The InfoSec Handbook An Introduction to Information Security /
The InfoSec Handbook offers the reader an organized layout of information that is easily read and understood. Allowing beginners to enter the field and understand the key concepts and ideas, while still keeping the experienced readers updated on topics and concepts. It is intended mainly for beginne...
Պահպանված է:
Հիմնական հեղինակներ: | Rao, Umesh Hodeghatta (Հեղինակ), Nayak, Umesha (Հեղինակ) |
---|---|
Համատեղ հեղինակ: | SpringerLink (Online service) |
Ձևաչափ: | Էլեկտրոնային էլ․ գիրք |
Լեզու: | անգլերեն |
Հրապարակվել է: |
Berkeley, CA :
Apress : Imprint: Apress,
2014.
|
Խորագրեր: | |
Առցանց հասանելիություն: | http://dx.doi.org/10.1007/978-1-4302-6383-8 |
Ցուցիչներ: |
Ավելացրեք ցուցիչ
Չկան պիտակներ, Եղեք առաջինը, ով նշում է այս գրառումը!
|
Նմանատիպ նյութեր
Managing Risk and Information Security Protect to Enable /
: Harkins, Malcolm
Հրապարակվել է: (2013)
: Harkins, Malcolm
Հրապարակվել է: (2013)
Building the Infrastructure for Cloud Security A Solutions view /
: Yeluri, Raghu, և այլն
Հրապարակվել է: (2014)
: Yeluri, Raghu, և այլն
Հրապարակվել է: (2014)
Intel® Trusted Execution Technology for Server Platforms A Guide to More Secure Datacenters /
: Futral, William, և այլն
Հրապարակվել է: (2013)
: Futral, William, և այլն
Հրապարակվել է: (2013)
Platform Embedded Security Technology Revealed
: Ruan, Xiaoyu
Հրապարակվել է: (2014)
: Ruan, Xiaoyu
Հրապարակվել է: (2014)
A Practical Guide to TPM 2.0 Using the New Trusted Platform Module in the New Age of Security /
: Arthur, Will, և այլն
Հրապարակվել է: (2015)
: Arthur, Will, և այլն
Հրապարակվել է: (2015)
Quantum cryptography potentially perfect security.
Հրապարակվել է: (2003)
Հրապարակվել է: (2003)
The Privacy Engineer’s Manifesto Getting from Policy to Code to QA to Value /
: Dennedy, Michelle Finneran, և այլն
Հրապարակվել է: (2014)
: Dennedy, Michelle Finneran, և այլն
Հրապարակվել է: (2014)
Cryptography protocols, design and applications /
Հրապարակվել է: (2012)
Հրապարակվել է: (2012)
Deploying and managing a cloud infrastructure : real world skills for the CompTIA cloud+ certification and beyond /
: Salam, Abdul
Հրապարակվել է: (2015)
: Salam, Abdul
Հրապարակվել է: (2015)
Securing information and communications systems principles, technologies, and applications /
Հրապարակվել է: (2008)
Հրապարակվել է: (2008)
Hashing in computer science fifty years of slicing and dicing /
: Konheim, Alan G., 1934-
Հրապարակվել է: (2010)
: Konheim, Alan G., 1934-
Հրապարակվել է: (2010)
Identity-based cryptography
Հրապարակվել է: (2009)
Հրապարակվել է: (2009)
Color image watermarking : algorithms and technologies /
: Su, Qingtang
Հրապարակվել է: (2017)
: Su, Qingtang
Հրապարակվել է: (2017)
Trusted platform module basics using TPM in embedded systems /
: Kinney, Steven
Հրապարակվել է: (2006)
: Kinney, Steven
Հրապարակվել է: (2006)
Implementing SSH strategies for optimizing the Secure Shell /
: Dwivedi, Himanshu
Հրապարակվել է: (2004)
: Dwivedi, Himanshu
Հրապարակվել է: (2004)
Modelling cyber security approaches, methodology, strategies /
Հրապարակվել է: (2009)
Հրապարակվել է: (2009)
Privacy and Identity Management for Life
: Camenisch, Jan
Հրապարակվել է: (2011)
: Camenisch, Jan
Հրապարակվել է: (2011)
A comparison between smart cards and trusted platform modules in business scenarios
: Murhammer, Martin W.
Հրապարակվել է: (2008)
: Murhammer, Martin W.
Հրապարակվել է: (2008)
Relation based access control /
: Zhang, Rui
Հրապարակվել է: (2010)
: Zhang, Rui
Հրապարակվել է: (2010)
Quantum cryptography and computing theory and implementation /
Հրապարակվել է: (2010)
Հրապարակվել է: (2010)
Brute Force Cracking the Data Encryption Standard /
: Curtin, Matt
Հրապարակվել է: (2005)
: Curtin, Matt
Հրապարակվել է: (2005)
Understanding bitcoin : cryptography, engineering and economics. /
: Franco, Pedro
Հրապարակվել է: (2015)
: Franco, Pedro
Հրապարակվել է: (2015)
Introduction to identity-based encryption
: Martin, Luther
Հրապարակվել է: (2008)
: Martin, Luther
Հրապարակվել է: (2008)
Outsourcing information security
: Axelrod, C. Warren
Հրապարակվել է: (2004)
: Axelrod, C. Warren
Հրապարակվել է: (2004)
Video encryption technology and application
: Xu, Zhengquan, 1962-
Հրապարակվել է: (2010)
: Xu, Zhengquan, 1962-
Հրապարակվել է: (2010)
Burdens of proof cryptographic culture and evidence law in the age of electronic documents /
: Blanchette, Jean-François
Հրապարակվել է: (2012)
: Blanchette, Jean-François
Հրապարակվել է: (2012)
Machine learning in image steganalysis
: Schaathun, Hans Georg
Հրապարակվել է: (2012)
: Schaathun, Hans Georg
Հրապարակվել է: (2012)
Cryptography and network security : principles and practice /
: Stallings, William
Հրապարակվել է: (2006)
: Stallings, William
Հրապարակվել է: (2006)
Managing risk and information security : protect to enable /
: Harkins, Malcolm W
Հրապարակվել է: (2016)
: Harkins, Malcolm W
Հրապարակվել է: (2016)
InfoSec career hacking sell your skillz, not your soul /
: Bayles, Aaron W.
Հրապարակվել է: (2005)
: Bayles, Aaron W.
Հրապարակվել է: (2005)
ExamWise for CIW security professional exam 1D0-470 /
: Bayer, Chad M.
Հրապարակվել է: (2003)
: Bayer, Chad M.
Հրապարակվել է: (2003)
Security secrets, intruders and ID tags.
Հրապարակվել է: (2003)
Հրապարակվել է: (2003)
Security Informatics
Privacy on the line the politics of wiretapping and encryption /
: Diffie, Whitfield
Հրապարակվել է: (2007)
: Diffie, Whitfield
Հրապարակվել է: (2007)
Getting started with Windows VDI : create, maintain, and secure scalable and resilient virtual desktops with Windows 8.1 and Windows Server 2012 R2 /
: Fryer, Andrew
Հրապարակվել է: (2014)
: Fryer, Andrew
Հրապարակվել է: (2014)
Energy Efficient Servers Blueprints for Data Center Optimization /
: Gough, Corey, և այլն
Հրապարակվել է: (2015)
: Gough, Corey, և այլն
Հրապարակվել է: (2015)
Security of Networks and Services in an All-Connected World 11th IFIP WG 6.6 International Conference on Autonomous Infrastructure, Management, and Security, AIMS 2017, Zurich, Switzerland, July 10-13, 2017, Proceedings /
Հրապարակվել է: (2017)
Հրապարակվել է: (2017)
Security Informatics
: Yang, Christopher C.
Հրապարակվել է: (2010)
: Yang, Christopher C.
Հրապարակվել է: (2010)
Subject-Oriented Business Process Management
: Fleischmann, Albert, և այլն
Հրապարակվել է: (2012)
: Fleischmann, Albert, և այլն
Հրապարակվել է: (2012)
Energy Informatics
Նմանատիպ նյութեր
-
Managing Risk and Information Security Protect to Enable /
: Harkins, Malcolm
Հրապարակվել է: (2013) -
Building the Infrastructure for Cloud Security A Solutions view /
: Yeluri, Raghu, և այլն
Հրապարակվել է: (2014) -
Intel® Trusted Execution Technology for Server Platforms A Guide to More Secure Datacenters /
: Futral, William, և այլն
Հրապարակվել է: (2013) -
Platform Embedded Security Technology Revealed
: Ruan, Xiaoyu
Հրապարակվել է: (2014) -
A Practical Guide to TPM 2.0 Using the New Trusted Platform Module in the New Age of Security /
: Arthur, Will, և այլն
Հրապարակվել է: (2015)