 | Wer Informatik am Gymnasium unterrichtet, muss nicht nur praktische, anwendungsbezogene Stoffe unterrichten, sondern auch vieles, was in den Bereich der theoretischen Informatik geht. Denn gerade dies sind die langlebigen Dinge, während die Benutzungsweise der Programme oft von Version zu Version wechselt. Dies sind aber auch oft die Dinge, wo der Unterricht zäh wird, wo die Schüler immer wieder fragen, „Wann machen wir wieder was am Rechner... |  | Kryptografie ist ein Thema auf das Schüler unmittelbar anspringen. Denn mit Kryptografie verbinden sich Begriffe wir Geheimnis, Abenteuer, Verrat alles spannende Sachen. Doch die Kryptografie selbst ist ernüchternd. Denn die Verfahren selbst sind angewandte Mathematik und so kommt kaum eine Kryptografiebuch ohne Hochschulmathematik aus. Klaus Schmehs Buch "Kryptografie", mittlerweile in der vierten Auflage erschienen, ist hier einen anderen We... |
 | Die angewandte Kryptographie spielt im Zeitalter der Vernetzung und des E-Commerce eine zentrale Rolle beim Schutz von vertraulichen Daten und persönlicher Identität. Sie umfasst die Themen Verschlüsselung, Public-Key-Kryptographie, Authentifikation, digitale Signatur,
elektronisches Bargeld und sichere Netze.
Ziel des Buches ist es, Grundwissen über Algorithmen und Protokolle zu vermitteln und kryptographische Anwendungen aufzuzeigen. Al...... |  | Vor dem Hintergrund einer steigenden Anzahl von Presseberichten über Angriffe auf Computer ist es nicht verwunderlich, dass das Thema Sicherheit in der Informationstechnik zunehmend ernster genommen wird. Trotz der enormen Anzahl der in den letzten Jahren entstandenen Sicherheitsprodukte bleibt der wichtigste Bestandteil eines jeden Sicherheitskonzepts allzu häufig auf der Strecke: Gemeint ist jenes Know-how, das uns erst in die Lage versetzt, ...... |
 | Sie müssen, warum auch immer,wissen, wie man die Sicherheitsvorkehrungen eines IT-Systems aushebelt? Sie wollen die Kunst des Sniffing, Diffing und Spoofing erlernen? Die Hacker Bibel weiss Rat! Kryptografische Schemata werden ihren Schrecken und Intrusion Detection Systeme ihre Wirksamkeit verlieren. Lernen Sie, wie Buffer Overflow und Format-String-Angriffe funktionieren. Erkennen Sie, was Hardware Hacking und Session Hijacking anrich...... | |