A Practical Guide to TPM 2.0 Using the New Trusted Platform Module in the New Age of Security /
A Practical Guide to TPM 2.0: Using the Trusted Platform Module in the New Age of Security is a straight-forward primer for developers. It shows security and TPM concepts, demonstrating their use in real applications that the reader can try out. Simply put, this book is designed to empower and excit...
שמור ב:
Main Authors: | Arthur, Will (Author), Challener, David (Author), Goldman, Kenneth (Author) |
---|---|
מחבר תאגידי: | SpringerLink (Online service) |
פורמט: | אלקטרוני ספר אלקטרוני |
שפה: | אנגלית |
יצא לאור: |
Berkeley, CA :
Apress : Imprint: Apress,
2015.
|
נושאים: | |
גישה מקוונת: | http://dx.doi.org/10.1007/978-1-4302-6584-9 |
תגים: |
הוספת תג
אין תגיות, היה/י הראשונ/ה לתייג את הרשומה!
|
פריטים דומים
Platform Embedded Security Technology Revealed
מאת: Ruan, Xiaoyu
יצא לאור: (2014)
מאת: Ruan, Xiaoyu
יצא לאור: (2014)
The Privacy Engineer’s Manifesto Getting from Policy to Code to QA to Value /
מאת: Dennedy, Michelle Finneran, et al.
יצא לאור: (2014)
מאת: Dennedy, Michelle Finneran, et al.
יצא לאור: (2014)
Intel® Trusted Execution Technology for Server Platforms A Guide to More Secure Datacenters /
מאת: Futral, William, et al.
יצא לאור: (2013)
מאת: Futral, William, et al.
יצא לאור: (2013)
Trusted platform module basics using TPM in embedded systems /
מאת: Kinney, Steven
יצא לאור: (2006)
מאת: Kinney, Steven
יצא לאור: (2006)
Building the Infrastructure for Cloud Security A Solutions view /
מאת: Yeluri, Raghu, et al.
יצא לאור: (2014)
מאת: Yeluri, Raghu, et al.
יצא לאור: (2014)
Managing Risk and Information Security Protect to Enable /
מאת: Harkins, Malcolm
יצא לאור: (2013)
מאת: Harkins, Malcolm
יצא לאור: (2013)
The InfoSec Handbook An Introduction to Information Security /
מאת: Rao, Umesh Hodeghatta, et al.
יצא לאור: (2014)
מאת: Rao, Umesh Hodeghatta, et al.
יצא לאור: (2014)
Quantum cryptography potentially perfect security.
יצא לאור: (2003)
יצא לאור: (2003)
Cryptography protocols, design and applications /
יצא לאור: (2012)
יצא לאור: (2012)
A comparison between smart cards and trusted platform modules in business scenarios
מאת: Murhammer, Martin W.
יצא לאור: (2008)
מאת: Murhammer, Martin W.
יצא לאור: (2008)
Deploying and managing a cloud infrastructure : real world skills for the CompTIA cloud+ certification and beyond /
מאת: Salam, Abdul
יצא לאור: (2015)
מאת: Salam, Abdul
יצא לאור: (2015)
Identity-based cryptography
יצא לאור: (2009)
יצא לאור: (2009)
Color image watermarking : algorithms and technologies /
מאת: Su, Qingtang
יצא לאור: (2017)
מאת: Su, Qingtang
יצא לאור: (2017)
Hashing in computer science fifty years of slicing and dicing /
מאת: Konheim, Alan G., 1934-
יצא לאור: (2010)
מאת: Konheim, Alan G., 1934-
יצא לאור: (2010)
Securing information and communications systems principles, technologies, and applications /
יצא לאור: (2008)
יצא לאור: (2008)
Video encryption technology and application
מאת: Xu, Zhengquan, 1962-
יצא לאור: (2010)
מאת: Xu, Zhengquan, 1962-
יצא לאור: (2010)
Machine learning in image steganalysis
מאת: Schaathun, Hans Georg
יצא לאור: (2012)
מאת: Schaathun, Hans Georg
יצא לאור: (2012)
Burdens of proof cryptographic culture and evidence law in the age of electronic documents /
מאת: Blanchette, Jean-François
יצא לאור: (2012)
מאת: Blanchette, Jean-François
יצא לאור: (2012)
Understanding bitcoin : cryptography, engineering and economics. /
מאת: Franco, Pedro
יצא לאור: (2015)
מאת: Franco, Pedro
יצא לאור: (2015)
Implementing SSH strategies for optimizing the Secure Shell /
מאת: Dwivedi, Himanshu
יצא לאור: (2004)
מאת: Dwivedi, Himanshu
יצא לאור: (2004)
Modelling cyber security approaches, methodology, strategies /
יצא לאור: (2009)
יצא לאור: (2009)
Brute Force Cracking the Data Encryption Standard /
מאת: Curtin, Matt
יצא לאור: (2005)
מאת: Curtin, Matt
יצא לאור: (2005)
Cryptography and network security : principles and practice /
מאת: Stallings, William
יצא לאור: (2006)
מאת: Stallings, William
יצא לאור: (2006)
Introduction to identity-based encryption
מאת: Martin, Luther
יצא לאור: (2008)
מאת: Martin, Luther
יצא לאור: (2008)
Outsourcing information security
מאת: Axelrod, C. Warren
יצא לאור: (2004)
מאת: Axelrod, C. Warren
יצא לאור: (2004)
Relation based access control /
מאת: Zhang, Rui
יצא לאור: (2010)
מאת: Zhang, Rui
יצא לאור: (2010)
Quantum cryptography and computing theory and implementation /
יצא לאור: (2010)
יצא לאור: (2010)
Managing risk and information security : protect to enable /
מאת: Harkins, Malcolm W
יצא לאור: (2016)
מאת: Harkins, Malcolm W
יצא לאור: (2016)
ExamWise for CIW security professional exam 1D0-470 /
מאת: Bayer, Chad M.
יצא לאור: (2003)
מאת: Bayer, Chad M.
יצא לאור: (2003)
Pro Git
מאת: Chacon, Scott, et al.
יצא לאור: (2014)
מאת: Chacon, Scott, et al.
יצא לאור: (2014)
Exploring Harmonic Encryption Paradigm That Fuses Music And Cryptography In Enhancing Data Security
מאת: Omollo, Richard Otieno, et al.
יצא לאור: (2025)
מאת: Omollo, Richard Otieno, et al.
יצא לאור: (2025)
Privacy and Identity Management for Life
מאת: Camenisch, Jan
יצא לאור: (2011)
מאת: Camenisch, Jan
יצא לאור: (2011)
Security secrets, intruders and ID tags.
יצא לאור: (2003)
יצא לאור: (2003)
Software design for engineers and scientists
מאת: Robinson, John A.
יצא לאור: (2004)
מאת: Robinson, John A.
יצא לאור: (2004)
Privacy on the line the politics of wiretapping and encryption /
מאת: Diffie, Whitfield
יצא לאור: (2007)
מאת: Diffie, Whitfield
יצא לאור: (2007)
Solving PDEs in Python The FEniCS Tutorial I /
מאת: Langtangen, Hans Petter, et al.
יצא לאור: (2016)
מאת: Langtangen, Hans Petter, et al.
יצא לאור: (2016)
GUI Design for Android Apps
מאת: Cohen, Ryan, et al.
יצא לאור: (2014)
מאת: Cohen, Ryan, et al.
יצא לאור: (2014)
DevOps for Digital Leaders Reignite Business with a Modern DevOps-Enabled Software Factory /
מאת: Ravichandran, Aruna, et al.
יצא לאור: (2016)
מאת: Ravichandran, Aruna, et al.
יצא לאור: (2016)
Journal of Software Engineering Research and Development
Scaling a Software Business The Digitalization Journey /
מאת: Fitzgerald, Brian, et al.
יצא לאור: (2017)
מאת: Fitzgerald, Brian, et al.
יצא לאור: (2017)
פריטים דומים
-
Platform Embedded Security Technology Revealed
מאת: Ruan, Xiaoyu
יצא לאור: (2014) -
The Privacy Engineer’s Manifesto Getting from Policy to Code to QA to Value /
מאת: Dennedy, Michelle Finneran, et al.
יצא לאור: (2014) -
Intel® Trusted Execution Technology for Server Platforms A Guide to More Secure Datacenters /
מאת: Futral, William, et al.
יצא לאור: (2013) -
Trusted platform module basics using TPM in embedded systems /
מאת: Kinney, Steven
יצא לאור: (2006) -
Building the Infrastructure for Cloud Security A Solutions view /
מאת: Yeluri, Raghu, et al.
יצא לאור: (2014)