The InfoSec Handbook An Introduction to Information Security /
The InfoSec Handbook offers the reader an organized layout of information that is easily read and understood. Allowing beginners to enter the field and understand the key concepts and ideas, while still keeping the experienced readers updated on topics and concepts. It is intended mainly for beginne...
שמור ב:
Main Authors: | Rao, Umesh Hodeghatta (Author), Nayak, Umesha (Author) |
---|---|
מחבר תאגידי: | SpringerLink (Online service) |
פורמט: | אלקטרוני ספר אלקטרוני |
שפה: | אנגלית |
יצא לאור: |
Berkeley, CA :
Apress : Imprint: Apress,
2014.
|
נושאים: | |
גישה מקוונת: | http://dx.doi.org/10.1007/978-1-4302-6383-8 |
תגים: |
הוספת תג
אין תגיות, היה/י הראשונ/ה לתייג את הרשומה!
|
פריטים דומים
Managing Risk and Information Security Protect to Enable /
מאת: Harkins, Malcolm
יצא לאור: (2013)
מאת: Harkins, Malcolm
יצא לאור: (2013)
Building the Infrastructure for Cloud Security A Solutions view /
מאת: Yeluri, Raghu, et al.
יצא לאור: (2014)
מאת: Yeluri, Raghu, et al.
יצא לאור: (2014)
Intel® Trusted Execution Technology for Server Platforms A Guide to More Secure Datacenters /
מאת: Futral, William, et al.
יצא לאור: (2013)
מאת: Futral, William, et al.
יצא לאור: (2013)
Platform Embedded Security Technology Revealed
מאת: Ruan, Xiaoyu
יצא לאור: (2014)
מאת: Ruan, Xiaoyu
יצא לאור: (2014)
A Practical Guide to TPM 2.0 Using the New Trusted Platform Module in the New Age of Security /
מאת: Arthur, Will, et al.
יצא לאור: (2015)
מאת: Arthur, Will, et al.
יצא לאור: (2015)
Quantum cryptography potentially perfect security.
יצא לאור: (2003)
יצא לאור: (2003)
The Privacy Engineer’s Manifesto Getting from Policy to Code to QA to Value /
מאת: Dennedy, Michelle Finneran, et al.
יצא לאור: (2014)
מאת: Dennedy, Michelle Finneran, et al.
יצא לאור: (2014)
Cryptography protocols, design and applications /
יצא לאור: (2012)
יצא לאור: (2012)
Deploying and managing a cloud infrastructure : real world skills for the CompTIA cloud+ certification and beyond /
מאת: Salam, Abdul
יצא לאור: (2015)
מאת: Salam, Abdul
יצא לאור: (2015)
Securing information and communications systems principles, technologies, and applications /
יצא לאור: (2008)
יצא לאור: (2008)
Hashing in computer science fifty years of slicing and dicing /
מאת: Konheim, Alan G., 1934-
יצא לאור: (2010)
מאת: Konheim, Alan G., 1934-
יצא לאור: (2010)
Identity-based cryptography
יצא לאור: (2009)
יצא לאור: (2009)
Color image watermarking : algorithms and technologies /
מאת: Su, Qingtang
יצא לאור: (2017)
מאת: Su, Qingtang
יצא לאור: (2017)
Trusted platform module basics using TPM in embedded systems /
מאת: Kinney, Steven
יצא לאור: (2006)
מאת: Kinney, Steven
יצא לאור: (2006)
Modelling cyber security approaches, methodology, strategies /
יצא לאור: (2009)
יצא לאור: (2009)
Implementing SSH strategies for optimizing the Secure Shell /
מאת: Dwivedi, Himanshu
יצא לאור: (2004)
מאת: Dwivedi, Himanshu
יצא לאור: (2004)
Privacy and Identity Management for Life
מאת: Camenisch, Jan
יצא לאור: (2011)
מאת: Camenisch, Jan
יצא לאור: (2011)
A comparison between smart cards and trusted platform modules in business scenarios
מאת: Murhammer, Martin W.
יצא לאור: (2008)
מאת: Murhammer, Martin W.
יצא לאור: (2008)
Relation based access control /
מאת: Zhang, Rui
יצא לאור: (2010)
מאת: Zhang, Rui
יצא לאור: (2010)
Quantum cryptography and computing theory and implementation /
יצא לאור: (2010)
יצא לאור: (2010)
Understanding bitcoin : cryptography, engineering and economics. /
מאת: Franco, Pedro
יצא לאור: (2015)
מאת: Franco, Pedro
יצא לאור: (2015)
Introduction to identity-based encryption
מאת: Martin, Luther
יצא לאור: (2008)
מאת: Martin, Luther
יצא לאור: (2008)
Brute Force Cracking the Data Encryption Standard /
מאת: Curtin, Matt
יצא לאור: (2005)
מאת: Curtin, Matt
יצא לאור: (2005)
Video encryption technology and application
מאת: Xu, Zhengquan, 1962-
יצא לאור: (2010)
מאת: Xu, Zhengquan, 1962-
יצא לאור: (2010)
Machine learning in image steganalysis
מאת: Schaathun, Hans Georg
יצא לאור: (2012)
מאת: Schaathun, Hans Georg
יצא לאור: (2012)
Burdens of proof cryptographic culture and evidence law in the age of electronic documents /
מאת: Blanchette, Jean-François
יצא לאור: (2012)
מאת: Blanchette, Jean-François
יצא לאור: (2012)
Outsourcing information security
מאת: Axelrod, C. Warren
יצא לאור: (2004)
מאת: Axelrod, C. Warren
יצא לאור: (2004)
Cryptography and network security : principles and practice /
מאת: Stallings, William
יצא לאור: (2006)
מאת: Stallings, William
יצא לאור: (2006)
Managing risk and information security : protect to enable /
מאת: Harkins, Malcolm W
יצא לאור: (2016)
מאת: Harkins, Malcolm W
יצא לאור: (2016)
InfoSec career hacking sell your skillz, not your soul /
מאת: Bayles, Aaron W.
יצא לאור: (2005)
מאת: Bayles, Aaron W.
יצא לאור: (2005)
ExamWise for CIW security professional exam 1D0-470 /
מאת: Bayer, Chad M.
יצא לאור: (2003)
מאת: Bayer, Chad M.
יצא לאור: (2003)
Security secrets, intruders and ID tags.
יצא לאור: (2003)
יצא לאור: (2003)
Privacy on the line the politics of wiretapping and encryption /
מאת: Diffie, Whitfield
יצא לאור: (2007)
מאת: Diffie, Whitfield
יצא לאור: (2007)
Security Informatics
Energy Efficient Servers Blueprints for Data Center Optimization /
מאת: Gough, Corey, et al.
יצא לאור: (2015)
מאת: Gough, Corey, et al.
יצא לאור: (2015)
Getting started with Windows VDI : create, maintain, and secure scalable and resilient virtual desktops with Windows 8.1 and Windows Server 2012 R2 /
מאת: Fryer, Andrew
יצא לאור: (2014)
מאת: Fryer, Andrew
יצא לאור: (2014)
Security Informatics
מאת: Yang, Christopher C.
יצא לאור: (2010)
מאת: Yang, Christopher C.
יצא לאור: (2010)
Security of Networks and Services in an All-Connected World 11th IFIP WG 6.6 International Conference on Autonomous Infrastructure, Management, and Security, AIMS 2017, Zurich, Switzerland, July 10-13, 2017, Proceedings /
יצא לאור: (2017)
יצא לאור: (2017)
Subject-Oriented Business Process Management
מאת: Fleischmann, Albert, et al.
יצא לאור: (2012)
מאת: Fleischmann, Albert, et al.
יצא לאור: (2012)
Energy Informatics
פריטים דומים
-
Managing Risk and Information Security Protect to Enable /
מאת: Harkins, Malcolm
יצא לאור: (2013) -
Building the Infrastructure for Cloud Security A Solutions view /
מאת: Yeluri, Raghu, et al.
יצא לאור: (2014) -
Intel® Trusted Execution Technology for Server Platforms A Guide to More Secure Datacenters /
מאת: Futral, William, et al.
יצא לאור: (2013) -
Platform Embedded Security Technology Revealed
מאת: Ruan, Xiaoyu
יצא לאור: (2014) -
A Practical Guide to TPM 2.0 Using the New Trusted Platform Module in the New Age of Security /
מאת: Arthur, Will, et al.
יצא לאור: (2015)