The InfoSec Handbook An Introduction to Information Security /
The InfoSec Handbook offers the reader an organized layout of information that is easily read and understood. Allowing beginners to enter the field and understand the key concepts and ideas, while still keeping the experienced readers updated on topics and concepts. It is intended mainly for beginne...
Збережено в:
Автори: | Rao, Umesh Hodeghatta (Автор), Nayak, Umesha (Автор) |
---|---|
Співавтор: | SpringerLink (Online service) |
Формат: | Електронний ресурс eКнига |
Мова: | Англійська |
Опубліковано: |
Berkeley, CA :
Apress : Imprint: Apress,
2014.
|
Предмети: | |
Онлайн доступ: | http://dx.doi.org/10.1007/978-1-4302-6383-8 |
Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
Схожі ресурси
Managing Risk and Information Security Protect to Enable /
за авторством: Harkins, Malcolm
Опубліковано: (2013)
за авторством: Harkins, Malcolm
Опубліковано: (2013)
Building the Infrastructure for Cloud Security A Solutions view /
за авторством: Yeluri, Raghu, та інші
Опубліковано: (2014)
за авторством: Yeluri, Raghu, та інші
Опубліковано: (2014)
Intel® Trusted Execution Technology for Server Platforms A Guide to More Secure Datacenters /
за авторством: Futral, William, та інші
Опубліковано: (2013)
за авторством: Futral, William, та інші
Опубліковано: (2013)
Platform Embedded Security Technology Revealed
за авторством: Ruan, Xiaoyu
Опубліковано: (2014)
за авторством: Ruan, Xiaoyu
Опубліковано: (2014)
A Practical Guide to TPM 2.0 Using the New Trusted Platform Module in the New Age of Security /
за авторством: Arthur, Will, та інші
Опубліковано: (2015)
за авторством: Arthur, Will, та інші
Опубліковано: (2015)
Quantum cryptography potentially perfect security.
Опубліковано: (2003)
Опубліковано: (2003)
The Privacy Engineer’s Manifesto Getting from Policy to Code to QA to Value /
за авторством: Dennedy, Michelle Finneran, та інші
Опубліковано: (2014)
за авторством: Dennedy, Michelle Finneran, та інші
Опубліковано: (2014)
Cryptography protocols, design and applications /
Опубліковано: (2012)
Опубліковано: (2012)
Deploying and managing a cloud infrastructure : real world skills for the CompTIA cloud+ certification and beyond /
за авторством: Salam, Abdul
Опубліковано: (2015)
за авторством: Salam, Abdul
Опубліковано: (2015)
Securing information and communications systems principles, technologies, and applications /
Опубліковано: (2008)
Опубліковано: (2008)
Hashing in computer science fifty years of slicing and dicing /
за авторством: Konheim, Alan G., 1934-
Опубліковано: (2010)
за авторством: Konheim, Alan G., 1934-
Опубліковано: (2010)
Identity-based cryptography
Опубліковано: (2009)
Опубліковано: (2009)
Color image watermarking : algorithms and technologies /
за авторством: Su, Qingtang
Опубліковано: (2017)
за авторством: Su, Qingtang
Опубліковано: (2017)
Trusted platform module basics using TPM in embedded systems /
за авторством: Kinney, Steven
Опубліковано: (2006)
за авторством: Kinney, Steven
Опубліковано: (2006)
Modelling cyber security approaches, methodology, strategies /
Опубліковано: (2009)
Опубліковано: (2009)
Implementing SSH strategies for optimizing the Secure Shell /
за авторством: Dwivedi, Himanshu
Опубліковано: (2004)
за авторством: Dwivedi, Himanshu
Опубліковано: (2004)
Privacy and Identity Management for Life
за авторством: Camenisch, Jan
Опубліковано: (2011)
за авторством: Camenisch, Jan
Опубліковано: (2011)
A comparison between smart cards and trusted platform modules in business scenarios
за авторством: Murhammer, Martin W.
Опубліковано: (2008)
за авторством: Murhammer, Martin W.
Опубліковано: (2008)
Relation based access control /
за авторством: Zhang, Rui
Опубліковано: (2010)
за авторством: Zhang, Rui
Опубліковано: (2010)
Quantum cryptography and computing theory and implementation /
Опубліковано: (2010)
Опубліковано: (2010)
Brute Force Cracking the Data Encryption Standard /
за авторством: Curtin, Matt
Опубліковано: (2005)
за авторством: Curtin, Matt
Опубліковано: (2005)
Understanding bitcoin : cryptography, engineering and economics. /
за авторством: Franco, Pedro
Опубліковано: (2015)
за авторством: Franco, Pedro
Опубліковано: (2015)
Introduction to identity-based encryption
за авторством: Martin, Luther
Опубліковано: (2008)
за авторством: Martin, Luther
Опубліковано: (2008)
Burdens of proof cryptographic culture and evidence law in the age of electronic documents /
за авторством: Blanchette, Jean-François
Опубліковано: (2012)
за авторством: Blanchette, Jean-François
Опубліковано: (2012)
Video encryption technology and application
за авторством: Xu, Zhengquan, 1962-
Опубліковано: (2010)
за авторством: Xu, Zhengquan, 1962-
Опубліковано: (2010)
Machine learning in image steganalysis
за авторством: Schaathun, Hans Georg
Опубліковано: (2012)
за авторством: Schaathun, Hans Georg
Опубліковано: (2012)
Outsourcing information security
за авторством: Axelrod, C. Warren
Опубліковано: (2004)
за авторством: Axelrod, C. Warren
Опубліковано: (2004)
Cryptography and network security : principles and practice /
за авторством: Stallings, William
Опубліковано: (2006)
за авторством: Stallings, William
Опубліковано: (2006)
Managing risk and information security : protect to enable /
за авторством: Harkins, Malcolm W
Опубліковано: (2016)
за авторством: Harkins, Malcolm W
Опубліковано: (2016)
InfoSec career hacking sell your skillz, not your soul /
за авторством: Bayles, Aaron W.
Опубліковано: (2005)
за авторством: Bayles, Aaron W.
Опубліковано: (2005)
ExamWise for CIW security professional exam 1D0-470 /
за авторством: Bayer, Chad M.
Опубліковано: (2003)
за авторством: Bayer, Chad M.
Опубліковано: (2003)
Security secrets, intruders and ID tags.
Опубліковано: (2003)
Опубліковано: (2003)
Security Informatics
Privacy on the line the politics of wiretapping and encryption /
за авторством: Diffie, Whitfield
Опубліковано: (2007)
за авторством: Diffie, Whitfield
Опубліковано: (2007)
Energy Efficient Servers Blueprints for Data Center Optimization /
за авторством: Gough, Corey, та інші
Опубліковано: (2015)
за авторством: Gough, Corey, та інші
Опубліковано: (2015)
Getting started with Windows VDI : create, maintain, and secure scalable and resilient virtual desktops with Windows 8.1 and Windows Server 2012 R2 /
за авторством: Fryer, Andrew
Опубліковано: (2014)
за авторством: Fryer, Andrew
Опубліковано: (2014)
Security of Networks and Services in an All-Connected World 11th IFIP WG 6.6 International Conference on Autonomous Infrastructure, Management, and Security, AIMS 2017, Zurich, Switzerland, July 10-13, 2017, Proceedings /
Опубліковано: (2017)
Опубліковано: (2017)
Security Informatics
за авторством: Yang, Christopher C.
Опубліковано: (2010)
за авторством: Yang, Christopher C.
Опубліковано: (2010)
Subject-Oriented Business Process Management
за авторством: Fleischmann, Albert, та інші
Опубліковано: (2012)
за авторством: Fleischmann, Albert, та інші
Опубліковано: (2012)
Energy Informatics
Схожі ресурси
-
Managing Risk and Information Security Protect to Enable /
за авторством: Harkins, Malcolm
Опубліковано: (2013) -
Building the Infrastructure for Cloud Security A Solutions view /
за авторством: Yeluri, Raghu, та інші
Опубліковано: (2014) -
Intel® Trusted Execution Technology for Server Platforms A Guide to More Secure Datacenters /
за авторством: Futral, William, та інші
Опубліковано: (2013) -
Platform Embedded Security Technology Revealed
за авторством: Ruan, Xiaoyu
Опубліковано: (2014) -
A Practical Guide to TPM 2.0 Using the New Trusted Platform Module in the New Age of Security /
за авторством: Arthur, Will, та інші
Опубліковано: (2015)