A Practical Guide to TPM 2.0 Using the New Trusted Platform Module in the New Age of Security /
A Practical Guide to TPM 2.0: Using the Trusted Platform Module in the New Age of Security is a straight-forward primer for developers. It shows security and TPM concepts, demonstrating their use in real applications that the reader can try out. Simply put, this book is designed to empower and excit...
محفوظ في:
المؤلفون الرئيسيون: | Arthur, Will (مؤلف), Challener, David (مؤلف), Goldman, Kenneth (مؤلف) |
---|---|
مؤلف مشترك: | SpringerLink (Online service) |
التنسيق: | الكتروني كتاب الكتروني |
اللغة: | الإنجليزية |
منشور في: |
Berkeley, CA :
Apress : Imprint: Apress,
2015.
|
الموضوعات: | |
الوصول للمادة أونلاين: | http://dx.doi.org/10.1007/978-1-4302-6584-9 |
الوسوم: |
إضافة وسم
لا توجد وسوم, كن أول من يضع وسما على هذه التسجيلة!
|
مواد مشابهة
Platform Embedded Security Technology Revealed
حسب: Ruan, Xiaoyu
منشور في: (2014)
حسب: Ruan, Xiaoyu
منشور في: (2014)
The Privacy Engineer’s Manifesto Getting from Policy to Code to QA to Value /
حسب: Dennedy, Michelle Finneran, وآخرون
منشور في: (2014)
حسب: Dennedy, Michelle Finneran, وآخرون
منشور في: (2014)
Intel® Trusted Execution Technology for Server Platforms A Guide to More Secure Datacenters /
حسب: Futral, William, وآخرون
منشور في: (2013)
حسب: Futral, William, وآخرون
منشور في: (2013)
Trusted platform module basics using TPM in embedded systems /
حسب: Kinney, Steven
منشور في: (2006)
حسب: Kinney, Steven
منشور في: (2006)
Building the Infrastructure for Cloud Security A Solutions view /
حسب: Yeluri, Raghu, وآخرون
منشور في: (2014)
حسب: Yeluri, Raghu, وآخرون
منشور في: (2014)
The InfoSec Handbook An Introduction to Information Security /
حسب: Rao, Umesh Hodeghatta, وآخرون
منشور في: (2014)
حسب: Rao, Umesh Hodeghatta, وآخرون
منشور في: (2014)
Managing Risk and Information Security Protect to Enable /
حسب: Harkins, Malcolm
منشور في: (2013)
حسب: Harkins, Malcolm
منشور في: (2013)
Quantum cryptography potentially perfect security.
منشور في: (2003)
منشور في: (2003)
Cryptography protocols, design and applications /
منشور في: (2012)
منشور في: (2012)
A comparison between smart cards and trusted platform modules in business scenarios
حسب: Murhammer, Martin W.
منشور في: (2008)
حسب: Murhammer, Martin W.
منشور في: (2008)
Deploying and managing a cloud infrastructure : real world skills for the CompTIA cloud+ certification and beyond /
حسب: Salam, Abdul
منشور في: (2015)
حسب: Salam, Abdul
منشور في: (2015)
Identity-based cryptography
منشور في: (2009)
منشور في: (2009)
Color image watermarking : algorithms and technologies /
حسب: Su, Qingtang
منشور في: (2017)
حسب: Su, Qingtang
منشور في: (2017)
Hashing in computer science fifty years of slicing and dicing /
حسب: Konheim, Alan G., 1934-
منشور في: (2010)
حسب: Konheim, Alan G., 1934-
منشور في: (2010)
Securing information and communications systems principles, technologies, and applications /
منشور في: (2008)
منشور في: (2008)
Burdens of proof cryptographic culture and evidence law in the age of electronic documents /
حسب: Blanchette, Jean-François
منشور في: (2012)
حسب: Blanchette, Jean-François
منشور في: (2012)
Machine learning in image steganalysis
حسب: Schaathun, Hans Georg
منشور في: (2012)
حسب: Schaathun, Hans Georg
منشور في: (2012)
Video encryption technology and application
حسب: Xu, Zhengquan, 1962-
منشور في: (2010)
حسب: Xu, Zhengquan, 1962-
منشور في: (2010)
Understanding bitcoin : cryptography, engineering and economics. /
حسب: Franco, Pedro
منشور في: (2015)
حسب: Franco, Pedro
منشور في: (2015)
Implementing SSH strategies for optimizing the Secure Shell /
حسب: Dwivedi, Himanshu
منشور في: (2004)
حسب: Dwivedi, Himanshu
منشور في: (2004)
Modelling cyber security approaches, methodology, strategies /
منشور في: (2009)
منشور في: (2009)
Brute Force Cracking the Data Encryption Standard /
حسب: Curtin, Matt
منشور في: (2005)
حسب: Curtin, Matt
منشور في: (2005)
Cryptography and network security : principles and practice /
حسب: Stallings, William
منشور في: (2006)
حسب: Stallings, William
منشور في: (2006)
Introduction to identity-based encryption
حسب: Martin, Luther
منشور في: (2008)
حسب: Martin, Luther
منشور في: (2008)
Outsourcing information security
حسب: Axelrod, C. Warren
منشور في: (2004)
حسب: Axelrod, C. Warren
منشور في: (2004)
Relation based access control /
حسب: Zhang, Rui
منشور في: (2010)
حسب: Zhang, Rui
منشور في: (2010)
Quantum cryptography and computing theory and implementation /
منشور في: (2010)
منشور في: (2010)
Managing risk and information security : protect to enable /
حسب: Harkins, Malcolm W
منشور في: (2016)
حسب: Harkins, Malcolm W
منشور في: (2016)
ExamWise for CIW security professional exam 1D0-470 /
حسب: Bayer, Chad M.
منشور في: (2003)
حسب: Bayer, Chad M.
منشور في: (2003)
Pro Git
حسب: Chacon, Scott, وآخرون
منشور في: (2014)
حسب: Chacon, Scott, وآخرون
منشور في: (2014)
Exploring Harmonic Encryption Paradigm That Fuses Music And Cryptography In Enhancing Data Security
حسب: Omollo, Richard Otieno, وآخرون
منشور في: (2025)
حسب: Omollo, Richard Otieno, وآخرون
منشور في: (2025)
Privacy and Identity Management for Life
حسب: Camenisch, Jan
منشور في: (2011)
حسب: Camenisch, Jan
منشور في: (2011)
Security secrets, intruders and ID tags.
منشور في: (2003)
منشور في: (2003)
Software design for engineers and scientists
حسب: Robinson, John A.
منشور في: (2004)
حسب: Robinson, John A.
منشور في: (2004)
Privacy on the line the politics of wiretapping and encryption /
حسب: Diffie, Whitfield
منشور في: (2007)
حسب: Diffie, Whitfield
منشور في: (2007)
Solving PDEs in Python The FEniCS Tutorial I /
حسب: Langtangen, Hans Petter, وآخرون
منشور في: (2016)
حسب: Langtangen, Hans Petter, وآخرون
منشور في: (2016)
GUI Design for Android Apps
حسب: Cohen, Ryan, وآخرون
منشور في: (2014)
حسب: Cohen, Ryan, وآخرون
منشور في: (2014)
DevOps for Digital Leaders Reignite Business with a Modern DevOps-Enabled Software Factory /
حسب: Ravichandran, Aruna, وآخرون
منشور في: (2016)
حسب: Ravichandran, Aruna, وآخرون
منشور في: (2016)
Journal of Software Engineering Research and Development
Scaling a Software Business The Digitalization Journey /
حسب: Fitzgerald, Brian, وآخرون
منشور في: (2017)
حسب: Fitzgerald, Brian, وآخرون
منشور في: (2017)
مواد مشابهة
-
Platform Embedded Security Technology Revealed
حسب: Ruan, Xiaoyu
منشور في: (2014) -
The Privacy Engineer’s Manifesto Getting from Policy to Code to QA to Value /
حسب: Dennedy, Michelle Finneran, وآخرون
منشور في: (2014) -
Intel® Trusted Execution Technology for Server Platforms A Guide to More Secure Datacenters /
حسب: Futral, William, وآخرون
منشور في: (2013) -
Trusted platform module basics using TPM in embedded systems /
حسب: Kinney, Steven
منشور في: (2006) -
Building the Infrastructure for Cloud Security A Solutions view /
حسب: Yeluri, Raghu, وآخرون
منشور في: (2014)