issue132:critique
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
issue132:critique [2018/05/07 17:16] – christo.2so | issue132:critique [2018/05/10 14:07] (Version actuelle) – andre_domenech | ||
---|---|---|---|
Ligne 10: | Ligne 10: | ||
Cracker du code avec Python | Cracker du code avec Python | ||
Une introduction pour construire et casser du chiffrement | Une introduction pour construire et casser du chiffrement | ||
- | Auteur: Al Sweigart | + | Auteur : Al Sweigart |
- | Editeur: No Starch Press | + | Editeur : No Starch Press |
- | ISBN: 978-1-59327-822-9 | + | ISBN : 978-1-59327-822-9 |
- | Prix: $29.95 US | + | Prix : $29.95 US |
- | 424 pp. | + | 424 p. |
- | Date de publication: | + | Date de publication : janvier |
(livre uniquement en anglais à ce jour) | (livre uniquement en anglais à ce jour) | ||
Ligne 30: | Ligne 30: | ||
**Today, Al Sweigart has given us our own secret decoder ring on our own computers – that won’t break in a few months, and makes the process of creating those secret messages so much easier.** | **Today, Al Sweigart has given us our own secret decoder ring on our own computers – that won’t break in a few months, and makes the process of creating those secret messages so much easier.** | ||
- | Aujourd' | + | Aujourd' |
**In his latest book, Cracking Codes With Python, Al gives us the ability to understand what codes and ciphers actually are, how they actually work, and how they actually can be used today. He does this in a gentle manner through Python scripts that anyone can understand. Al works the reader through the entire process, from installing Python (if needed), to understanding the Python programming using these simple (and, in the later chapters, more complicated) ciphers. He even shows the reader how to create a secret cipher wheel.** | **In his latest book, Cracking Codes With Python, Al gives us the ability to understand what codes and ciphers actually are, how they actually work, and how they actually can be used today. He does this in a gentle manner through Python scripts that anyone can understand. Al works the reader through the entire process, from installing Python (if needed), to understanding the Python programming using these simple (and, in the later chapters, more complicated) ciphers. He even shows the reader how to create a secret cipher wheel.** | ||
- | Dans son dernier livre, | + | Dans son dernier livre, |
**While the book seems to assume that the reader doesn’t know much about Python programming, | **While the book seems to assume that the reader doesn’t know much about Python programming, | ||
- | Bien que le livre laisse supposer que le lecteur ne sait pas grand-chose en programmation Python, cela demeure un bon livre que tout programmeur Python doit posséder dans sa bibliothèque, | + | Bien que le livre laisse supposer que le lecteur ne sait pas grand chose de la programmation |
**I thoroughly enjoyed Cracking Codes With Python and give it five stars.** | **I thoroughly enjoyed Cracking Codes With Python and give it five stars.** | ||
Ligne 81: | Ligne 81: | ||
Le chiffrement inversé | Le chiffrement inversé | ||
Le chiffrement de César | Le chiffrement de César | ||
- | Hacker le chiffrement de César par brute-force | + | Hacker le chiffrement de César par force brute |
Encrypter avec le chiffrement par transposition | Encrypter avec le chiffrement par transposition | ||
Décrypter avec le chiffrement par transposition | Décrypter avec le chiffrement par transposition | ||
Ligne 87: | Ligne 87: | ||
Encryptage et décryptage de fichiers | Encryptage et décryptage de fichiers | ||
Détection programmatique de l' | Détection programmatique de l' | ||
- | Hacker | + | Hacker |
- | Un module d' | + | Un module d' |
Programmation d'un chiffrement Affine | Programmation d'un chiffrement Affine | ||
Hacker du chiffrement Affine | Hacker du chiffrement Affine | ||
- | Programmation d' | + | Programmation d'un chiffrement par substitution simple |
Hacker du chiffrement par substitution simple | Hacker du chiffrement par substitution simple | ||
Programmation d'un chiffrement Vigenère | Programmation d'un chiffrement Vigenère |
issue132/critique.1525706160.txt.gz · Dernière modification : 2018/05/07 17:16 de christo.2so