Anbieter: medimops, Berlin, Deutschland
EUR 5,87
Währung umrechnenAnzahl: 3 verfügbar
In den WarenkorbZustand: very good. Gut/Very good: Buch bzw. Schutzumschlag mit wenigen Gebrauchsspuren an Einband, Schutzumschlag oder Seiten. / Describes a book or dust jacket that does show some signs of wear on either the binding, dust jacket or pages.
Anbieter: medimops, Berlin, Deutschland
EUR 26,64
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbZustand: very good. Gut/Very good: Buch bzw. Schutzumschlag mit wenigen Gebrauchsspuren an Einband, Schutzumschlag oder Seiten. / Describes a book or dust jacket that does show some signs of wear on either the binding, dust jacket or pages.
EUR 17,70
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbZustand: good. Befriedigend/Good: Durchschnittlich erhaltenes Buch bzw. Schutzumschlag mit Gebrauchsspuren, aber vollständigen Seiten. / Describes the average WORN book or dust jacket that has all the pages present.
EUR 17,70
Währung umrechnenAnzahl: 2 verfügbar
In den WarenkorbZustand: very good. Gut/Very good: Buch bzw. Schutzumschlag mit wenigen Gebrauchsspuren an Einband, Schutzumschlag oder Seiten. / Describes a book or dust jacket that does show some signs of wear on either the binding, dust jacket or pages.
EUR 17,96
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbZustand: very good. Gut/Very good: Buch bzw. Schutzumschlag mit wenigen Gebrauchsspuren an Einband, Schutzumschlag oder Seiten. / Describes a book or dust jacket that does show some signs of wear on either the binding, dust jacket or pages.
EUR 37,09
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbZustand: Good. Most items will be dispatched the same or the next working day. A copy that has been read but remains in clean condition. All of the pages are intact and the cover is intact and the spine may show signs of wear. The book may have minor markings which are not specifically mentioned.
ISBN 10: 3826615891 ISBN 13: 9783826615894
Sprache: Deutsch
Anbieter: medimops, Berlin, Deutschland
EUR 13,46
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbZustand: good. Befriedigend/Good: Durchschnittlich erhaltenes Buch bzw. Schutzumschlag mit Gebrauchsspuren, aber vollständigen Seiten. / Describes the average WORN book or dust jacket that has all the pages present.
Verlag: Unbekannt, 1998
ISBN 10: 3827311934 ISBN 13: 9783827311931
Anbieter: Buchpark, Trebbin, Deutschland
EUR 6,68
Währung umrechnenAnzahl: 2 verfügbar
In den WarenkorbZustand: Sehr gut. Zustand: Sehr gut - Gepflegter, sauberer Zustand.1997. Hinweis: Abweichendes Cover. Außen: verschmutzt. Aus der Auflösung einer renommierten Bibliothek. Kann Stempel beinhalten. | Produktart: Bücher.
Verlag: Unbekannt, 1998
ISBN 10: 3827311934 ISBN 13: 9783827311931
Anbieter: Buchpark, Trebbin, Deutschland
EUR 6,68
Währung umrechnenAnzahl: 2 verfügbar
In den WarenkorbZustand: Gut. Zustand: Gut - Gebrauchs- und Lagerspuren.1997. Außen: verschmutzt, angestoßen. Aus der Auflösung einer renommierten Bibliothek. Kann Stempel beinhalten. | Produktart: Bücher.
Anbieter: Studibuch, Stuttgart, Deutschland
EUR 31,77
Währung umrechnenAnzahl: 1 verfügbar
In den Warenkorbpaperback. Zustand: Gut. 456 Seiten; 9783827318152.3 Gewicht in Gramm: 1.
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Deutschland
EUR 63,99
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbZustand: gut. Mit CD-ROM - Rechnung mit MwSt - Versand aus Deutschland pages.
Verlag: Addison Wesley Verlag Auflage: 2. überarb. Aufl. (1. Juli 1998), 1998
ISBN 10: 3827314135 ISBN 13: 9783827314130
Sprache: Englisch
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Deutschland
EUR 68,60
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbSoftcover. Zustand: gut. PGP elektronisches Geld elektronische Signaturen Mobilfunk Datenspionage Sicherheitssoftware Geheimcode Homebanking PIN digitale Mobilfunknetze Algorithmen IDEA RC5 RSA DES RC4 Chiffrierverfahren RC5a RC5-Algorithmus pkzip-Chiffrierung Kryptographie Kryptologie Biometrie Rijndael-Algorithmus DES-Crack-Maschine EFF Handy-Authentifizierung ECHELON Sicherheit im Internet wird immer wichtiger je mehr die Vernetzung in den Alltag dringt. Der zunehmende Gebrauch von Mobiltelefonen bringt ein weiteres Sicherheitsrisiko mit sich. Dieses, die dritte Auflage von dem erfolgreichen Buch zur Kryptografie, ist komplett aktualisiert - Kapitel und Abschnitte, die nicht mehr dem neuesten Stand der Sicherheitsforschung entsprechen, sind gestrichen und durch die neuesten Protokolle und Sicherheitsmaßnahmen ersetzt. Das Buch wird interessanter durch Kapitel, die die technischen Möglichkeiten der Geheimdienste oder die Forschung (und den Einsatz) von Biometrie im Erhalt der Datensicherheit beschreiben. Kryptographie Kryptologie Die aktuelle Auflage des Standardwerks ist wesentlich überarbeitet und aktualisiert worden. Neu ist u.a. der Rijndael-Algorithmus, die DES-Crack-Maschine der EFF, praktisch wirksame Angriffe auf Handy-Authentifizierung, mehr Details zu ECHELON, Überlegungen zur Biometrie etc. Das Wissen über die Kryptologie und vor allem über die Möglichkeiten und Grenzen kryptologischer Verfahren ist auf eine gefährliche Weise unterentwickelt. Dem will das Buch entgegenwirken. Es vermittelt moderne Verschlüsselungstechniken ohne zu hohe Ansprüche an den Leser, behandelt aber auch ausgiebig die Möglichkeiten und Gefahren des Codebreakings. Die Thematik des Buches reicht von spannenden historischen Anekdoten bis hin zu neuesten Entwicklungen in der Politik, von den einfachsten Chiffrierverfahren bis hin zur genauen Untersuchung moderner Algorithmen wie IDEA, RC5, RSA, DES und RC4. Sie lernen im Detail Methoden kennen, wie man solche Algorithmen angreift. Und auch als Experte finden Sie noch NeuesWarum die Komprimierung vor der Verschlüsselung keine höhere Sicherheit bringen muß, oder wie man die pkzip-Chiffrierung knackt; auch eine neue Modifikation des RC5-Algorithmus (RC5a) wird diskutiert. Dem Buch gelingt, was selten ist, anspruchsvolle Fachinformation auf fesselnde und immer nachvollziehbare Weise dem Leser nahezubringen. Wenn Sie sich für die folgenden Fragen interessieren, dann sollten Sie in dieses Buch hineinsehen * Was ist überhaupt Kryptologie, und welche Bedeutung hat sie? * Was sind sichere, was sind schlechte Algorithmen? Muß man Mathematiker sein, um die Antwort darauf zu verstehen? * Welchen Einfluß hatte die Kryptologie auf den Ausgang des Zweiten Weltkrieges? * Stimmt es, daß die Geheimdienste alles mitlesen können? * Wie knackt man Algorithmen? Wie schnell geht das? * Wie sicher sind die digitalen Mobilfunknetze? * Wie sicher ist die PIN meiner ec-Karte? * Wie sicher ist Homebanking? * Was steckt hinter dem Geheimcode für Atomwaffen? * Wie sollte Sicherheitssoftware aussehen? * Dürfen wir digitalen Unterschriften trauen? * Dürfen wir in Zukunft überhaupt noch verschlüsseln? Das Buch gefällt mirder Autor liefert eine gut strukturierte Einführung in das Gebiet, mit geschichtlich authentischen Beispielen zum Nachvollziehen, und um überhaupt in die Perspektive zu kommen. Mich hat als Mathematik-Mittelkläßler gefreut, dass sich hier nicht hauptsächlich in Formeln gewälzt wird, sondern handfest Beispiele durchgearbeitet werden; die math. Beweise bleibt der Autor dennoch nicht schuldig. Ihm gelingt sehr gut, den eigenen Ehrgeiz anzuspornen, soweit man als Nicht-Mathematiker irgendwie kann, die Verfahren trotzdem 'zu kapieren'. Das gelingt auch dadurch, dass in der beigelegten CD nicht nur fertige "ready-to-run" Programme enthalten sind, sondern vielfach Quelltexte das Autors, gewissermaßen die 'Brühwürfel' aus denen man sich nach einer Einarbeitung in die Programmierung selbst die benötigten Programme kompilieren (das Süppchen kochen) kann. Außerdem unterstützt diese Methode das Verständnis für die Funktion der Programmeeine .exe zu starten, ohne zu wissen, was 'drin' ist, hat keinen Lerneffekt, und würde nur 'Securiy by obscurity' vorgaukeln. So aber sieht man genau, dass es sich nicht um Tricks oder Zauberei handelt, und kann verfolgen, was ein Programm z.B. mit der Word-Perfect Verschlüsselung anstellt, um sie auszuhebeln. Und als weiterer PluspunktAuch schön zum Schmökern, interessant wie ein Krimi Immer wieder wird auf menschliche Schwächen bei der Organisation der Geheimhaltung hingewiesen, somit kommt auch der Sicherheitsgedanke nicht zu kurz. Zuletzt ein großes Lob für die wirklich umfangreichen Literaturhin -und Verweise, die nicht nur aus der Angabe v. Buchautor und Erscheinungsjahr bestehen, wie so oft in der Wissenschaft, sondern mit durchgängig kompletten Buchtiteln, und ISBN -wo es ging-, so dass man dafür keine Dechiffrierung braucht :-) Ich empfehle dieses Buch zum Kauf, es ist sein Geld wert. Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst In deutscher Sprache. 408 pages. 25,1 x 17,5 x 2,7 cm Auflage: 2. überarb. Aufl. (1. Juli 1998).
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Deutschland
EUR 68,75
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbZustand: gut. Mit CD-ROM - Rechnung mit MwSt - Versand aus Deutschland pages.
Verlag: Addison Wesley Imprint in der Pearson Education Deutschland, 2002
ISBN 10: 3827318157 ISBN 13: 9783827318152
Sprache: Englisch
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Deutschland
EUR 68,75
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbSoftcover. Zustand: gut. 2002. Sicherheit im Internet wird immer wichtiger je mehr die Vernetzung in den Alltag dringt. Der zunehmende Gebrauch von Mobiltelefonen bringt ein weiteres Sicherheitsrisiko mit sich. Dieses, die dritte Auflage von dem erfolgreichen Buch zur Kryptografie, ist komplett aktualisiert - Kapitel und Abschnitte, die nicht mehr dem neuesten Stand der Sicherheitsforschung entsprechen, sind gestrichen und durch die neuesten Protokolle und Sicherheitsmaßnahmen ersetzt. Das Buch wird interessanter durch Kapitel, die die technischen Möglichkeiten der Geheimdienste oder die Forschung (und den Einsatz) von Biometrie im Erhalt der Datensicherheit beschreiben. Kryptographie Kryptologie Die aktuelle Auflage des Standardwerks ist wesentlich überarbeitet und aktualisiert worden. Neu ist u.a. der Rijndael-Algorithmus, die DES-Crack-Maschine der EFF, praktisch wirksame Angriffe auf Handy-Authentifizierung, mehr Details zu ECHELON, Überlegungen zur Biometrie etc. Das Wissen über die Kryptologie und vor allem über die Möglichkeiten und Grenzen kryptologischer Verfahren ist auf eine gefährliche Weise unterentwickelt. Dem will das Buch entgegenwirken. Es vermittelt moderne Verschlüsselungstechniken ohne zu hohe Ansprüche an den Leser, behandelt aber auch ausgiebig die Möglichkeiten und Gefahren des Codebreakings. Die Thematik des Buches reicht von spannenden historischen Anekdoten bis hin zu neuesten Entwicklungen in der Politik, von den einfachsten Chiffrierverfahren bis hin zur genauen Untersuchung moderner Algorithmen wie IDEA, RC5, RSA, DES und RC4. Sie lernen im Detail Methoden kennen, wie man solche Algorithmen angreift. Und auch als Experte finden Sie noch NeuesWarum die Komprimierung vor der Verschlüsselung keine höhere Sicherheit bringen muß, oder wie man die pkzip-Chiffrierung knackt; auch eine neue Modifikation des RC5-Algorithmus (RC5a) wird diskutiert. Dem Buch gelingt, was selten ist, anspruchsvolle Fachinformation auf fesselnde und immer nachvollziehbare Weise dem Leser nahezubringen. Wenn Sie sich für die folgenden Fragen interessieren, dann sollten Sie in dieses Buch hineinsehen * Was ist überhaupt Kryptologie, und welche Bedeutung hat sie? * Was sind sichere, was sind schlechte Algorithmen? Muß man Mathematiker sein, um die Antwort darauf zu verstehen? * Welchen Einfluß hatte die Kryptologie auf den Ausgang des Zweiten Weltkrieges? * Stimmt es, daß die Geheimdienste alles mitlesen können? * Wie knackt man Algorithmen? Wie schnell geht das? * Wie sicher sind die digitalen Mobilfunknetze? * Wie sicher ist die PIN meiner ec-Karte? * Wie sicher ist Homebanking? * Was steckt hinter dem Geheimcode für Atomwaffen? * Wie sollte Sicherheitssoftware aussehen? * Dürfen wir digitalen Unterschriften trauen? * Dürfen wir in Zukunft überhaupt noch verschlüsseln? Das Buch gefällt mirder Autor liefert eine gut strukturierte Einführung in das Gebiet, mit geschichtlich authentischen Beispielen zum Nachvollziehen, und um überhaupt in die Perspektive zu kommen. Mich hat als Mathematik-Mittelkläßler gefreut, dass sich hier nicht hauptsächlich in Formeln gewälzt wird, sondern handfest Beispiele durchgearbeitet werden; die math. Beweise bleibt der Autor dennoch nicht schuldig. Ihm gelingt sehr gut, den eigenen Ehrgeiz anzuspornen, soweit man als Nicht-Mathematiker irgendwie kann, die Verfahren trotzdem 'zu kapieren'. Das gelingt auch dadurch, dass in der beigelegten CD nicht nur fertige "ready-to-run" Programme enthalten sind, sondern vielfach Quelltexte das Autors, gewissermaßen die 'Brühwürfel' aus denen man sich nach einer Einarbeitung in die Programmierung selbst die benötigten Programme kompilieren (das Süppchen kochen) kann. Außerdem unterstützt diese Methode das Verständnis für die Funktion der Programmeeine .exe zu starten, ohne zu wissen, was 'drin' ist, hat keinen Lerneffekt, und würde nur 'Securiy by obscurity' vorgaukeln. So aber sieht man genau, dass es sich nicht um Tricks oder Zauberei handelt, und kann verfolgen, was ein Programm z.B. mit der Word-Perfect Verschlüsselung anstellt, um sie auszuhebeln. Und als weiterer PluspunktAuch schön zum Schmökern, interessant wie ein Krimi Immer wieder wird auf menschliche Schwächen bei der Organisation der Geheimhaltung hingewiesen, somit kommt auch der Sicherheitsgedanke nicht zu kurz. Zuletzt ein großes Lob für die wirklich umfangreichen Literaturhin -und Verweise, die nicht nur aus der Angabe v. Buchautor und Erscheinungsjahr bestehen, wie so oft in der Wissenschaft, sondern mit durchgängig kompletten Buchtiteln, und ISBN -wo es ging-, so dass man dafür keine Dechiffrierung braucht :-) Ich empfehle dieses Buch zum Kauf, es ist sein Geld wert. Dieses Buch hat mich nicht mehr losgelassen. Ich konnte es einfach nicht weglegen da es sehr spannend und fesselnd war. Eigentlich komisch, da es sich doch um ein Computerbuch und keinen Krimi handelt? Die Themen sind in der Produktbeschreibung schon detailliert wiedergegeben. Das spare ich mir hier. Etwas abwertend finde ich extreme Neigung des Autors in jedem zweiten Satz auf Zusatzmaterial auf der CD zu verweisen. Dies ist zwar eigentlich ganz gut aber manchmal hätte ich mir doch gewünscht, dass zumindest eine kurze Zusammenfassung erwähnt wird. So war ich aber gezwungen dann immer wieder auf der CD nachzuschauen. Dies ist besonders nervig da dieses Buch für mich eine Bettlektüre war.Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst Kryptographie Kryptologie Biometrie Rijndael-Algorithmus DES-Crack-Maschine EFF Handy-Authentifizierung ECHELON Sicherheitssoftware Geheimcode Homebanking PIN digitale Mobilfunknetze Algorithmen IDEA RC5 RSA DES RC4 Chiffrierverfahren RC5a RC5-Algorithmus pkzip-Chiffrierung ISBN-10 3-8273-1815-7 / 3827318157 ISBN-13 978-3-8273-1815-2 / 9783827318152 In deutscher Sprache. 456 pages. 25,1 x 17,5 x 2,7 cm.
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Deutschland
EUR 69,65
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbZustand: gut. Rechnung mit MwSt - Versand aus Deutschland pages.
EUR 132,27
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbZustand: Good. Good condition. A copy that has been read but remains intact. May contain markings such as bookplates, stamps, limited notes and highlighting, or a few light stains.
Verlag: Addison-Wesley, An imprint of Addison Wesley Longman, Inc., Bonn,, 1997
Sprache: Deutsch
Anbieter: Clerc Fremin, Steingaden, Deutschland
EUR 36,00
Währung umrechnenAnzahl: 1 verfügbar
In den Warenkorb360 Seiten Zustand: Keine Beschädigungen, keine Eintragungen. Rücken, Ecken, Kanten sehr gut, unbenutzt. Sprache: Deutsch Gewicht in Gramm: 800 Hardcover Pappe, ohne Schutzumschlag.
EUR 42,00
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbZustand: Gut. 360 S. Innen mit Stempeln, sonst sehr sauberes Exemplar. Die Thematik des Buches reicht von spannenden historischen Anekdoten bis hin zu neuesten Entwicklungen in der Politik, von den einfachsten Chiffrierverfahren bis hin zur genauen Untersuchungen moderner Algorithmen wie IDEA, RC5, RSA, DES und RC4. Sie lernen im Detail Methoden kennen, wie man solche Algorithem angreift, etc.; - Mit graphischen Darstellungen und 1 CD-Rom. deu 1. Stock 137|12151BB Sprache: Deutsch Gewicht in Gramm: 444 25 x 17 cm. Original Hardcover mit Bibliotheksschild. Fleckig und eine Ecke gestaucht.
Verlag: Addison Wesley Verlag, 1998
ISBN 10: 3827311934 ISBN 13: 9783827311931
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Deutschland
EUR 68,75
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbHardcover. Zustand: gut. 1998. Sicherheit im Internet wird immer wichtiger je mehr die Vernetzung in den Alltag dringt. Der zunehmende Gebrauch von Mobiltelefonen bringt ein weiteres Sicherheitsrisiko mit sich. Dieses, die dritte Auflage von dem erfolgreichen Buch zur Kryptografie, ist komplett aktualisiert - Kapitel und Abschnitte, die nicht mehr dem neuesten Stand der Sicherheitsforschung entsprechen, sind gestrichen und durch die neuesten Protokolle und Sicherheitsmaßnahmen ersetzt. Das Buch wird interessanter durch Kapitel, die die technischen Möglichkeiten der Geheimdienste oder die Forschung (und den Einsatz) von Biometrie im Erhalt der Datensicherheit beschreiben. Kryptographie Kryptologie Die aktuelle Auflage des Standardwerks ist wesentlich überarbeitet und aktualisiert worden. Neu ist u.a. der Rijndael-Algorithmus, die DES-Crack-Maschine der EFF, praktisch wirksame Angriffe auf Handy-Authentifizierung, mehr Details zu ECHELON, Überlegungen zur Biometrie etc. Das Wissen über die Kryptologie und vor allem über die Möglichkeiten und Grenzen kryptologischer Verfahren ist auf eine gefährliche Weise unterentwickelt. Dem will das Buch entgegenwirken. Es vermittelt moderne Verschlüsselungstechniken ohne zu hohe Ansprüche an den Leser, behandelt aber auch ausgiebig die Möglichkeiten und Gefahren des Codebreakings. Die Thematik des Buches reicht von spannenden historischen Anekdoten bis hin zu neuesten Entwicklungen in der Politik, von den einfachsten Chiffrierverfahren bis hin zur genauen Untersuchung moderner Algorithmen wie IDEA, RC5, RSA, DES und RC4. Sie lernen im Detail Methoden kennen, wie man solche Algorithmen angreift. Und auch als Experte finden Sie noch NeuesWarum die Komprimierung vor der Verschlüsselung keine höhere Sicherheit bringen muß, oder wie man die pkzip-Chiffrierung knackt; auch eine neue Modifikation des RC5-Algorithmus (RC5a) wird diskutiert. Dem Buch gelingt, was selten ist, anspruchsvolle Fachinformation auf fesselnde und immer nachvollziehbare Weise dem Leser nahezubringen. Wenn Sie sich für die folgenden Fragen interessieren, dann sollten Sie in dieses Buch hineinsehen * Was ist überhaupt Kryptologie, und welche Bedeutung hat sie? * Was sind sichere, was sind schlechte Algorithmen? Muß man Mathematiker sein, um die Antwort darauf zu verstehen? * Welchen Einfluß hatte die Kryptologie auf den Ausgang des Zweiten Weltkrieges? * Stimmt es, daß die Geheimdienste alles mitlesen können? * Wie knackt man Algorithmen? Wie schnell geht das? * Wie sicher sind die digitalen Mobilfunknetze? * Wie sicher ist die PIN meiner ec-Karte? * Wie sicher ist Homebanking? * Was steckt hinter dem Geheimcode für Atomwaffen? * Wie sollte Sicherheitssoftware aussehen? * Dürfen wir digitalen Unterschriften trauen? * Dürfen wir in Zukunft überhaupt noch verschlüsseln? Das Buch gefällt mirder Autor liefert eine gut strukturierte Einführung in das Gebiet, mit geschichtlich authentischen Beispielen zum Nachvollziehen, und um überhaupt in die Perspektive zu kommen. Mich hat als Mathematik-Mittelkläßler gefreut, dass sich hier nicht hauptsächlich in Formeln gewälzt wird, sondern handfest Beispiele durchgearbeitet werden; die math. Beweise bleibt der Autor dennoch nicht schuldig. Ihm gelingt sehr gut, den eigenen Ehrgeiz anzuspornen, soweit man als Nicht-Mathematiker irgendwie kann, die Verfahren trotzdem 'zu kapieren'. Das gelingt auch dadurch, dass in der beigelegten CD nicht nur fertige "ready-to-run" Programme enthalten sind, sondern vielfach Quelltexte das Autors, gewissermaßen die 'Brühwürfel' aus denen man sich nach einer Einarbeitung in die Programmierung selbst die benötigten Programme kompilieren (das Süppchen kochen) kann. Außerdem unterstützt diese Methode das Verständnis für die Funktion der Programmeeine .exe zu starten, ohne zu wissen, was 'drin' ist, hat keinen Lerneffekt, und würde nur 'Securiy by obscurity' vorgaukeln. So aber sieht man genau, dass es sich nicht um Tricks oder Zauberei handelt, und kann verfolgen, was ein Programm z.B. mit der Word-Perfect Verschlüsselung anstellt, um sie auszuhebeln. Und als weiterer PluspunktAuch schön zum Schmökern, interessant wie ein Krimi Immer wieder wird auf menschliche Schwächen bei der Organisation der Geheimhaltung hingewiesen, somit kommt auch der Sicherheitsgedanke nicht zu kurz. Zuletzt ein großes Lob für die wirklich umfangreichen Literaturhin -und Verweise, die nicht nur aus der Angabe v. Buchautor und Erscheinungsjahr bestehen, wie so oft in der Wissenschaft, sondern mit durchgängig kompletten Buchtiteln, und ISBN -wo es ging-, so dass man dafür keine Dechiffrierung braucht :-) Ich empfehle dieses Buch zum Kauf, es ist sein Geld wert. Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst Sicherheitssoftware Geheimcode Homebanking PIN digitale Mobilfunknetze Algorithmen IDEA RC5 RSA DES RC4 Chiffrierverfahren RC5a RC5-Algorithmus pkzip-Chiffrierung Kryptographie Kryptologie Biometrie Rijndael-Algorithmus DES-Crack-Maschine EFF Handy-Authentifizierung ECHELON In deutscher Sprache. 360 pages. 25,1 x 17,5 x 2,7 cm.