Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Kryptografie lernen und anwenden mit CrypTool und SageMath

39,99 €*

Lieferzeit 1-4 Werktage

Format auswählen
Produkt Anzahl: Gib den gewünschten Wert ein oder benutze die Schaltflächen um die Anzahl zu erhöhen oder zu reduzieren.
Kryptografie, Mathematik und mehr mit dem freien E-Learning-Programm CrypTool.
  • Umfassende Einführung in Kryptografie und Kryptoanalyse
  • Praxisnah und interaktiv, Tools anschaulich erklärt
  • Für Studierende, Lehrende, Praktiker und historisch Interessierte
  • Besprochen in c't
Produktgalerie überspringen

Das könnte Sie auch interessieren:

c't Hacking 2025
Von Profi-Hackern lernen | Trainingsmaterial für angehende Hacker | Live-Pentest | Mit dem Raspi Angriffe simulieren 
12,99 €*
Neu
Kommunikation in der Cyberkrise
Das digitale Praxishandbuch: Gut durch die Cyberkrise – mit wirksamen Kommunikationsstrategien. In Erstauflage aus dem Juli 2025.Dieses Praxishandbuch ist ein umfassender Leitfaden für die effektive Kommunikation vor, während und nach Cyberkrisen. Es zeigt Lösungswege für die spezifischen Herausforderungen bei computergestützten Angriffen und anderen technischen Störfällen. Isabelle Ewald und Alexander Schinner verfügen über weitreichende Erfahrung in der Bewältigung von Cyberkrisen. Sie vermitteln Ihnen fundiertes Grundwissen und konkrete Kommunikationsstrategien und geben Ihnen einen Notfallplan für Sofortmaßnahmen im Ernstfall an die Hand. Einstieg: Lesen Sie sich mit einer fiktiven Case Study und historischen Beispielen ins Thema ein. Background: Erfahren Sie, was eine Cyberkrise ausmacht und wie Sie kritische Vorfälle erkennen und bewerten. Informieren Sie sich über rechtliche und regulatorische Aspekte sowie über Meldepflichten. Erste Reaktion auf die Krise: Verwenden Sie im Ernstfall den 10-Punkte-Plan mit Handlungsempfehlungen, der auch den Aufbau eines Krisenstabs beschreibt. Prinzipien der Krisenkommunikation: Nutzen Sie erprobte Vorgehensweisen für die interne und externe Kommunikation, die Medienarbeit sowie für digitale Kanäle und Social Media. Verschaffen Sie sich einen Überblick über Strategien für Verhandlungen mit Angreifern. Vorbereitung: Analysieren Sie Risiken, erstellen Sie Bedrohungsmodellierungen und entwickeln Sie einen Krisenkommunikationsplan. Führen Sie Trainings und Simulationen anhand typischer Szenarien durch. Toolbox: Nutzen Sie die Checklisten und Vorlagen im Buch als Hilfestellung für die Praxis. Leseprobe (PDF-Link) Über die Autoren:Isabelle Ewald war in den vergangenen 15 Jahren in verschiedenen Funktionen im Wirkungsfeld IT und Technologie tätig. Gegenwärtig ist sie als Manager Information Security Awareness bei der BDO AG Wirtschaftsprüfungsgesellschaft für das interne Schulungswesen zum Thema Informationssicherheit verantwortlich. Unmittelbar zuvor war sie in der inhouse Technologie-Strategieberatung eines globalen Handels- und Dienstleistungskonzerns als Senior Consultant tätig. Isabelle Ewald ist Co-Host des mehrfach ausgezeichneten Cybercrime-Podcasts Mind the Tech: Cyber, Crime, Gesellschaft. Von 2020 bis 2022 war sie zudem Autorin einer Technologie-Kolumne für das Marketingfachblatt Absatzwirtschaft (Handelsblatt Media Group).Prof. Dr. Alexander Schinner hat im Bereich computerorientierte theoretische Physik promoviert und beschäftigt sich seit über 25 Jahren mit verschiedenen Aspekten der IT-Sicherheit. Seine Schwerpunkte liegen in den Bereichen Incident Response, Penetrationstests und Security Awareness. Beruflich ist er als Partner bei BDO Cyber Security GmbH tätig, wo er gemeinsam mit seinen Mitarbeitern Kunden bei Sicherheitsvorfällen unterstützt. Zusätzlich ist er Lehrbeauftragter an der DHBW und Professor für Informationssicherheit an der Technischen Hochschule Würzburg-Schweinfurt. Gelegentlich tritt er auch als Hacker auf der Bühne auf.
29,90 €*
Neu
Modern Cryptography
Security professionals, you know encryption is essential to protect your data. In this book, learn about the cryptography fundamentals—and then apply them! Explore algorithms for symmetric and asymmetric cryptography and see how to use encryption strategies to enforce data and web security. Put modern cryptography principles to work in real-world scenarios: cloud environments, cryptocurrency, artificial intelligence, quantum computing, and more. Build the cryptography skills you need to manage today’s security threats!Includes a foreword by Dr. Taher Elgamal, inventor of the Elgamal cryptosystem and known as the "father of SSL".In this book, you’ll learn about:Cryptography Concepts Master the theory behind cryptography. Walk through the principles, methods, and algorithms that are used to protect your data. Ensure data confidentiality, integrity, and authenticity using techniques such as hash functions, digital signatures, and MAC. Practical Applications Learn about modern cryptography in practice. From managing encryption keys in the cloud, to securing AI systems and machine learning models, to developing quantum-resistant cryptography algorithms, see how cryptography is used to protect data. Expert Tips, Examples, and Best Practices Unravel cryptography topics with guidance from an experienced security professional. Practical demonstrations, detailed formulas, and tips and tricks will help you navigate the complex world of data encryption. Highlights include:Symmetric and asymmetric encryptionArtificial intelligence and IoTHash functionsDigital signaturesMessage authentication codes (MAC)Storage and network securityEncryption key managementCloud cryptographyLightweight cryptographyCryptocurrenciesQuantum computingHomomorphic encryptionLeseprobe (PDF-Link)
59,95 €*
Hackbibel 3
Lange erwartet und nun endlich da – die Hackbibel 3. Sie führt die Tradition der Hackerbibeln aus den 80er-Jahren fort und erzählt Geschichten des Chaos Computer Clubs e. V. und der Hacker*innenkulturen.Seit seiner Gründung im Jahre 1981 hat sich der Chaos Computer Club stets in politisch-technische Debatten eingemischt. In diesen mehr als 40 Jahren ist viel passiert: Die Wiedervereinigung brachte Computerkulturen aus Ost und West zusammen, der Chaos Communication Congress ist riesig geworden, die Piratenpartei ist auf- und niedergegangen und feministische Hack-Gruppen haben sich gegründet. Die Hacker*innen programmierten nicht nur sichere Kommunikationswege und freizugängliche Software oder hackten Wahlcomputer und Fingerabdrücke von Politikern, sie zogen manchmal auch bis vors Bundesverfassungsgericht. Der CCC hat das Land entscheidend mitgeprägt.Davon erzählt die Hackbibel 3 und bietet Einblicke in Hacktivismus und Aktivismus, IT-Sicherheit und Recht und zeigt eine vielfältige, diverse Kultur, die sich durch Spaß am Gerät, an Basteleien und sehr viel Witz auszeichnet.Leseprobe (PDF-Link)
28,00 €*
Neu
IT-Security - Der praktische Leitfaden
Umsetzbare Sicherheitsstrategien – auch für Unternehmen und Organisationen mit kleinen BudgetsDas komplexe Thema »Informationssicherheit« wird in diesem praxisnahen Leitfaden verständlich und kompakt aufbereitet. Das Buch bietet eine umfassende, aber schlanke Alternative zum IT-Grundschutz und liefert praktische Anleitungen für den Aufbau eines Informationssicherheitsmanagementsystems (ISMS). Es richtet sich an Netzwerktechniker, Systemadministratoren und Sicherheitsexpertinnen, die trotz begrenzter Ressourcen effektive Sicherheitsstrategien umsetzen möchten. Die kompakten Kapitel behandeln alle relevanten Bereiche – von Logging, Monitoring und Intrusion Detection über Schwachstellenmanagement und Penetrationstests bis hin zu Disaster Recovery, physischer Sicherheit und Mitarbeitendenschulungen – und liefern direkt umsetzbare Lösungen für den Arbeitsalltag.Über die Autoren:Amanda Berlin ist Sicherheitsexpertin und Referentin. Sie ist Principal Detection und Product Manager bei Blumira und leitet ein Forschungs- und Entwicklungsteam, das daran arbeitet, Sicherheitsprobleme schneller zu identifizieren und die Sicherheitslandschaft insgesamt zu verbessern.Lee Brotherston ist gründender Security Engineer bei OpsHelm. Lee hat fast zwei Jahrzehnte im Bereich der Informationssicherheit gearbeitet und war als interner Sicherheitsbeauftragter in vielen Branchen tätig - in verschiedenen Funktionen vom Engineer bis zum IT-Sicherheitsmanager.William F. Reyor III ist Sicherheitsexperte und Director of Security bei Modus Create. Er bekleidete Schlüsselpositionen bei The Walt Disney Company und Raytheon Technologies und war Chief Information Officer an der Fairfield University. Er ist einer der Hauptorganisatoren der Security BSides Connecticut.Richtet sich an: Netzwerktechniker*innenSystemadministrator*innenSicherheitsexpert*innen
Varianten ab 29,90 €*
39,90 €*

Produktinformationen "Kryptografie lernen und anwenden mit CrypTool und SageMath"

Kryptografie: Die unsichtbare Macht hinter unserer digitalen Welt

Seit Jahrhunderten schützen Könige, Feldherren und Geheimdienste ihre Nachrichten durch Kryptografie. Heute sichert sie den Alltag von uns allen – ob in Browsern, Smartphones, Herzschrittmachern, Bankautomaten, Autos oder der Cloud – unsichtbar, aber unverzichtbar.

Dieses Buch bietet eine umfassende und aktuelle Einführung in Kryptografie und Kryptoanalyse. Es beleuchtet sowohl die wissenschaftlichen Grundlagen als auch praxisrelevante Anwendungen (Risikomanagement, Empfehlungen BSI und NIST).

Kostenlose Open-Source Lern-Software wie CrypTool wird benutzt, um auch komplexe Themen greifbar und spielerisch-interaktiv erfahrbar zu machen. Viele Aussagen werden anhand von lauffähigen SageMath-Beispielen durchgerechnet. Diese einzigartige Kombination macht das Buch besonders wertvoll. Die Themen wurden gemeinsam mit Experten entwickelt und erscheinen erstmals in dieser Form auf Deutsch.

Für historisch Interessierte, autodidaktisch Lernende, Studierende und Lehrende, aber auch Praktiker bietet dieses Werk einen besonderen Zugang zur Welt der Kryptografie.

Leseprobe (Link zu lehmanns.de)


»Das Gebiet der Kryptografie ist so umfangreich, es könnte ganze Bibliotheken füllen. Bernhard Esslinger bringt einen Rundumschlag zu den wichtigsten Aspekten in einem dicken Buch unter – und das praxisorientiert und lehrreich.

Da selbst der Platz auf den nahezu 900 Seiten des Buches begrenzt ist, schneidet der Autor ein paar Themen lediglich kurz an. Manchmal wären zusätzliche Erklärungen wünschenswert gewesen, aber das ist Meckern auf hohem Niveau. Das Buch will Nachschlagewerk, Anleitung, Lektüre und Lehrmaterial in einem sein und Esslinger schafft einen hervorragenden Balanceakt, um alle Facetten der Kryptografie zu beleuchten.«

Wilhelm Drehling, c't-Redaktion in c't 16/25

Zum Autor:
Bernhard Esslinger, Professor für IT-Sicherheit und Kryptografie an der Universität Siegen. Schwerpunkte sind angewandte Kryptografie, Awareness und Didaktik. Freut sich, wenn Studierende sich weiterentwickeln. Betreute über 200 Bachelor- und Masterarbeiten.

Artikel-Details

Anbieter:
Lehmanns Media
Autor:
Bernhard Esslinger
Artikelnummer:
9783965435179
Veröffentlicht:
22.08.25
Seitenanzahl:
896