Chiudi

Aggiungi l'articolo in

Chiudi
Aggiunto

L’articolo è stato aggiunto alla lista dei desideri

Chiudi

Crea nuova lista

Security Protocols and Threat Models: Security and Privacy via The Applied π-Calculus - Reynaldo Gil-Pons,Ross Horne,Sjouke Mauw - cover
Security Protocols and Threat Models: Security and Privacy via The Applied π-Calculus - Reynaldo Gil-Pons,Ross Horne,Sjouke Mauw - cover
Dati e Statistiche
Wishlist Salvato in 0 liste dei desideri
Security Protocols and Threat Models: Security and Privacy via The Applied π-Calculus
Disponibilità in 3 settimane
71,35 €
-5% 75,11 €
71,35 € 75,11 € -5%
Disp. in 3 settimane
Chiudi

Altre offerte vendute e spedite dai nostri venditori

Altri venditori
Prezzo e spese di spedizione
ibs
Spedizione Gratis
-5% 75,11 € 71,35 €
Vai alla scheda completa
Altri venditori
Prezzo e spese di spedizione
ibs
Spedizione Gratis
-5% 75,11 € 71,35 €
Vai alla scheda completa
Altri venditori
Prezzo e spese di spedizione
Chiudi
ibs
Chiudi

Tutti i formati ed edizioni

Chiudi
Security Protocols and Threat Models: Security and Privacy via The Applied π-Calculus - Reynaldo Gil-Pons,Ross Horne,Sjouke Mauw - cover

Descrizione


Protocols connect the many devices used in our personal and professional lives.  Hence we require assurances that they are secure in the face of threats. Security is too important to leave to intuition and experience alone. We need methodologies to precisely determine our security goals. A security property is one that holds despite the best efforts of an attacker, as captured by a threat model. When attacking a protocol, an eavesdropper may inject messages leading to sessions being hijacked and other data breaches. This textbook goes from intuition, to theory, to tools, explaining different security properties. Ubiquitous protocols keep the discussion real:  ePassport protocols used at border checkpoints; the EMV protocol for contactless payments; and Open ID Connect used to sign in to websites. Even threats enabling car theft via relay attacks are taken into consideration by authenticating proximity. The book also analyses threats to privacy such as tracking, mitigated by making sessions unlinkable. Topics and features: The learning curve brings readers to the edge of the topic of security protocols. Multiple security and privacy properties and threats are expressed in a core calculus. Large real-world case studies showcase the methods in practice. The theory informs the accurate usage of tools for checking security protocols. Minimal protocols are selected to cleanly illustrate new concepts. This textbook is designed to take readers with some grounding in computer science to the edge of the field of security protocols. Additionally, it can serve as a highly useful reference for established researchers and security professionals branching out into threat modelling. Reynaldo Gil-Pons, Felix Stutz and Semen Yurkov were postdoctoral researchers in the Security and Trust of Software Systems group headed by Sjouke Mauw, professor at University of Luxembourg. Ross Horne directs the Cyber Security MSc at University of Strathclyde, UK.
Leggi di più Leggi di meno

Dettagli

Information Security and Cryptography
2025
Hardback
224 p.
Testo in English
235 x 155 mm
9783032082480
Chiudi
Aggiunto

L'articolo è stato aggiunto al carrello

Informazioni e Contatti sulla Sicurezza dei Prodotti

Le schede prodotto sono aggiornate in conformità al Regolamento UE 988/2023. Laddove ci fossero taluni dati non disponibili per ragioni indipendenti da IBS, vi informiamo che stiamo compiendo ogni ragionevole sforzo per inserirli. Vi invitiamo a controllare periodicamente il sito www.ibs.it per eventuali novità e aggiornamenti.
Per le vendite di prodotti da terze parti, ciascun venditore si assume la piena e diretta responsabilità per la commercializzazione del prodotto e per la sua conformità al Regolamento UE 988/2023, nonché alle normative nazionali ed europee vigenti.

Per informazioni sulla sicurezza dei prodotti, contattare productsafetyibs@feltrinelli.it

Chiudi

Aggiungi l'articolo in

Chiudi
Aggiunto

L’articolo è stato aggiunto alla lista dei desideri

Chiudi

Crea nuova lista

Chiudi

Chiudi

Siamo spiacenti si è verificato un errore imprevisto, la preghiamo di riprovare.

Chiudi

Verrai avvisato via email sulle novità di Nome Autore