The InfoSec Handbook An Introduction to Information Security /
The InfoSec Handbook offers the reader an organized layout of information that is easily read and understood. Allowing beginners to enter the field and understand the key concepts and ideas, while still keeping the experienced readers updated on topics and concepts. It is intended mainly for beginne...
محفوظ في:
المؤلفون الرئيسيون: | Rao, Umesh Hodeghatta (مؤلف), Nayak, Umesha (مؤلف) |
---|---|
مؤلف مشترك: | SpringerLink (Online service) |
التنسيق: | الكتروني كتاب الكتروني |
اللغة: | الإنجليزية |
منشور في: |
Berkeley, CA :
Apress : Imprint: Apress,
2014.
|
الموضوعات: | |
الوصول للمادة أونلاين: | http://dx.doi.org/10.1007/978-1-4302-6383-8 |
الوسوم: |
إضافة وسم
لا توجد وسوم, كن أول من يضع وسما على هذه التسجيلة!
|
مواد مشابهة
Managing Risk and Information Security Protect to Enable /
حسب: Harkins, Malcolm
منشور في: (2013)
حسب: Harkins, Malcolm
منشور في: (2013)
Building the Infrastructure for Cloud Security A Solutions view /
حسب: Yeluri, Raghu, وآخرون
منشور في: (2014)
حسب: Yeluri, Raghu, وآخرون
منشور في: (2014)
Intel® Trusted Execution Technology for Server Platforms A Guide to More Secure Datacenters /
حسب: Futral, William, وآخرون
منشور في: (2013)
حسب: Futral, William, وآخرون
منشور في: (2013)
Platform Embedded Security Technology Revealed
حسب: Ruan, Xiaoyu
منشور في: (2014)
حسب: Ruan, Xiaoyu
منشور في: (2014)
A Practical Guide to TPM 2.0 Using the New Trusted Platform Module in the New Age of Security /
حسب: Arthur, Will, وآخرون
منشور في: (2015)
حسب: Arthur, Will, وآخرون
منشور في: (2015)
Quantum cryptography potentially perfect security.
منشور في: (2003)
منشور في: (2003)
The Privacy Engineer’s Manifesto Getting from Policy to Code to QA to Value /
حسب: Dennedy, Michelle Finneran, وآخرون
منشور في: (2014)
حسب: Dennedy, Michelle Finneran, وآخرون
منشور في: (2014)
Cryptography protocols, design and applications /
منشور في: (2012)
منشور في: (2012)
Deploying and managing a cloud infrastructure : real world skills for the CompTIA cloud+ certification and beyond /
حسب: Salam, Abdul
منشور في: (2015)
حسب: Salam, Abdul
منشور في: (2015)
Securing information and communications systems principles, technologies, and applications /
منشور في: (2008)
منشور في: (2008)
Hashing in computer science fifty years of slicing and dicing /
حسب: Konheim, Alan G., 1934-
منشور في: (2010)
حسب: Konheim, Alan G., 1934-
منشور في: (2010)
Identity-based cryptography
منشور في: (2009)
منشور في: (2009)
Color image watermarking : algorithms and technologies /
حسب: Su, Qingtang
منشور في: (2017)
حسب: Su, Qingtang
منشور في: (2017)
Trusted platform module basics using TPM in embedded systems /
حسب: Kinney, Steven
منشور في: (2006)
حسب: Kinney, Steven
منشور في: (2006)
Implementing SSH strategies for optimizing the Secure Shell /
حسب: Dwivedi, Himanshu
منشور في: (2004)
حسب: Dwivedi, Himanshu
منشور في: (2004)
Modelling cyber security approaches, methodology, strategies /
منشور في: (2009)
منشور في: (2009)
Privacy and Identity Management for Life
حسب: Camenisch, Jan
منشور في: (2011)
حسب: Camenisch, Jan
منشور في: (2011)
A comparison between smart cards and trusted platform modules in business scenarios
حسب: Murhammer, Martin W.
منشور في: (2008)
حسب: Murhammer, Martin W.
منشور في: (2008)
Relation based access control /
حسب: Zhang, Rui
منشور في: (2010)
حسب: Zhang, Rui
منشور في: (2010)
Brute Force Cracking the Data Encryption Standard /
حسب: Curtin, Matt
منشور في: (2005)
حسب: Curtin, Matt
منشور في: (2005)
Quantum cryptography and computing theory and implementation /
منشور في: (2010)
منشور في: (2010)
Understanding bitcoin : cryptography, engineering and economics. /
حسب: Franco, Pedro
منشور في: (2015)
حسب: Franco, Pedro
منشور في: (2015)
Introduction to identity-based encryption
حسب: Martin, Luther
منشور في: (2008)
حسب: Martin, Luther
منشور في: (2008)
Outsourcing information security
حسب: Axelrod, C. Warren
منشور في: (2004)
حسب: Axelrod, C. Warren
منشور في: (2004)
Burdens of proof cryptographic culture and evidence law in the age of electronic documents /
حسب: Blanchette, Jean-François
منشور في: (2012)
حسب: Blanchette, Jean-François
منشور في: (2012)
Video encryption technology and application
حسب: Xu, Zhengquan, 1962-
منشور في: (2010)
حسب: Xu, Zhengquan, 1962-
منشور في: (2010)
Machine learning in image steganalysis
حسب: Schaathun, Hans Georg
منشور في: (2012)
حسب: Schaathun, Hans Georg
منشور في: (2012)
Cryptography and network security : principles and practice /
حسب: Stallings, William
منشور في: (2006)
حسب: Stallings, William
منشور في: (2006)
Managing risk and information security : protect to enable /
حسب: Harkins, Malcolm W
منشور في: (2016)
حسب: Harkins, Malcolm W
منشور في: (2016)
InfoSec career hacking sell your skillz, not your soul /
حسب: Bayles, Aaron W.
منشور في: (2005)
حسب: Bayles, Aaron W.
منشور في: (2005)
ExamWise for CIW security professional exam 1D0-470 /
حسب: Bayer, Chad M.
منشور في: (2003)
حسب: Bayer, Chad M.
منشور في: (2003)
Security secrets, intruders and ID tags.
منشور في: (2003)
منشور في: (2003)
Security Informatics
Exploring Harmonic Encryption Paradigm That Fuses Music And Cryptography In Enhancing Data Security
حسب: Omollo, Richard Otieno, وآخرون
منشور في: (2025)
حسب: Omollo, Richard Otieno, وآخرون
منشور في: (2025)
Privacy on the line the politics of wiretapping and encryption /
حسب: Diffie, Whitfield
منشور في: (2007)
حسب: Diffie, Whitfield
منشور في: (2007)
Getting started with Windows VDI : create, maintain, and secure scalable and resilient virtual desktops with Windows 8.1 and Windows Server 2012 R2 /
حسب: Fryer, Andrew
منشور في: (2014)
حسب: Fryer, Andrew
منشور في: (2014)
Energy Efficient Servers Blueprints for Data Center Optimization /
حسب: Gough, Corey, وآخرون
منشور في: (2015)
حسب: Gough, Corey, وآخرون
منشور في: (2015)
Security of Networks and Services in an All-Connected World 11th IFIP WG 6.6 International Conference on Autonomous Infrastructure, Management, and Security, AIMS 2017, Zurich, Switzerland, July 10-13, 2017, Proceedings /
منشور في: (2017)
منشور في: (2017)
Security Informatics
حسب: Yang, Christopher C.
منشور في: (2010)
حسب: Yang, Christopher C.
منشور في: (2010)
Subject-Oriented Business Process Management
حسب: Fleischmann, Albert, وآخرون
منشور في: (2012)
حسب: Fleischmann, Albert, وآخرون
منشور في: (2012)
مواد مشابهة
-
Managing Risk and Information Security Protect to Enable /
حسب: Harkins, Malcolm
منشور في: (2013) -
Building the Infrastructure for Cloud Security A Solutions view /
حسب: Yeluri, Raghu, وآخرون
منشور في: (2014) -
Intel® Trusted Execution Technology for Server Platforms A Guide to More Secure Datacenters /
حسب: Futral, William, وآخرون
منشور في: (2013) -
Platform Embedded Security Technology Revealed
حسب: Ruan, Xiaoyu
منشور في: (2014) -
A Practical Guide to TPM 2.0 Using the New Trusted Platform Module in the New Age of Security /
حسب: Arthur, Will, وآخرون
منشور في: (2015)