The InfoSec Handbook An Introduction to Information Security /
The InfoSec Handbook offers the reader an organized layout of information that is easily read and understood. Allowing beginners to enter the field and understand the key concepts and ideas, while still keeping the experienced readers updated on topics and concepts. It is intended mainly for beginne...
Kaydedildi:
Asıl Yazarlar: | Rao, Umesh Hodeghatta (Yazar), Nayak, Umesha (Yazar) |
---|---|
Müşterek Yazar: | SpringerLink (Online service) |
Materyal Türü: | Elektronik Ekitap |
Dil: | İngilizce |
Baskı/Yayın Bilgisi: |
Berkeley, CA :
Apress : Imprint: Apress,
2014.
|
Konular: | |
Online Erişim: | http://dx.doi.org/10.1007/978-1-4302-6383-8 |
Etiketler: |
Etiketle
Etiket eklenmemiş, İlk siz ekleyin!
|
Benzer Materyaller
Managing Risk and Information Security Protect to Enable /
Yazar:: Harkins, Malcolm
Baskı/Yayın Bilgisi: (2013)
Yazar:: Harkins, Malcolm
Baskı/Yayın Bilgisi: (2013)
Building the Infrastructure for Cloud Security A Solutions view /
Yazar:: Yeluri, Raghu, ve diğerleri
Baskı/Yayın Bilgisi: (2014)
Yazar:: Yeluri, Raghu, ve diğerleri
Baskı/Yayın Bilgisi: (2014)
Intel® Trusted Execution Technology for Server Platforms A Guide to More Secure Datacenters /
Yazar:: Futral, William, ve diğerleri
Baskı/Yayın Bilgisi: (2013)
Yazar:: Futral, William, ve diğerleri
Baskı/Yayın Bilgisi: (2013)
Platform Embedded Security Technology Revealed
Yazar:: Ruan, Xiaoyu
Baskı/Yayın Bilgisi: (2014)
Yazar:: Ruan, Xiaoyu
Baskı/Yayın Bilgisi: (2014)
A Practical Guide to TPM 2.0 Using the New Trusted Platform Module in the New Age of Security /
Yazar:: Arthur, Will, ve diğerleri
Baskı/Yayın Bilgisi: (2015)
Yazar:: Arthur, Will, ve diğerleri
Baskı/Yayın Bilgisi: (2015)
Quantum cryptography potentially perfect security.
Baskı/Yayın Bilgisi: (2003)
Baskı/Yayın Bilgisi: (2003)
The Privacy Engineer’s Manifesto Getting from Policy to Code to QA to Value /
Yazar:: Dennedy, Michelle Finneran, ve diğerleri
Baskı/Yayın Bilgisi: (2014)
Yazar:: Dennedy, Michelle Finneran, ve diğerleri
Baskı/Yayın Bilgisi: (2014)
Cryptography protocols, design and applications /
Baskı/Yayın Bilgisi: (2012)
Baskı/Yayın Bilgisi: (2012)
Deploying and managing a cloud infrastructure : real world skills for the CompTIA cloud+ certification and beyond /
Yazar:: Salam, Abdul
Baskı/Yayın Bilgisi: (2015)
Yazar:: Salam, Abdul
Baskı/Yayın Bilgisi: (2015)
Securing information and communications systems principles, technologies, and applications /
Baskı/Yayın Bilgisi: (2008)
Baskı/Yayın Bilgisi: (2008)
Hashing in computer science fifty years of slicing and dicing /
Yazar:: Konheim, Alan G., 1934-
Baskı/Yayın Bilgisi: (2010)
Yazar:: Konheim, Alan G., 1934-
Baskı/Yayın Bilgisi: (2010)
Identity-based cryptography
Baskı/Yayın Bilgisi: (2009)
Baskı/Yayın Bilgisi: (2009)
Color image watermarking : algorithms and technologies /
Yazar:: Su, Qingtang
Baskı/Yayın Bilgisi: (2017)
Yazar:: Su, Qingtang
Baskı/Yayın Bilgisi: (2017)
Trusted platform module basics using TPM in embedded systems /
Yazar:: Kinney, Steven
Baskı/Yayın Bilgisi: (2006)
Yazar:: Kinney, Steven
Baskı/Yayın Bilgisi: (2006)
Implementing SSH strategies for optimizing the Secure Shell /
Yazar:: Dwivedi, Himanshu
Baskı/Yayın Bilgisi: (2004)
Yazar:: Dwivedi, Himanshu
Baskı/Yayın Bilgisi: (2004)
Modelling cyber security approaches, methodology, strategies /
Baskı/Yayın Bilgisi: (2009)
Baskı/Yayın Bilgisi: (2009)
Privacy and Identity Management for Life
Yazar:: Camenisch, Jan
Baskı/Yayın Bilgisi: (2011)
Yazar:: Camenisch, Jan
Baskı/Yayın Bilgisi: (2011)
A comparison between smart cards and trusted platform modules in business scenarios
Yazar:: Murhammer, Martin W.
Baskı/Yayın Bilgisi: (2008)
Yazar:: Murhammer, Martin W.
Baskı/Yayın Bilgisi: (2008)
Relation based access control /
Yazar:: Zhang, Rui
Baskı/Yayın Bilgisi: (2010)
Yazar:: Zhang, Rui
Baskı/Yayın Bilgisi: (2010)
Quantum cryptography and computing theory and implementation /
Baskı/Yayın Bilgisi: (2010)
Baskı/Yayın Bilgisi: (2010)
Brute Force Cracking the Data Encryption Standard /
Yazar:: Curtin, Matt
Baskı/Yayın Bilgisi: (2005)
Yazar:: Curtin, Matt
Baskı/Yayın Bilgisi: (2005)
Introduction to identity-based encryption
Yazar:: Martin, Luther
Baskı/Yayın Bilgisi: (2008)
Yazar:: Martin, Luther
Baskı/Yayın Bilgisi: (2008)
Understanding bitcoin : cryptography, engineering and economics. /
Yazar:: Franco, Pedro
Baskı/Yayın Bilgisi: (2015)
Yazar:: Franco, Pedro
Baskı/Yayın Bilgisi: (2015)
Outsourcing information security
Yazar:: Axelrod, C. Warren
Baskı/Yayın Bilgisi: (2004)
Yazar:: Axelrod, C. Warren
Baskı/Yayın Bilgisi: (2004)
Machine learning in image steganalysis
Yazar:: Schaathun, Hans Georg
Baskı/Yayın Bilgisi: (2012)
Yazar:: Schaathun, Hans Georg
Baskı/Yayın Bilgisi: (2012)
Video encryption technology and application
Yazar:: Xu, Zhengquan, 1962-
Baskı/Yayın Bilgisi: (2010)
Yazar:: Xu, Zhengquan, 1962-
Baskı/Yayın Bilgisi: (2010)
Burdens of proof cryptographic culture and evidence law in the age of electronic documents /
Yazar:: Blanchette, Jean-François
Baskı/Yayın Bilgisi: (2012)
Yazar:: Blanchette, Jean-François
Baskı/Yayın Bilgisi: (2012)
Cryptography and network security : principles and practice /
Yazar:: Stallings, William
Baskı/Yayın Bilgisi: (2006)
Yazar:: Stallings, William
Baskı/Yayın Bilgisi: (2006)
Managing risk and information security : protect to enable /
Yazar:: Harkins, Malcolm W
Baskı/Yayın Bilgisi: (2016)
Yazar:: Harkins, Malcolm W
Baskı/Yayın Bilgisi: (2016)
InfoSec career hacking sell your skillz, not your soul /
Yazar:: Bayles, Aaron W.
Baskı/Yayın Bilgisi: (2005)
Yazar:: Bayles, Aaron W.
Baskı/Yayın Bilgisi: (2005)
ExamWise for CIW security professional exam 1D0-470 /
Yazar:: Bayer, Chad M.
Baskı/Yayın Bilgisi: (2003)
Yazar:: Bayer, Chad M.
Baskı/Yayın Bilgisi: (2003)
Security secrets, intruders and ID tags.
Baskı/Yayın Bilgisi: (2003)
Baskı/Yayın Bilgisi: (2003)
Security Informatics
Privacy on the line the politics of wiretapping and encryption /
Yazar:: Diffie, Whitfield
Baskı/Yayın Bilgisi: (2007)
Yazar:: Diffie, Whitfield
Baskı/Yayın Bilgisi: (2007)
Getting started with Windows VDI : create, maintain, and secure scalable and resilient virtual desktops with Windows 8.1 and Windows Server 2012 R2 /
Yazar:: Fryer, Andrew
Baskı/Yayın Bilgisi: (2014)
Yazar:: Fryer, Andrew
Baskı/Yayın Bilgisi: (2014)
Energy Efficient Servers Blueprints for Data Center Optimization /
Yazar:: Gough, Corey, ve diğerleri
Baskı/Yayın Bilgisi: (2015)
Yazar:: Gough, Corey, ve diğerleri
Baskı/Yayın Bilgisi: (2015)
Security Informatics
Yazar:: Yang, Christopher C.
Baskı/Yayın Bilgisi: (2010)
Yazar:: Yang, Christopher C.
Baskı/Yayın Bilgisi: (2010)
Security of Networks and Services in an All-Connected World 11th IFIP WG 6.6 International Conference on Autonomous Infrastructure, Management, and Security, AIMS 2017, Zurich, Switzerland, July 10-13, 2017, Proceedings /
Baskı/Yayın Bilgisi: (2017)
Baskı/Yayın Bilgisi: (2017)
Subject-Oriented Business Process Management
Yazar:: Fleischmann, Albert, ve diğerleri
Baskı/Yayın Bilgisi: (2012)
Yazar:: Fleischmann, Albert, ve diğerleri
Baskı/Yayın Bilgisi: (2012)
Virtual Communities, Social Networks and Collaboration
Yazar:: Lazakidou, Athina A.
Baskı/Yayın Bilgisi: (2012)
Yazar:: Lazakidou, Athina A.
Baskı/Yayın Bilgisi: (2012)
Benzer Materyaller
-
Managing Risk and Information Security Protect to Enable /
Yazar:: Harkins, Malcolm
Baskı/Yayın Bilgisi: (2013) -
Building the Infrastructure for Cloud Security A Solutions view /
Yazar:: Yeluri, Raghu, ve diğerleri
Baskı/Yayın Bilgisi: (2014) -
Intel® Trusted Execution Technology for Server Platforms A Guide to More Secure Datacenters /
Yazar:: Futral, William, ve diğerleri
Baskı/Yayın Bilgisi: (2013) -
Platform Embedded Security Technology Revealed
Yazar:: Ruan, Xiaoyu
Baskı/Yayın Bilgisi: (2014) -
A Practical Guide to TPM 2.0 Using the New Trusted Platform Module in the New Age of Security /
Yazar:: Arthur, Will, ve diğerleri
Baskı/Yayın Bilgisi: (2015)