The death of the Internet
"Fraud poses a significant threat to the Internet. 1.5% of all online advertisements attempt to spread malware. This lowers the willingness to view or handle advertisements, which will severely affect the structure of the web and its viability. It may also destabilize online commerce. In additi...
Bewaard in:
Coauteur: | ebrary, Inc |
---|---|
Andere auteurs: | Jakobsson, Markus |
Formaat: | Elektronisch E-boek |
Taal: | Engels |
Gepubliceerd in: |
Hoboken, N.J. :
IEEE Press, Computer Society, Wiley, Higher Education Press,
2012.
|
Onderwerpen: | |
Online toegang: | An electronic book accessible through the World Wide Web; click to view |
Tags: |
Voeg label toe
Geen labels, Wees de eerste die dit record labelt!
|
Gelijkaardige items
Internet security and firewalls
door: Preetham, V. V.
Gepubliceerd in: (2002)
door: Preetham, V. V.
Gepubliceerd in: (2002)
Hack proofing your e-commerce site the only way to stop a hacker is to think like one /
Gepubliceerd in: (2001)
Gepubliceerd in: (2001)
Internet security you can afford : using untangle as your internet gateway /
door: Dawson, Christopher
Gepubliceerd in: (2015)
door: Dawson, Christopher
Gepubliceerd in: (2015)
Network and security issues for internet mobile entertainment
Gepubliceerd in: (2004)
Gepubliceerd in: (2004)
Special issue on internet security
Gepubliceerd in: (2002)
Gepubliceerd in: (2002)
Privacy online : OECD guidance on policy and practice.
Gepubliceerd in: (2003)
Gepubliceerd in: (2003)
CMS security handbook the comprehensive guide for WordPress, Joomla!, Drupal, and Plone /
door: Canavan, Tom
Gepubliceerd in: (2011)
door: Canavan, Tom
Gepubliceerd in: (2011)
Web 2.0 security defending Ajax, RIA, and SOA /
door: Shah, Shreeraj
Gepubliceerd in: (2008)
door: Shah, Shreeraj
Gepubliceerd in: (2008)
WordPress 3 ultimate security protect your WordPress site and its network /
door: Connelly, Olly
Gepubliceerd in: (2011)
door: Connelly, Olly
Gepubliceerd in: (2011)
Cyber conflict competing national perspectives /
door: Ventre, Daniel
Gepubliceerd in: (2012)
door: Ventre, Daniel
Gepubliceerd in: (2012)
Advances in cyber security : technology, operations, and experiences /
Gepubliceerd in: (2013)
Gepubliceerd in: (2013)
Designing network security : a practical guide to creating a secure network infrastructure /
door: Kaeo, Merike
Gepubliceerd in: (2004)
door: Kaeo, Merike
Gepubliceerd in: (2004)
Designing and building enterprise DMZs
door: Flynn, Hal
Gepubliceerd in: (2006)
door: Flynn, Hal
Gepubliceerd in: (2006)
Cybersecurity : managing systems, conducting testing, and investigating intrusions /
door: Mowbray, Thomas J.
Gepubliceerd in: (2014)
door: Mowbray, Thomas J.
Gepubliceerd in: (2014)
IoT security issues /
door: Gilchrist, Alasdair
Gepubliceerd in: (2017)
door: Gilchrist, Alasdair
Gepubliceerd in: (2017)
Android forensics investigation, analysis, and mobile security for Google Android /
door: Hoog, Andrew
Gepubliceerd in: (2011)
door: Hoog, Andrew
Gepubliceerd in: (2011)
Google Hacking for Penetration Testers
door: Long, Johnny
Gepubliceerd in: (2005)
door: Long, Johnny
Gepubliceerd in: (2005)
The web application hacker's handbook finding and exploiting security flaws /
door: Stuttard, Dafydd
Gepubliceerd in: (2011)
door: Stuttard, Dafydd
Gepubliceerd in: (2011)
The dark sides of the Internet : on cyber threats and information warfare /
door: Heickerö, Roland
Gepubliceerd in: (2013)
door: Heickerö, Roland
Gepubliceerd in: (2013)
The secure online business handbook a practical guide to risk management and business continuity /
Gepubliceerd in: (2006)
Gepubliceerd in: (2006)
Enterprise security a data-centric approach to securing the enterprise : a guide to applying data-centric security concepts for securing enterprise data to enable an agile enterprise /
door: Woody, Aaron
Gepubliceerd in: (2013)
door: Woody, Aaron
Gepubliceerd in: (2013)
The science of cybersecurity and a roadmap to research
Gepubliceerd in: (2011)
Gepubliceerd in: (2011)
The future of the Internet and how to stop it
door: Zittrain, Jonathan (Jonathan L.), 1969-
Gepubliceerd in: (2008)
door: Zittrain, Jonathan (Jonathan L.), 1969-
Gepubliceerd in: (2008)
Use of risk analysis in computer-aided persuasion
Gepubliceerd in: (2011)
Gepubliceerd in: (2011)
Towards the future internet emerging trends from European research /
Gepubliceerd in: (2010)
Gepubliceerd in: (2010)
The basics of cyber warfare understanding the fundamentals of cyber warfare in theory and practice /
door: Winterfeld, Steve
Gepubliceerd in: (2013)
door: Winterfeld, Steve
Gepubliceerd in: (2013)
SSL and TLS theory and practice /
door: Oppliger, Rolf
Gepubliceerd in: (2009)
door: Oppliger, Rolf
Gepubliceerd in: (2009)
Hacking web apps detecting and preventing web application security problems /
door: Shema, Mike
Gepubliceerd in: (2012)
door: Shema, Mike
Gepubliceerd in: (2012)
Part-themed issue on internet security
Gepubliceerd in: (2006)
Gepubliceerd in: (2006)
Essentials of online payment security and fraud prevention
door: Montague, David A., 1967-
Gepubliceerd in: (2010)
door: Montague, David A., 1967-
Gepubliceerd in: (2010)
Control and security of E-commerce
door: Smith, Gordon E. (Gordon Edward)
Gepubliceerd in: (2004)
door: Smith, Gordon E. (Gordon Edward)
Gepubliceerd in: (2004)
Comprehensive approach as 'sine qua non' for critical infrastructure protection /
Gepubliceerd in: (2015)
Gepubliceerd in: (2015)
The basics of web hacking tools and techniques to attack the Web /
door: Pauli, Joshua J.
Gepubliceerd in: (2013)
door: Pauli, Joshua J.
Gepubliceerd in: (2013)
Understanding Voice over IP security
door: Johnston, Alan B.
Gepubliceerd in: (2006)
door: Johnston, Alan B.
Gepubliceerd in: (2006)
Business continuity planning for data centers and systems a strategic implementation guide /
door: Bowman, Ronald H., 1960-
Gepubliceerd in: (2008)
door: Bowman, Ronald H., 1960-
Gepubliceerd in: (2008)
Cybersecurity public sector threats and responses /
Gepubliceerd in: (2012)
Gepubliceerd in: (2012)
The business blockchain : promise, practice, and application of the next Internet technology /
door: Mougayar, William
Gepubliceerd in: (2016)
door: Mougayar, William
Gepubliceerd in: (2016)
Insider threat protecting the enterprise from sabotage, spying, and theft /
door: Cole, Eric
Gepubliceerd in: (2006)
door: Cole, Eric
Gepubliceerd in: (2006)
Z/OS WebSphere and J2EE security handbook
Gepubliceerd in: (2003)
Gepubliceerd in: (2003)
Distributed systems security issues, processes, and solutions /
Gepubliceerd in: (2009)
Gepubliceerd in: (2009)
Gelijkaardige items
-
Internet security and firewalls
door: Preetham, V. V.
Gepubliceerd in: (2002) -
Hack proofing your e-commerce site the only way to stop a hacker is to think like one /
Gepubliceerd in: (2001) -
Internet security you can afford : using untangle as your internet gateway /
door: Dawson, Christopher
Gepubliceerd in: (2015) -
Network and security issues for internet mobile entertainment
Gepubliceerd in: (2004) -
Special issue on internet security
Gepubliceerd in: (2002)