The InfoSec Handbook An Introduction to Information Security /
The InfoSec Handbook offers the reader an organized layout of information that is easily read and understood. Allowing beginners to enter the field and understand the key concepts and ideas, while still keeping the experienced readers updated on topics and concepts. It is intended mainly for beginne...
Bewaard in:
Hoofdauteurs: | Rao, Umesh Hodeghatta (Auteur), Nayak, Umesha (Auteur) |
---|---|
Coauteur: | SpringerLink (Online service) |
Formaat: | Elektronisch E-boek |
Taal: | Engels |
Gepubliceerd in: |
Berkeley, CA :
Apress : Imprint: Apress,
2014.
|
Onderwerpen: | |
Online toegang: | http://dx.doi.org/10.1007/978-1-4302-6383-8 |
Tags: |
Voeg label toe
Geen labels, Wees de eerste die dit record labelt!
|
Gelijkaardige items
Managing Risk and Information Security Protect to Enable /
door: Harkins, Malcolm
Gepubliceerd in: (2013)
door: Harkins, Malcolm
Gepubliceerd in: (2013)
Building the Infrastructure for Cloud Security A Solutions view /
door: Yeluri, Raghu, et al.
Gepubliceerd in: (2014)
door: Yeluri, Raghu, et al.
Gepubliceerd in: (2014)
Intel® Trusted Execution Technology for Server Platforms A Guide to More Secure Datacenters /
door: Futral, William, et al.
Gepubliceerd in: (2013)
door: Futral, William, et al.
Gepubliceerd in: (2013)
Platform Embedded Security Technology Revealed
door: Ruan, Xiaoyu
Gepubliceerd in: (2014)
door: Ruan, Xiaoyu
Gepubliceerd in: (2014)
A Practical Guide to TPM 2.0 Using the New Trusted Platform Module in the New Age of Security /
door: Arthur, Will, et al.
Gepubliceerd in: (2015)
door: Arthur, Will, et al.
Gepubliceerd in: (2015)
Quantum cryptography potentially perfect security.
Gepubliceerd in: (2003)
Gepubliceerd in: (2003)
The Privacy Engineer’s Manifesto Getting from Policy to Code to QA to Value /
door: Dennedy, Michelle Finneran, et al.
Gepubliceerd in: (2014)
door: Dennedy, Michelle Finneran, et al.
Gepubliceerd in: (2014)
Cryptography protocols, design and applications /
Gepubliceerd in: (2012)
Gepubliceerd in: (2012)
Deploying and managing a cloud infrastructure : real world skills for the CompTIA cloud+ certification and beyond /
door: Salam, Abdul
Gepubliceerd in: (2015)
door: Salam, Abdul
Gepubliceerd in: (2015)
Securing information and communications systems principles, technologies, and applications /
Gepubliceerd in: (2008)
Gepubliceerd in: (2008)
Hashing in computer science fifty years of slicing and dicing /
door: Konheim, Alan G., 1934-
Gepubliceerd in: (2010)
door: Konheim, Alan G., 1934-
Gepubliceerd in: (2010)
Identity-based cryptography
Gepubliceerd in: (2009)
Gepubliceerd in: (2009)
Color image watermarking : algorithms and technologies /
door: Su, Qingtang
Gepubliceerd in: (2017)
door: Su, Qingtang
Gepubliceerd in: (2017)
Trusted platform module basics using TPM in embedded systems /
door: Kinney, Steven
Gepubliceerd in: (2006)
door: Kinney, Steven
Gepubliceerd in: (2006)
Implementing SSH strategies for optimizing the Secure Shell /
door: Dwivedi, Himanshu
Gepubliceerd in: (2004)
door: Dwivedi, Himanshu
Gepubliceerd in: (2004)
Modelling cyber security approaches, methodology, strategies /
Gepubliceerd in: (2009)
Gepubliceerd in: (2009)
Privacy and Identity Management for Life
door: Camenisch, Jan
Gepubliceerd in: (2011)
door: Camenisch, Jan
Gepubliceerd in: (2011)
A comparison between smart cards and trusted platform modules in business scenarios
door: Murhammer, Martin W.
Gepubliceerd in: (2008)
door: Murhammer, Martin W.
Gepubliceerd in: (2008)
Relation based access control /
door: Zhang, Rui
Gepubliceerd in: (2010)
door: Zhang, Rui
Gepubliceerd in: (2010)
Quantum cryptography and computing theory and implementation /
Gepubliceerd in: (2010)
Gepubliceerd in: (2010)
Brute Force Cracking the Data Encryption Standard /
door: Curtin, Matt
Gepubliceerd in: (2005)
door: Curtin, Matt
Gepubliceerd in: (2005)
Understanding bitcoin : cryptography, engineering and economics. /
door: Franco, Pedro
Gepubliceerd in: (2015)
door: Franco, Pedro
Gepubliceerd in: (2015)
Introduction to identity-based encryption
door: Martin, Luther
Gepubliceerd in: (2008)
door: Martin, Luther
Gepubliceerd in: (2008)
Burdens of proof cryptographic culture and evidence law in the age of electronic documents /
door: Blanchette, Jean-François
Gepubliceerd in: (2012)
door: Blanchette, Jean-François
Gepubliceerd in: (2012)
Machine learning in image steganalysis
door: Schaathun, Hans Georg
Gepubliceerd in: (2012)
door: Schaathun, Hans Georg
Gepubliceerd in: (2012)
Video encryption technology and application
door: Xu, Zhengquan, 1962-
Gepubliceerd in: (2010)
door: Xu, Zhengquan, 1962-
Gepubliceerd in: (2010)
Outsourcing information security
door: Axelrod, C. Warren
Gepubliceerd in: (2004)
door: Axelrod, C. Warren
Gepubliceerd in: (2004)
Cryptography and network security : principles and practice /
door: Stallings, William
Gepubliceerd in: (2006)
door: Stallings, William
Gepubliceerd in: (2006)
Managing risk and information security : protect to enable /
door: Harkins, Malcolm W
Gepubliceerd in: (2016)
door: Harkins, Malcolm W
Gepubliceerd in: (2016)
InfoSec career hacking sell your skillz, not your soul /
door: Bayles, Aaron W.
Gepubliceerd in: (2005)
door: Bayles, Aaron W.
Gepubliceerd in: (2005)
ExamWise for CIW security professional exam 1D0-470 /
door: Bayer, Chad M.
Gepubliceerd in: (2003)
door: Bayer, Chad M.
Gepubliceerd in: (2003)
Security secrets, intruders and ID tags.
Gepubliceerd in: (2003)
Gepubliceerd in: (2003)
Security Informatics
Privacy on the line the politics of wiretapping and encryption /
door: Diffie, Whitfield
Gepubliceerd in: (2007)
door: Diffie, Whitfield
Gepubliceerd in: (2007)
Energy Efficient Servers Blueprints for Data Center Optimization /
door: Gough, Corey, et al.
Gepubliceerd in: (2015)
door: Gough, Corey, et al.
Gepubliceerd in: (2015)
Getting started with Windows VDI : create, maintain, and secure scalable and resilient virtual desktops with Windows 8.1 and Windows Server 2012 R2 /
door: Fryer, Andrew
Gepubliceerd in: (2014)
door: Fryer, Andrew
Gepubliceerd in: (2014)
Security of Networks and Services in an All-Connected World 11th IFIP WG 6.6 International Conference on Autonomous Infrastructure, Management, and Security, AIMS 2017, Zurich, Switzerland, July 10-13, 2017, Proceedings /
Gepubliceerd in: (2017)
Gepubliceerd in: (2017)
Security Informatics
door: Yang, Christopher C.
Gepubliceerd in: (2010)
door: Yang, Christopher C.
Gepubliceerd in: (2010)
Subject-Oriented Business Process Management
door: Fleischmann, Albert, et al.
Gepubliceerd in: (2012)
door: Fleischmann, Albert, et al.
Gepubliceerd in: (2012)
Energy Informatics
Gelijkaardige items
-
Managing Risk and Information Security Protect to Enable /
door: Harkins, Malcolm
Gepubliceerd in: (2013) -
Building the Infrastructure for Cloud Security A Solutions view /
door: Yeluri, Raghu, et al.
Gepubliceerd in: (2014) -
Intel® Trusted Execution Technology for Server Platforms A Guide to More Secure Datacenters /
door: Futral, William, et al.
Gepubliceerd in: (2013) -
Platform Embedded Security Technology Revealed
door: Ruan, Xiaoyu
Gepubliceerd in: (2014) -
A Practical Guide to TPM 2.0 Using the New Trusted Platform Module in the New Age of Security /
door: Arthur, Will, et al.
Gepubliceerd in: (2015)