Lecture 4 - Auth Protocols

Lecture Notes

Download here

  • Security in Computing, 5th edition, C. P. Pfleeger, S. L. Pfleeger, J. Margulies: Secs. 2.1, 9.3
  • Identity management: A primer, Williamson, G., Yip, D., Sharoni, I., Spaulding, K.: Chap. 4
  • Computer Security Art and Science, 2nd edition, Matt Bishop: Chap. 13
  • Segurança Informática nas Organizações, H. São Mamede: Sec. 3.5
  • Segurança em Redes Informáticas, 6ª Edição, A. Zúquete: Secs. 5.3, 5.4.1, 8.6.2, 8.9.2.1, Chap. 10

Supplementary reading

Previous
Next