Libro electrónico449 páginas7 horas
Criptografía sin secretos con Python
Por David Arboledas
Calificación: 0 de 5 estrellas
()
Información de este libro electrónico
La criptografía se ha definido tradicionalmente como el arte o la ciencia que se ocupa de alterar los textos escritos con el fin de hacerlos ininteligibles a_x000D_
receptores no autorizados. El único objetivo de la criptografía es conseguir la confidencialidad de los mensajes._x000D_
_x000D_
La historia de la criptografía es larga y abunda en anécdotas. El libro recorre los hitos criptográficos más importantes desde el Antiguo Egipto hasta la Segunda Guerra Mundial. Tras la conclusión de esta, el rápido desarrollo teórico y los avances en computación supusieron una amenaza para los sistemas clásicos de cifrado. A mediados de los años 70, se empezó a gestar lo que sería la última revolución de la criptografía: los sistemas asimétricos._x000D_
_x000D_
Esta obra, sin embargo, no se centra ni en la historia, ni en la teoría de la criptografía, sino en cómo programar los ordenadores para imitar el_x000D_
funcionamiento de las cifras clásicas y cómo pueden romperse._x000D_
_x000D_
Dirigida a principiantes que nunca han programado, te mostrará las técnicas básicas de programación a través de la criptografía mediante el uso de Python,_x000D_
un lenguaje interpretado ideal para programadores por su facilidad y potencia._x000D_
_x000D_
Podrás participar en el reto de resolver un algoritmo de cifrado diseñado específicamente para los lectores de la obra y así conseguir 1 año de suscripción gratuita a toda la colección digital de Ra-Ma.
receptores no autorizados. El único objetivo de la criptografía es conseguir la confidencialidad de los mensajes._x000D_
_x000D_
La historia de la criptografía es larga y abunda en anécdotas. El libro recorre los hitos criptográficos más importantes desde el Antiguo Egipto hasta la Segunda Guerra Mundial. Tras la conclusión de esta, el rápido desarrollo teórico y los avances en computación supusieron una amenaza para los sistemas clásicos de cifrado. A mediados de los años 70, se empezó a gestar lo que sería la última revolución de la criptografía: los sistemas asimétricos._x000D_
_x000D_
Esta obra, sin embargo, no se centra ni en la historia, ni en la teoría de la criptografía, sino en cómo programar los ordenadores para imitar el_x000D_
funcionamiento de las cifras clásicas y cómo pueden romperse._x000D_
_x000D_
Dirigida a principiantes que nunca han programado, te mostrará las técnicas básicas de programación a través de la criptografía mediante el uso de Python,_x000D_
un lenguaje interpretado ideal para programadores por su facilidad y potencia._x000D_
_x000D_
Podrás participar en el reto de resolver un algoritmo de cifrado diseñado específicamente para los lectores de la obra y así conseguir 1 año de suscripción gratuita a toda la colección digital de Ra-Ma.
IdiomaEspañol
Fecha de lanzamiento1 mar 2017
ISBN9788499646695
Relacionado con Criptografía sin secretos con Python
Libros electrónicos relacionados
Sistemas seguros de acceso y transmisión de datos. IFCT0109 Calificación: 0 de 5 estrellas0 calificacionesIngeniería inversa. Curso práctico Calificación: 0 de 5 estrellas0 calificacionesCreación de contratos inteligentes en la red blockchain de ethereum con solidity Calificación: 0 de 5 estrellas0 calificacionesDAOs Descentralización, seguridad y autonomía empresarial Calificación: 0 de 5 estrellas0 calificacionesLa Guadaña Calificación: 0 de 5 estrellas0 calificacionesNuevos espacios, viejas batallas: El ciberespacio como una nueva dimensión de la guerra Calificación: 0 de 5 estrellas0 calificacionesFundamentos de programación con Python 3 Calificación: 0 de 5 estrellas0 calificacionesIntroducción a Android Studio. Incluye Proyectos Reales y el Código Fuente Calificación: 5 de 5 estrellas5/5En busca de un modelo de resiliencia cibernética basado en las experiencias de la OTAN: Su posible transferencia a América del Sur Calificación: 0 de 5 estrellas0 calificacionesUF1274 - Administración y auditoría de los servicios de mensajería electrónica Calificación: 5 de 5 estrellas5/5Matplotlib, Introducción a la Visualización 2D, Parte II Calificación: 0 de 5 estrellas0 calificacionesProtégete del doxing. Cómo prevenir y solucionar la exposición de tus datos personales en Internet Calificación: 0 de 5 estrellas0 calificacionesSeguridad en equipos informáticos. IFCT0109 Calificación: 0 de 5 estrellas0 calificacionesAuditoría de seguridad informática. IFCT0109 Calificación: 5 de 5 estrellas5/5El Estafador Romántico Calificación: 0 de 5 estrellas0 calificacionesConversación con la mente y la muerte Calificación: 0 de 5 estrellas0 calificacionesEL MUNDO FUTURO AÑOS POR DELANTE DE NOSOTROS: EL MUNDO FUTURO AÑOS POR DELANTE DE NOSOTROS Calificación: 0 de 5 estrellas0 calificacionesIniciación a word 2013 Calificación: 0 de 5 estrellas0 calificacionesDesarrollo Web con CMS: Drupal 7 y Joomla 2.5 Calificación: 0 de 5 estrellas0 calificacionesColecciones de datos y algoritmos en Python: de cero al infinito Calificación: 0 de 5 estrellas0 calificacionesEl Secreto del Éxito Calificación: 0 de 5 estrellas0 calificacionesProgramación en Objetive-C con Xcode y GCC Calificación: 0 de 5 estrellas0 calificacionesCriptografía sin secretos con Python: Spyware/Programa espía Calificación: 5 de 5 estrellas5/5Python Aplicaciones prácticas Calificación: 4 de 5 estrellas4/5Hacking ético con herramientas Python: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Aplicaciones gráficas con Python 3 Calificación: 4 de 5 estrellas4/5Microcontrolador STM32 Programación y desarrollo: INGENIERÍA ELECTRÓNICA Y DE LAS COMUNICACIONES Calificación: 3 de 5 estrellas3/5Criptografía: Técnicas de desarrollo para profesionales Calificación: 0 de 5 estrellas0 calificacionesReversing, Ingeniería Inversa: SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Sistemas Telemáticos.: Gestión de redes Calificación: 5 de 5 estrellas5/5
Seguridad para usted
Lo esencial del hackeo Calificación: 5 de 5 estrellas5/5Guía De Hacking De Computadora Para Principiantes: Cómo Hackear Una Red Inalámbrica Seguridad Básica Y Pruebas De Penetración Kali Linux Su Primer Hack Calificación: 0 de 5 estrellas0 calificaciones7 Pasos Para Ser Un Pentester: Cómo hackear, #0 Calificación: 5 de 5 estrellas5/5Hackeado: Guía Definitiva De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Pruebas Calificación: 5 de 5 estrellas5/5Hacking y Seguridad en Internet.: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5Las Estafas Digitales Calificación: 5 de 5 estrellas5/5Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5Auditoría de seguridad informática: Curso práctico Calificación: 5 de 5 estrellas5/5Ciberseguridad Calificación: 1 de 5 estrellas1/5Hacking ético con herramientas Python: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Bitcoin para principiantes y a prueba de tontos: Criptomonedas y Blockchain Calificación: 2 de 5 estrellas2/5Kali Linux Calificación: 3 de 5 estrellas3/5BackTrack 5. Hacking de redes inalámbricas: Fraude informático y hacking Calificación: 5 de 5 estrellas5/5Privacidad y Ocultación de Información Digital Esteganografía: SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Un fantasma en el sistema: Las aventuras del hacker más buscado del mundo Calificación: 5 de 5 estrellas5/5Hacking Ético 101 - Cómo hackear profesionalmente en 21 días o menos! 2da Edición: Cómo hackear, #1 Calificación: 4 de 5 estrellas4/5ISO27001/ISO27002: Una guía de bolsillo Calificación: 4 de 5 estrellas4/5Auditoría de Tecnologías y Sistemas de Información.: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5GuíaBurros: Ciberseguridad: Consejos para tener vidas digitales más seguras Calificación: 5 de 5 estrellas5/5Una guía de seguridad cibernética Calificación: 5 de 5 estrellas5/5Reversing, Ingeniería Inversa: SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Ciberseguridad para directivos: Riesgos, control y eficiencia de las tecnologías de la Información Calificación: 0 de 5 estrellas0 calificacionesAuditoría de seguridad informática Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad al alcance de todos Calificación: 3 de 5 estrellas3/5Protección de Datos y Seguridad de la Información: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Introducción a la Informática Forense: SEGURIDAD INFORMÁTICA Calificación: 0 de 5 estrellas0 calificacionesHacking ético de redes y comunicaciones: Curso práctico Calificación: 1 de 5 estrellas1/5La seguridad informática es como el sexo seguro Calificación: 5 de 5 estrellas5/5
Comentarios para Criptografía sin secretos con Python
Calificación: 0 de 5 estrellas
0 calificaciones
0 clasificaciones0 comentarios
Vista previa del libro
Criptografía sin secretos con Python - David Arboledas
¿Disfrutas la vista previa?
Página 1 de 1