A Practical Guide to TPM 2.0 Using the New Trusted Platform Module in the New Age of Security /
A Practical Guide to TPM 2.0: Using the Trusted Platform Module in the New Age of Security is a straight-forward primer for developers. It shows security and TPM concepts, demonstrating their use in real applications that the reader can try out. Simply put, this book is designed to empower and excit...
Bewaard in:
Hoofdauteurs: | Arthur, Will (Auteur), Challener, David (Auteur), Goldman, Kenneth (Auteur) |
---|---|
Coauteur: | SpringerLink (Online service) |
Formaat: | Elektronisch E-boek |
Taal: | Engels |
Gepubliceerd in: |
Berkeley, CA :
Apress : Imprint: Apress,
2015.
|
Onderwerpen: | |
Online toegang: | http://dx.doi.org/10.1007/978-1-4302-6584-9 |
Tags: |
Voeg label toe
Geen labels, Wees de eerste die dit record labelt!
|
Gelijkaardige items
Platform Embedded Security Technology Revealed
door: Ruan, Xiaoyu
Gepubliceerd in: (2014)
door: Ruan, Xiaoyu
Gepubliceerd in: (2014)
The Privacy Engineer’s Manifesto Getting from Policy to Code to QA to Value /
door: Dennedy, Michelle Finneran, et al.
Gepubliceerd in: (2014)
door: Dennedy, Michelle Finneran, et al.
Gepubliceerd in: (2014)
Intel® Trusted Execution Technology for Server Platforms A Guide to More Secure Datacenters /
door: Futral, William, et al.
Gepubliceerd in: (2013)
door: Futral, William, et al.
Gepubliceerd in: (2013)
Trusted platform module basics using TPM in embedded systems /
door: Kinney, Steven
Gepubliceerd in: (2006)
door: Kinney, Steven
Gepubliceerd in: (2006)
Building the Infrastructure for Cloud Security A Solutions view /
door: Yeluri, Raghu, et al.
Gepubliceerd in: (2014)
door: Yeluri, Raghu, et al.
Gepubliceerd in: (2014)
Managing Risk and Information Security Protect to Enable /
door: Harkins, Malcolm
Gepubliceerd in: (2013)
door: Harkins, Malcolm
Gepubliceerd in: (2013)
The InfoSec Handbook An Introduction to Information Security /
door: Rao, Umesh Hodeghatta, et al.
Gepubliceerd in: (2014)
door: Rao, Umesh Hodeghatta, et al.
Gepubliceerd in: (2014)
Quantum cryptography potentially perfect security.
Gepubliceerd in: (2003)
Gepubliceerd in: (2003)
Cryptography protocols, design and applications /
Gepubliceerd in: (2012)
Gepubliceerd in: (2012)
A comparison between smart cards and trusted platform modules in business scenarios
door: Murhammer, Martin W.
Gepubliceerd in: (2008)
door: Murhammer, Martin W.
Gepubliceerd in: (2008)
Deploying and managing a cloud infrastructure : real world skills for the CompTIA cloud+ certification and beyond /
door: Salam, Abdul
Gepubliceerd in: (2015)
door: Salam, Abdul
Gepubliceerd in: (2015)
Identity-based cryptography
Gepubliceerd in: (2009)
Gepubliceerd in: (2009)
Color image watermarking : algorithms and technologies /
door: Su, Qingtang
Gepubliceerd in: (2017)
door: Su, Qingtang
Gepubliceerd in: (2017)
Hashing in computer science fifty years of slicing and dicing /
door: Konheim, Alan G., 1934-
Gepubliceerd in: (2010)
door: Konheim, Alan G., 1934-
Gepubliceerd in: (2010)
Securing information and communications systems principles, technologies, and applications /
Gepubliceerd in: (2008)
Gepubliceerd in: (2008)
Burdens of proof cryptographic culture and evidence law in the age of electronic documents /
door: Blanchette, Jean-François
Gepubliceerd in: (2012)
door: Blanchette, Jean-François
Gepubliceerd in: (2012)
Machine learning in image steganalysis
door: Schaathun, Hans Georg
Gepubliceerd in: (2012)
door: Schaathun, Hans Georg
Gepubliceerd in: (2012)
Video encryption technology and application
door: Xu, Zhengquan, 1962-
Gepubliceerd in: (2010)
door: Xu, Zhengquan, 1962-
Gepubliceerd in: (2010)
Understanding bitcoin : cryptography, engineering and economics. /
door: Franco, Pedro
Gepubliceerd in: (2015)
door: Franco, Pedro
Gepubliceerd in: (2015)
Modelling cyber security approaches, methodology, strategies /
Gepubliceerd in: (2009)
Gepubliceerd in: (2009)
Implementing SSH strategies for optimizing the Secure Shell /
door: Dwivedi, Himanshu
Gepubliceerd in: (2004)
door: Dwivedi, Himanshu
Gepubliceerd in: (2004)
Brute Force Cracking the Data Encryption Standard /
door: Curtin, Matt
Gepubliceerd in: (2005)
door: Curtin, Matt
Gepubliceerd in: (2005)
Cryptography and network security : principles and practice /
door: Stallings, William
Gepubliceerd in: (2006)
door: Stallings, William
Gepubliceerd in: (2006)
Introduction to identity-based encryption
door: Martin, Luther
Gepubliceerd in: (2008)
door: Martin, Luther
Gepubliceerd in: (2008)
Outsourcing information security
door: Axelrod, C. Warren
Gepubliceerd in: (2004)
door: Axelrod, C. Warren
Gepubliceerd in: (2004)
Quantum cryptography and computing theory and implementation /
Gepubliceerd in: (2010)
Gepubliceerd in: (2010)
Relation based access control /
door: Zhang, Rui
Gepubliceerd in: (2010)
door: Zhang, Rui
Gepubliceerd in: (2010)
Managing risk and information security : protect to enable /
door: Harkins, Malcolm W
Gepubliceerd in: (2016)
door: Harkins, Malcolm W
Gepubliceerd in: (2016)
ExamWise for CIW security professional exam 1D0-470 /
door: Bayer, Chad M.
Gepubliceerd in: (2003)
door: Bayer, Chad M.
Gepubliceerd in: (2003)
Pro Git
door: Chacon, Scott, et al.
Gepubliceerd in: (2014)
door: Chacon, Scott, et al.
Gepubliceerd in: (2014)
Exploring Harmonic Encryption Paradigm That Fuses Music And Cryptography In Enhancing Data Security
door: Omollo, Richard Otieno, et al.
Gepubliceerd in: (2025)
door: Omollo, Richard Otieno, et al.
Gepubliceerd in: (2025)
Privacy and Identity Management for Life
door: Camenisch, Jan
Gepubliceerd in: (2011)
door: Camenisch, Jan
Gepubliceerd in: (2011)
Security secrets, intruders and ID tags.
Gepubliceerd in: (2003)
Gepubliceerd in: (2003)
Software design for engineers and scientists
door: Robinson, John A.
Gepubliceerd in: (2004)
door: Robinson, John A.
Gepubliceerd in: (2004)
Privacy on the line the politics of wiretapping and encryption /
door: Diffie, Whitfield
Gepubliceerd in: (2007)
door: Diffie, Whitfield
Gepubliceerd in: (2007)
GUI Design for Android Apps
door: Cohen, Ryan, et al.
Gepubliceerd in: (2014)
door: Cohen, Ryan, et al.
Gepubliceerd in: (2014)
DevOps for Digital Leaders Reignite Business with a Modern DevOps-Enabled Software Factory /
door: Ravichandran, Aruna, et al.
Gepubliceerd in: (2016)
door: Ravichandran, Aruna, et al.
Gepubliceerd in: (2016)
Solving PDEs in Python The FEniCS Tutorial I /
door: Langtangen, Hans Petter, et al.
Gepubliceerd in: (2016)
door: Langtangen, Hans Petter, et al.
Gepubliceerd in: (2016)
Journal of Software Engineering Research and Development
Scaling a Software Business The Digitalization Journey /
door: Fitzgerald, Brian, et al.
Gepubliceerd in: (2017)
door: Fitzgerald, Brian, et al.
Gepubliceerd in: (2017)
Gelijkaardige items
-
Platform Embedded Security Technology Revealed
door: Ruan, Xiaoyu
Gepubliceerd in: (2014) -
The Privacy Engineer’s Manifesto Getting from Policy to Code to QA to Value /
door: Dennedy, Michelle Finneran, et al.
Gepubliceerd in: (2014) -
Intel® Trusted Execution Technology for Server Platforms A Guide to More Secure Datacenters /
door: Futral, William, et al.
Gepubliceerd in: (2013) -
Trusted platform module basics using TPM in embedded systems /
door: Kinney, Steven
Gepubliceerd in: (2006) -
Building the Infrastructure for Cloud Security A Solutions view /
door: Yeluri, Raghu, et al.
Gepubliceerd in: (2014)