Cryptography for security and privacy in cloud computing /
محفوظ في:
المؤلفون الرئيسيون: | Rass, Stefan (مؤلف), Slamanig, Daniel (مؤلف) |
---|---|
التنسيق: | الكتروني كتاب الكتروني |
اللغة: | الإنجليزية |
منشور في: |
Boston :
Artech House,
[2014]
|
سلاسل: | Artech House information security and privacy series.
|
الموضوعات: | |
الوصول للمادة أونلاين: | An electronic book accessible through the World Wide Web; click to view |
الوسوم: |
إضافة وسم
لا توجد وسوم, كن أول من يضع وسما على هذه التسجيلة!
|
مواد مشابهة
Cloud security a comprehensive guide to secure cloud computing /
حسب: Krutz, Ronald L.
منشور في: (2010)
حسب: Krutz, Ronald L.
منشور في: (2010)
Securing the cloud cloud computer security techniques and tactics /
حسب: Winkler, J. R. (Joachim R.)
منشور في: (2011)
حسب: Winkler, J. R. (Joachim R.)
منشور في: (2011)
Security and privacy in the digital era.
حسب: Guerrier, Claudine
منشور في: (2016)
حسب: Guerrier, Claudine
منشور في: (2016)
Cryptography and network security : principles and practice /
حسب: Stallings, William
منشور في: (2006)
حسب: Stallings, William
منشور في: (2006)
Resource optimization and security for cloud services /
حسب: Xiong, Kaiqi
منشور في: (2014)
حسب: Xiong, Kaiqi
منشور في: (2014)
Implementing SSL/TLS using cryptography and PKI
حسب: Davies, Joshua Dennis
منشور في: (2011)
حسب: Davies, Joshua Dennis
منشور في: (2011)
Computer and information security handbook
منشور في: (2009)
منشور في: (2009)
The essential guide to home computer security
حسب: Rowlingson, Robert R.
منشور في: (2011)
حسب: Rowlingson, Robert R.
منشور في: (2011)
The Cloud understanding the security, privacy and trust challenges /
حسب: Robinson, Neil, 1964-
منشور في: (2011)
حسب: Robinson, Neil, 1964-
منشور في: (2011)
Above the clouds managing risk in the world of cloud computing /
حسب: McDonald, Kevin T.
منشور في: (2010)
حسب: McDonald, Kevin T.
منشور في: (2010)
Secure computer and network systems modeling, analysis and design /
حسب: Ye, Nong
منشور في: (2008)
حسب: Ye, Nong
منشور في: (2008)
Cloud management and security /
حسب: Abbadi, Imad M.
منشور في: (2014)
حسب: Abbadi, Imad M.
منشور في: (2014)
Network security /
حسب: Perez, Andre
منشور في: (2014)
حسب: Perez, Andre
منشور في: (2014)
Network security foundations
حسب: Strebe, Matthew
منشور في: (2004)
حسب: Strebe, Matthew
منشور في: (2004)
Designing network security : a practical guide to creating a secure network infrastructure /
حسب: Kaeo, Merike
منشور في: (2004)
حسب: Kaeo, Merike
منشور في: (2004)
Security risk management building an information security risk management program from the ground up /
حسب: Wheeler, Evan
منشور في: (2011)
حسب: Wheeler, Evan
منشور في: (2011)
Network security evaluation using the NSA IEM /
حسب: Fuller, Ed
منشور في: (2005)
حسب: Fuller, Ed
منشور في: (2005)
Aspects of network and information security
منشور في: (2008)
منشور في: (2008)
Cisco security
حسب: Bhatnagar, Kartik
منشور في: (2002)
حسب: Bhatnagar, Kartik
منشور في: (2002)
Cyber security /
منشور في: (2014)
منشور في: (2014)
Internet security and firewalls
حسب: Preetham, V. V.
منشور في: (2002)
حسب: Preetham, V. V.
منشور في: (2002)
Deploying and managing a cloud infrastructure : real world skills for the CompTIA cloud+ certification and beyond /
حسب: Salam, Abdul
منشور في: (2015)
حسب: Salam, Abdul
منشور في: (2015)
Security sage's guide to hardening the network infrastructure
حسب: Andrés, Steven
منشور في: (2004)
حسب: Andrés, Steven
منشور في: (2004)
Network and system security
منشور في: (2014)
منشور في: (2014)
Network security jumpstart
حسب: Strebe, Matthew
منشور في: (2002)
حسب: Strebe, Matthew
منشور في: (2002)
IoT security issues /
حسب: Gilchrist, Alasdair
منشور في: (2017)
حسب: Gilchrist, Alasdair
منشور في: (2017)
Nokia Network security solutions handbook /
حسب: Maxwell, Douglas D.
منشور في: (2002)
حسب: Maxwell, Douglas D.
منشور في: (2002)
Introduction to network security : theory and practice /
حسب: Wang, Jie, 1961-, وآخرون
منشور في: (2015)
حسب: Wang, Jie, 1961-, وآخرون
منشور في: (2015)
Communications and information infrastructure security /
منشور في: (2014)
منشور في: (2014)
Developer's guide to web application security
حسب: Cross, Michael
منشور في: (2007)
حسب: Cross, Michael
منشور في: (2007)
Cloud computing theory and practice /
حسب: Marinescu, Dan C.
منشور في: (2013)
حسب: Marinescu, Dan C.
منشور في: (2013)
Implementing NAP and NAC security technologies the complete guide to network access control /
حسب: Hoffman, Daniel (Daniel V.), 1972-
منشور في: (2008)
حسب: Hoffman, Daniel (Daniel V.), 1972-
منشور في: (2008)
Security patterns in practice : designing secure architectures using software patterns /
حسب: Fernandez, Eduardo B., 1936-
منشور في: (2013)
حسب: Fernandez, Eduardo B., 1936-
منشور في: (2013)
Cloud computing for dummies
حسب: Hurwitz, Judith
منشور في: (2009)
حسب: Hurwitz, Judith
منشور في: (2009)
How to cheat at managing information security
حسب: Osborne, Mark
منشور في: (2006)
حسب: Osborne, Mark
منشور في: (2006)
The network security test lab : a step-by-step guide /
حسب: Gregg, Michael
منشور في: (2015)
حسب: Gregg, Michael
منشور في: (2015)
Understanding bitcoin : cryptography, engineering and economics. /
حسب: Franco, Pedro
منشور في: (2015)
حسب: Franco, Pedro
منشور في: (2015)
Cisco security specialist's guide to PIX Firewall
حسب: Osipov, Vitaly
منشور في: (2002)
حسب: Osipov, Vitaly
منشور في: (2002)
Web security basics
حسب: Bhasin, Shweta, 1977-
منشور في: (2003)
حسب: Bhasin, Shweta, 1977-
منشور في: (2003)
Network and security issues for internet mobile entertainment
منشور في: (2004)
منشور في: (2004)
مواد مشابهة
-
Cloud security a comprehensive guide to secure cloud computing /
حسب: Krutz, Ronald L.
منشور في: (2010) -
Securing the cloud cloud computer security techniques and tactics /
حسب: Winkler, J. R. (Joachim R.)
منشور في: (2011) -
Security and privacy in the digital era.
حسب: Guerrier, Claudine
منشور في: (2016) -
Cryptography and network security : principles and practice /
حسب: Stallings, William
منشور في: (2006) -
Resource optimization and security for cloud services /
حسب: Xiong, Kaiqi
منشور في: (2014)