
Architectures de sécurité pour internet - 2e éd.
Protocoles, standards et déploiement
- French
- PDF
- Disponible sur iOS et Android
Architectures de sécurité pour internet - 2e éd.
Protocoles, standards et déploiement
À propos de ce livre
La sécurité sur Internet passe en partie par la sécurité des protocoles de communication et par les solutions de cryptographie.
Ce manuel d'apprentissage des principes et algorithmes de sécurisation a pour objectif de fournir une approche compréhensible des techniques mises en oeuvre dans les réseaux de communication.
Il présente les dernières recommandations nationales (RGS) et européennes (i-GAS) ainsi que de nombreuses applications comme la gestion de la sécurité des navigateurs Internet et des systèmes d'exploitation ou plus récemment des systèmes à base de blockchains (comme les monnaies électroniques de type bitcoin).
La partie cours est complétée par 50 exercices corrigés.
Cette 2 e édition comporte de nouveaux exercices et des mises à jour sur les protocoles et les standards de sécurité.
Foire aux questions
- Essentiel est idéal pour les apprenants et professionnels qui aiment explorer un large éventail de sujets. Accédez à la Bibliothèque Essentielle avec plus de 800 000 titres fiables et best-sellers en business, développement personnel et sciences humaines. Comprend un temps de lecture illimité et une voix standard pour la fonction Écouter.
- Intégral: Parfait pour les apprenants avancés et les chercheurs qui ont besoin d’un accès complet et sans restriction. Débloquez plus de 1,4 million de livres dans des centaines de sujets, y compris des titres académiques et spécialisés. Le forfait Intégral inclut également des fonctionnalités avancées comme la fonctionnalité Écouter Premium et Research Assistant.
Veuillez noter que nous ne pouvons pas prendre en charge les appareils fonctionnant sous iOS 13 ou Android 7 ou versions antérieures. En savoir plus sur l’utilisation de l’application.
Informations
Table des matières
- Architectures de sécurité pour Internet
- Préface
- Table des matières
- Avant-propos
- Introduction
- 1 Motivations pour une architecture asymétrique
- 2 Éléments essentiels
- 3 Architectures PKI
- 4 Architecture hiérarchique simple : PKIX
- 5 Architecture hiérarchique maillée et certifications croisées
- 6 Extensions de la confiance dans les infrastructures embarquées
- 7 Architecture pair-à-pair : PGP
- 8 Architectures distribuées ou reposant sur l'identité
- 9 Cadre réglementaire des services et politique de certification
- 10 Déploiement d'infrastructures de sécurité
- 11 Authentification par PKI et échange de clefs
- 12 Protocoles de communications sécurisées
- 13 Évaluation de la sécurité
- Conclusion
- Correction des exercices
- Liste des figures, tables, exercices, abbréviations et RFC utilisés
- Bibliographie
- Index