
Architectures de sécurité pour internet - 2e éd.
Protocoles, standards et déploiement
- French
- PDF
- Disponible sur iOS et Android
Architectures de sécurité pour internet - 2e éd.
Protocoles, standards et déploiement
À propos de ce livre
La sécurité sur Internet passe en partie par la sécurité des protocoles de communication et par les solutions de cryptographie.
Ce manuel d'apprentissage des principes et algorithmes de sécurisation a pour objectif de fournir une approche compréhensible des techniques mises en oeuvre dans les réseaux de communication.
Il présente les dernières recommandations nationales (RGS) et européennes (i-GAS) ainsi que de nombreuses applications comme la gestion de la sécurité des navigateurs Internet et des systèmes d'exploitation ou plus récemment des systèmes à base de blockchains (comme les monnaies électroniques de type bitcoin).
La partie cours est complétée par 50 exercices corrigés.
Cette 2 e édition comporte de nouveaux exercices et des mises à jour sur les protocoles et les standards de sécurité.
Foire aux questions
- Essentiel est idéal pour les étudiants et les professionnels qui aiment explorer un large éventail de sujets. Accédez à la bibliothèque Essentiel comprenant plus de 800 000 titres de référence et best-sellers dans les domaines du commerce, du développement personnel et des sciences humaines. Il comprend un temps de lecture illimité et la voix standard de la fonction Écouter.
- Complet est parfait pour les étudiants avancés et les chercheurs qui ont besoin d'un accès complet et illimité. Accédez à plus de 1,4 million de livres sur des centaines de sujets, y compris des titres académiques et spécialisés. L'abonnement Complet comprend également des fonctionnalités avancées telles que la fonction Écouter Premium et l'Assistant de recherche.
Veuillez noter que nous ne pouvons pas prendre en charge les appareils fonctionnant sur iOS 13 et Android 7 ou versions antérieures. En savoir plus sur l'utilisation de l'application.
Informations
Table des matières
- Architectures de sécurité pour Internet
- Préface
- Table des matières
- Avant-propos
- Introduction
- 1 Motivations pour une architecture asymétrique
- 2 Éléments essentiels
- 3 Architectures PKI
- 4 Architecture hiérarchique simple : PKIX
- 5 Architecture hiérarchique maillée et certifications croisées
- 6 Extensions de la confiance dans les infrastructures embarquées
- 7 Architecture pair-à-pair : PGP
- 8 Architectures distribuées ou reposant sur l'identité
- 9 Cadre réglementaire des services et politique de certification
- 10 Déploiement d'infrastructures de sécurité
- 11 Authentification par PKI et échange de clefs
- 12 Protocoles de communications sécurisées
- 13 Évaluation de la sécurité
- Conclusion
- Correction des exercices
- Liste des figures, tables, exercices, abbréviations et RFC utilisés
- Bibliographie
- Index