Descargar Libros

El depósito más destacado de libros en PDF, EPUB y MOBI.

SSL/TLS Under Lock and Key

Sinopsis del Libro

Libro SSL/TLS Under Lock and Key

If you are looking for a comprehensive, soup-to-nuts resource on SSL/TLS, look no further. This book, geared towards bridging the gap between the absolute beginner and the veteran IT Professional, combines the theoretical and the practical in equal measure. The first half of our book focuses on foundational theory, covering topics such as: Symmetric vs Asymmetric cryptography One-Way functions Digital Signatures Key Generation History and Context The second half encourages fledgling administrators to jump in with both feet, outlining the quirks of common tasks such as: Generating a signing request for a certificate (CSR) Generating a self-signed certificate (and when it is safe to do or not do so) Converting certificates between different formats including java keystores Configuring servers to meet best practices, not in a vacuum, but for the security and compatibility needs of your business vertical. Are you a systems administrator just starting out? A developer looking to not just implement, but to understand? Or perhaps SSL/TLS has been a topic you've avoided over the years because it is very dense and implementation can be fraught with fidgety pitfalls. You can read this book cover to cover, crosswalk to the copiously linked RFCs, or use it as a desk reference. This is SSL/TLS for everyone.

Ficha Técnica del Libro

Subtitulo : A Guide to Understanding SSL/TLS Cryptography

Número de páginas 133

Autor:

  • Paul Baka
  • Jeremy Schatten
  • Sophie Pearce

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo descargar el libro?

Aquí te presentamos diversas opciones para adquirir el libro.

Valoración

Popular

3.5

19 Valoraciones Totales


Más libros de la categoría Informática

XVII Reunión española sobre criptología y seguridad de la información. RECSI 2022

Libro XVII Reunión española sobre criptología y seguridad de la información. RECSI 2022

La Reunión Española sobre Criptología y Seguridad de la Información (RECSI) es el congreso científico referente español en el tema de la Seguridad en las Tecnologías de la Información y Comunicación, donde se dan cita de forma bienal los principales investigadores españoles en el tema, así como invitados extranjeros de reconocido prestigio. En estos encuentros se muestran los avances de los grupos de investigación que presentan comunicaciones y fomentan la participación de los jóvenes investigadores. Este libro recoge los resúmenes de las conferencias plenarias junto con los...

Programación orientada a objetos con C++, 5ª edición.

Libro Programación orientada a objetos con C++, 5ª edición.

La programación orientada a objetos (POO) es una de las técnicas más modernas de desarrollo que trata de disminuir el coste del software, aumentando la eficiencia y reduciendo el tiempo de espera para la puesta en escena de una nueva aplicación. Por eso, donde la POO toma verdadera ventaja es en poder compartir y reutilizar el código. Sin embargo, no debe pensarse que esta forma de programación resuelve todos los problemas de una forma sencilla y rápida. Para conseguir buenos resultados, es preciso dedicar un tiempo mayor al análisis y al diseño; pero no será un tiempo perdido, ya...

Second Life. Invéntese una vida digital y conviva con ella

Libro Second Life. Invéntese una vida digital y conviva con ella

Second Life es un increíble mundo virtual en el que convive una comunidad global de usuarios de Internet. Los residentes de este espacio virtual -usuarios registrados- interactúan libremente a través de personajes 3D completamente configurables, denominados avatares. Cualquier usuario puede fácilmente programar su avatar para convertirse en otra persona y así gozar de una segunda vida. Los residentes de Second Life pueden explorar nuevos e interesantes espacios virtuales, conocer a otras personas, participar en actividades grupales de diversa índole (exposiciones, conciertos, mítines,...

Hibernate. Persistencia de objetos en JEE.

Libro Hibernate. Persistencia de objetos en JEE.

El acceso a una base de datos es un requisito imprescindible para las aplicaciones empresariales y también una tarea que puede llegar a resultar compleja. Es preciso utilizar herramientas que, además de facilitar esta labor, nos permitan abstraer la aplicación del origen de datos y nos dirijan a que el código se preocupe únicamente de gestionar objetos. Hibernate es el framework de mapeo objeto-relacional de referencia y una tecnología que está presente en la mayoría de proyectos Java empresariales. Este libro ofrece, además de una introducción al framework y a la persistencia de...

Libros Recomendados 2025



Últimas Búsquedas


Categorías Destacadas