersuchung ist weit gespannt und reicht von einer Darstellung der technischen Aspekte der Verschlüsselung über die Untersuchung sanktionaler Mitwirkungspflichten bis hin zur fundierten Auseinandersetzung mit nemo tenetur im Kontext einer sanktionsverknüpften Entschlüsselungspflicht. Dabei votiert die Autorin für eine verfassungsrechtliche Verankerung von nemo tenetur und sieht dieses Rechtsprinzip als Ausdruck einer unbenannten Gewährleistung des allgemeinen Persönlichkeitsrechts. Im Ergebnis entwickelt sie ein Modell, mit dem eine entschlüsselnde Mitwirkung des Betroffenen legitimierbar ist.
Aktualisiert: 2023-06-15
> findR *

Verschlüsselt

Verschlüsselt von Frary,  Mark, Pincock,  Stephen, Vogel,  Sebastian
Die Geschichte der Kryptografie – spannend wie ein guter Spionageroman. Mit Kurzanleitungen, um selbst Codes zu knacken. Das passende Geschenk für alle Fans von Escape Rooms. Im 21. Jahrhundert ist digitale Verschlüsselung Teil des Alltags. Aber die heutige Zeit hat kein Monopol auf die geheime Übermittlung von Informationen. Schon seit mindestens 2000 Jahren spielen Codes und Chiffren in Kultur, Politik und Spionage eine bedeutende und manchmal sogar lebenswichtige Rolle. Stephen Pincock und Mark Frary erkunden die faszinierende Geschichte der geheimen Kommunikationstechniken. Die Autoren führen in das rätselhafte Voynich-Manuskript ein, erläutern die geheimnisvollen Bildhauerarbeiten der Rosslyn-Kapelle und schildern, wie Alan Turing die Chiffriermaschine Enigma entzifferte. Und sie zeigen, welche Prinzipien hinter den Verschlüsselungssystemen stehen und wie man manche Codes auch selbst knacken kann.
Aktualisiert: 2023-06-14
> findR *

Verschlüsselt

Verschlüsselt von Frary,  Mark, Pincock,  Stephen, Vogel,  Sebastian
Die Geschichte der Kryptografie – spannend wie ein guter Spionageroman. Mit Kurzanleitungen, um selbst Codes zu knacken. Das passende Geschenk für alle Fans von Escape Rooms. Im 21. Jahrhundert ist digitale Verschlüsselung Teil des Alltags. Aber die heutige Zeit hat kein Monopol auf die geheime Übermittlung von Informationen. Schon seit mindestens 2000 Jahren spielen Codes und Chiffren in Kultur, Politik und Spionage eine bedeutende und manchmal sogar lebenswichtige Rolle. Stephen Pincock und Mark Frary erkunden die faszinierende Geschichte der geheimen Kommunikationstechniken. Die Autoren führen in das rätselhafte Voynich-Manuskript ein, erläutern die geheimnisvollen Bildhauerarbeiten der Rosslyn-Kapelle und schildern, wie Alan Turing die Chiffriermaschine Enigma entzifferte. Und sie zeigen, welche Prinzipien hinter den Verschlüsselungssystemen stehen und wie man manche Codes auch selbst knacken kann.
Aktualisiert: 2023-06-12
> findR *

Informationssicherheit und Datenschutz

Informationssicherheit und Datenschutz von Domnick,  André, Ebner,  Fabian, Fox,  Dirk, Gora,  Stefan, Hammer,  Volker, Jendrian,  Kai, Knobloch,  Hans-Joachim, Knopp,  Michael, Knöppler,  Michael, Niederer,  Sarah, Pinter,  Jannis, Schellhas-Mende,  Friederike, Schlichting,  Jochen, Secorvo, Völker,  Jörg
Das umfassende Handbuch zu Informationssicherheit und Datenschutz Aktualisierte und erweiterte Auflage Von Praktikern für Praktiker Begleitbuch zum T.I.S.P. Aus dem Inhalt
Aktualisiert: 2023-06-11
> findR *

Hitchhiker’s Guide für Python

Hitchhiker’s Guide für Python von Klicman,  Peter, Reitz,  Kenneth, Schlusser,  Tanya
Sind Sie bereit, ein echter Pythonista zu werden? Dann wird dieses Buch Ihr treuer Begleiter. Es bietet geballtes Insider- Know-how zu Best Practices und den bevorzugten Werk- zeugen der Python-Community. Sie werden Ihre Python- Kenntnisse entscheidend verbessern – ob Sie einfach nur neugierig sind, als Normalsterblicher zu Open-Source- Projekten beitragen oder ein Unternehmen rund um Python aufbauen möchten. Dieses Buch wurde im Rahmen eines Gemeinschaftsprojekts von über einhundert Mitgliedern der Python-Community geschrieben. In Teil 1 geht es um das Einrichten der Python- Umgebung (Interpreter, Python-Installation, Texteditor, IDE). Dann tauchen Sie in Beispiel-Code ein, der den Python-Stil mustergültig umsetzt. Teil 3 macht Sie mit Bibliotheken vertraut, die von der Python-Community bevorzugt genutzt werden. - Entwickeln Sie besseren Python-Code, indem Sie Stil, Konventionen, Idiome und Fallstricke kennen lernen. - Sehen Sie sich exzellente Open-Source-Codebeispiele ausgewählter Python-Bibliotheken an. - Studieren Sie Best Practices für die Paketierung und Distribution von Python-Code. - Erkunden Sie Pythons Bibliotheken für die Benutzer-Interaktion – von Konsolenanwendungen über GUIs bis hin zu Webapplikationen. - Lernen Sie Tools für die Systemadministration sowie das Interfacing mit C- und C++-Bibliotheken kennen und verbessern Sie die Geschwindigkeit von Python. - Arbeiten Sie mit Netzwerk-Bibliotheken für asynchrone Aktionen, Serialisierung und Kryptogra e. - Lernen Sie Bibliotheken zur Datenpersistenz und - manipulation kennen, darunter auch Werkzeuge zur Bild- und Audioverarbeitung.
Aktualisiert: 2023-06-11
> findR *

Ethereum – Grundlagen und Programmierung

Ethereum – Grundlagen und Programmierung von Antonopoulos,  Andreas M., Klicman,  Peter, Wood,  Gavin
- Von herausragenden Experten lernen: Andreas M. Antonopoulos, weltweit führender Bitcoin- und Open-Blockchain-Experte, und Dr. Gavin Wood, Mitbegründer von Ethereum und Erfinder von Solidity. - „Bitcoin & Blockchain – Grundlagen und Programmierung“ ist die kanonische Referenz, die die Bitcoin- und Blockchain-Technologie einem breiten Publikum zugänglich machte, und dieses Buch leistet dasselbe für den Ethereum-Weltcomputer.“ —Lane Rettig, Ethereum Core Developer Ethereum ist der Schlüssel zu einem weltweiten, dezentralen Computing-Paradigma: Die Plattform ermöglicht es Ihnen, dezentrale Anwendungen (DApps) und Smart Contracts ohne zentrale Fehler- und Kontrollpunkte auszuführen, sie in ein Zahlungsnetzwerk zu integrieren und hierbei auf einer offenen Blockchain zu arbeiten. In ihrem umfassenden Praxisbuch vermitteln Andreas M. Antonopoulos und Gavin Wood alles, was Sie über das Entwickeln von Smart Contracts und DApps auf Ethereum und anderen Virtual-Machine-Blockchains wissen müssen. Erfahren Sie, warum IBM, Microsoft, NASDAQ und Hunderte anderer Unternehmen mit Ethereum experimentieren und eignen Sie sich alle erforderlichen Fähigkeiten an, um in dieser spannenden und wachsenden Branche innovative Projekte erfolgreich umzusetzen. - Führen Sie einen Ethereum-Client aus, erzeugen und senden Sie Basistransaktionen und programmieren Sie Smart Contracts. - Verstehen Sie die Grundlagen der Public-Key-Kryptografie, von Hashes und digitalen Signaturen. - Erfahren Sie, wie »Wallets« digitale Schlüssel verwalten, die Geldmittel und Smart Contracts kontrollieren. - Interagieren Sie programmgesteuert mit Ethereum-Clients – über JavaScript-Bibliotheken und Remote-Procedure-Call-Schnittstellen. - Erarbeiten Sie sich Best Practices im Bereich der Sicherheit, verstehen Sie Design-Patterns und Anti-Patterns anhand von realen Beispielen. - Erstellen Sie Tokens, die Vermögenswerte, Freigaben, Abstimmungen oder Zugriffsrechte abbilden. - Entwickeln Sie dezentrale Anwendungen unter Verwendung mehrerer Peer-to-Peer-Komponenten.
Aktualisiert: 2023-06-11
> findR *

Die C++-Challenge

Die C++-Challenge von Bancila,  Marius
C++ ist eine der am weitesten verbreiteten Programmiersprachen. Schnell, effizient und flexibel – ist sie zur ersten Wahl für Softwareentwickler geworden und wird zur Lösung vieler Probleme eingesetzt. Die neuesten Versionen von C++ unterstützen und fördern zudem einen modernen Programmierstil. Marius Bancila zeigt Ihnen zahlreiche bemerkenswerte Features, die modernes C++ zu bieten hat, und wie Sie sie implementieren, um Ihre Anforderungen zu erfüllen. In 100 Aufgaben werden exemplarische Probleme behandelt, die nicht nur Ihre Sprachkenntnisse testen, sondern auch Ihre Fähigkeiten entwickeln, über den Tellerrand hinauszuschauen und neue Wege zu gehen, um optimale Lösungen zu finden. Sie werden mit einer Vielzahl von Herausforderungen mit unterschiedlichen Schwierigkeitsgraden konfrontiert. Und falls Sie ratlos sind, brauchen Sie sich keine Sorgen zu machen: Wir haben die besten Lösungen für Ihre Probleme in diesem Buch festgehalten und zum Download bereitgestellt. Nehmen Sie die Herausforderung an! Aus dem Inhalt: - Serialisieren und Deserialisieren von JSON- und XML-Daten - Verschlüsseln und signieren, um sichere Kommunikation zu ermöglichen - SQLite einbinden und verwenden - Mit Threads und asynchronen Funktionen parallele Algorithmen implementieren - ZIP-Daten komprimieren und dekomprimieren - Designpatterns zur Lösung von realen Fragestellungen verwenden - Client-Server-Anwendungen realisieren, die über TCP/IP kommunizieren - Datenstrukturen wie zirkulare Puffer oder Priority-Queues implementieren "This is representative of what I view as a strength of the book: the ability to introduce you to libraries and APIs beyond standard C++ that you may not be familiar with. I think that's an important contribution to C++ and its effective application, and between that and the use of features new to C++17, I think it makes the book worth looking into." Scott Meyers in his personal blog
Aktualisiert: 2023-06-11
> findR *

Kryptografie

Kryptografie von Schmeh,  Klaus
Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur und Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden zur Sprache, die bisher kaum in anderen Kryptografiebüchern zu finden sind. Auf dieser breiten Basis geht das Buch auf viele spezielle Themen ein: Kryptografische Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe, Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement, Smartcards, Biometrie, Trusted Computing und vieles mehr werden ausführlich behandelt. Auch spezielle Kryptografieanwendungen wie Digital Rights Management kommen nicht zu kurz. Besondere Schwerpunkte bilden zudem die Themen Public-Key-Infrastrukturen (PKI) und kryptografische Netzwerkprotokolle (WEP, SSL, IPsec, S/MIME, DNSSEC und zahlreiche andere). Die Fülle an anschaulich beschriebenen Themen macht das Buch zu einem Muss für jeden, der einen Einstieg in die Kryptografie oder eine hochwertige Übersicht sucht. Der Autor ist ein anerkannter Krypto-Experte mit langjähriger Berufserfahrung und ein erfolgreicher Journalist. Er versteht es, Fachwissen spannend und anschaulich zu vermitteln. Die Neuauflage ist aktualisiert und geht auf neueste Standards, Verfahren sowie Protokolle ein. »Eines der umfangreichsten, verständlichsten und am besten geschriebenen Kryptografie-Bücher der Gegenwart.« David Kahn, US-Schriftsteller und Kryptografie-Historiker
Aktualisiert: 2023-06-11
> findR *

Netzwerkprotokolle hacken

Netzwerkprotokolle hacken von Forshaw,  James, Klicman,  Peter
Netzwerkprotokolle sind ein nahe liegendes Angriffsziel für Hacker. Um Sicherheitslücken bei einem vernetzten Gerät zu verstehen und aufzuspüren, müssen Sie sich in die Gedankenwelt eines Angreifers hineinversetzen. Dabei hilft Ihnen dieses Buch. Eine Mischung aus theoretischen und praktischen Kapiteln vermittelt Ihnen Know-how und Techniken, mit denen Sie Netzwerkverkehr erfassen, Protokolle analysieren, Exploits verstehen und Sicherheitslücken aufdecken können. Nach einem Überblick über Netzwerkgrundlagen und Methoden der Traffic-Erfassung geht es weiter zur statischen und dynamischen Protokollanalyse. Techniken zum Reverse Engineering von Netzwerkprogrammen werden ebenso erläutert wie kryptografische Algorithmen zur Sicherung von Netzprotokollen. Für die praktischen Kapitel hat James Forshaw eine Netzwerkbibliothek (Canape) entwickelt und zur Verfügung gestellt, mit der Sie eigene Tools zur Protokollanalyse und für Exploits schreiben können. Er stellt auch eine beispiel- hafte Netzwerkanwendung bereit, die ein benutzerdefiniertes Chat-Protokoll implementiert. Das Auffinden und Ausnutzen von Schwachstellen wird an Beispielen demonstriert und häufige Fehlerklassen werden erklärt. Der Autor ist ein renommierter Computer-Sicherheitsexperte. Seine Entdeckung von komplexen Designproblemen in Microsoft Windows brachte ihn an die Spitze der Liste des Microsoft Security Response Centers. Mit einem Überblick über die besten Werkzeuge zur Analyse von Netzwerkprotokollen schließt das Buch ab. Es ist damit ein Muss für jeden Penetration Tester oder Entwickler, der Netzwerkschwachstellen aufspüren und schützen möchte.
Aktualisiert: 2023-06-11
> findR *

Die unsicheren Kanäle

Die unsicheren Kanäle von Shnayien,  Marie-Luise
Zeitgenössische IT-Sicherheit operiert in einer Überbietungslogik zwischen Sicherheitsvorkehrungen und Angriffsszenarien. Diese paranoid strukturierte Form negativer Sicherheit lässt sich vom Ursprung der IT-Sicherheit in der modernen Kryptografie über Computerviren und -würmer, Ransomware und Backdoors bis hin zum AIDS-Diskurs der 1980er Jahre nachzeichnen. Doch Sicherheit in und mit digital vernetzten Medien lässt sich auch anders denken: Marie-Luise Shnayien schlägt die Verwendung eines reparativen, queeren Sicherheitsbegriffs vor, dessen Praktiken zwar nicht auf der Ebene des Technischen angesiedelt sind, aber dennoch nicht ohne ein genaues Wissen desselben auskommen.
Aktualisiert: 2023-06-09
> findR *

Die unsicheren Kanäle

Die unsicheren Kanäle von Shnayien,  Marie-Luise
Zeitgenössische IT-Sicherheit operiert in einer Überbietungslogik zwischen Sicherheitsvorkehrungen und Angriffsszenarien. Diese paranoid strukturierte Form negativer Sicherheit lässt sich vom Ursprung der IT-Sicherheit in der modernen Kryptografie über Computerviren und -würmer, Ransomware und Backdoors bis hin zum AIDS-Diskurs der 1980er Jahre nachzeichnen. Doch Sicherheit in und mit digital vernetzten Medien lässt sich auch anders denken: Marie-Luise Shnayien schlägt die Verwendung eines reparativen, queeren Sicherheitsbegriffs vor, dessen Praktiken zwar nicht auf der Ebene des Technischen angesiedelt sind, aber dennoch nicht ohne ein genaues Wissen desselben auskommen.
Aktualisiert: 2023-06-09
> findR *

Die unsicheren Kanäle

Die unsicheren Kanäle von Shnayien,  Marie-Luise
Zeitgenössische IT-Sicherheit operiert in einer Überbietungslogik zwischen Sicherheitsvorkehrungen und Angriffsszenarien. Diese paranoid strukturierte Form negativer Sicherheit lässt sich vom Ursprung der IT-Sicherheit in der modernen Kryptografie über Computerviren und -würmer, Ransomware und Backdoors bis hin zum AIDS-Diskurs der 1980er Jahre nachzeichnen. Doch Sicherheit in und mit digital vernetzten Medien lässt sich auch anders denken: Marie-Luise Shnayien schlägt die Verwendung eines reparativen, queeren Sicherheitsbegriffs vor, dessen Praktiken zwar nicht auf der Ebene des Technischen angesiedelt sind, aber dennoch nicht ohne ein genaues Wissen desselben auskommen.
Aktualisiert: 2023-06-09
> findR *
MEHR ANZEIGEN

Bücher zum Thema Kryptografie

Sie suchen ein Buch über Kryptografie? Bei Buch findr finden Sie eine große Auswahl Bücher zum Thema Kryptografie. Entdecken Sie neue Bücher oder Klassiker für Sie selbst oder zum Verschenken. Buch findr hat zahlreiche Bücher zum Thema Kryptografie im Sortiment. Nehmen Sie sich Zeit zum Stöbern und finden Sie das passende Buch für Ihr Lesevergnügen. Stöbern Sie durch unser Angebot und finden Sie aus unserer großen Auswahl das Buch, das Ihnen zusagt. Bei Buch findr finden Sie Romane, Ratgeber, wissenschaftliche und populärwissenschaftliche Bücher uvm. Bestellen Sie Ihr Buch zum Thema Kryptografie einfach online und lassen Sie es sich bequem nach Hause schicken. Wir wünschen Ihnen schöne und entspannte Lesemomente mit Ihrem Buch.

Kryptografie - Große Auswahl Bücher bei Buch findr

Bei uns finden Sie Bücher beliebter Autoren, Neuerscheinungen, Bestseller genauso wie alte Schätze. Bücher zum Thema Kryptografie, die Ihre Fantasie anregen und Bücher, die Sie weiterbilden und Ihnen wissenschaftliche Fakten vermitteln. Ganz nach Ihrem Geschmack ist das passende Buch für Sie dabei. Finden Sie eine große Auswahl Bücher verschiedenster Genres, Verlage, Autoren bei Buchfindr:

Sie haben viele Möglichkeiten bei Buch findr die passenden Bücher für Ihr Lesevergnügen zu entdecken. Nutzen Sie unsere Suchfunktionen, um zu stöbern und für Sie interessante Bücher in den unterschiedlichen Genres und Kategorien zu finden. Unter Kryptografie und weitere Themen und Kategorien finden Sie schnell und einfach eine Auflistung thematisch passender Bücher. Probieren Sie es aus, legen Sie jetzt los! Ihrem Lesevergnügen steht nichts im Wege. Nutzen Sie die Vorteile Ihre Bücher online zu kaufen und bekommen Sie die bestellten Bücher schnell und bequem zugestellt. Nehmen Sie sich die Zeit, online die Bücher Ihrer Wahl anzulesen, Buchempfehlungen und Rezensionen zu studieren, Informationen zu Autoren zu lesen. Viel Spaß beim Lesen wünscht Ihnen das Team von Buchfindr.