104 livres(s)
Télécharger le livre :  Blockchain for Distributed Systems Security
Ajouter à ma liste d'envies

Blockchain for Distributed Systems Security


Charles A. Kamhoua , Laurent L. Njilla , Sachin Shetty


AN ESSENTIAL GUIDE TO USING BLOCKCHAIN TO PROVIDE FLEXIBILITY, COST-SAVINGS, AND SECURITY TO DATA MANAGEMENT, DATA ANALYSIS, AND INFORMATION SHARING Blockchain for Distributed Systems Security contains a description of the properties that underpin the formal foundations...

Parution : 2019-03-05
Format(s) : PDF, ePub
J'achète
128,35
Télécharger le livre :  Nicht hackbare Rechner und nicht brechbare Kryptographie
Ajouter à ma liste d'envies

Nicht hackbare Rechner und nicht brechbare Kryptographie


Robert Fitz , Wolfgang A. Halang


Viren, Würmer, Trojanische Pferde, das Arsenal der Hackerangriffe auf IT-Infrastrukturen scheint unerschöpflich. Nachdem Computerwurm Stuxnet 2010 das Steuerungssystem eines iranischen Atomkraftwerks befallen hatte und Computer durch die Malware Flame ferngesteuert und...

Parution : 2018-11-23
Format(s) : PDF, ePub
Éditeur : Springer Vieweg
J'achète
39,99
Télécharger le livre :  Multi-photon Quantum Secure Communication
Ajouter à ma liste d'envies

Multi-photon Quantum Secure Communication


Kam Wai Clifford Chan , Mayssaa El Rifai , Pramode K. Verma


This book explores alternative ways of accomplishing secure information transfer with incoherent multi-photon pulses in contrast to conventional Quantum Key Distribution techniques. Most of the techniques presented in this book do not need conventional encryption....

Parution : 2018-08-18
Format(s) : PDF, ePub
Éditeur : Springer
J'achète
139,09
Télécharger le livre :  Kryptografie für Dummies
Ajouter à ma liste d'envies

Kryptografie für Dummies


Hans Werner Lang


Die Kommunikation über das Internet ist quasi öffentlich: Dritte können Nachrichten mitlesen, abfangen oder fälschen. Genauso kann ein Sender einer Nachricht behaupten, diese nie gesendet zu haben, und ein Empfänger kann behaupten, eine Nachricht nie erhalten zu haben....

Parution : 2018-08-10
Format(s) : ePub
Éditeur : Wiley-VCH
Collection : Für Dummies
J'achète
23,01
Télécharger le livre :  Investigating Cryptocurrencies
Ajouter à ma liste d'envies

Investigating Cryptocurrencies


Nick Furneaux


Investigate crimes involving cryptocurrencies and other blockchain technologies Bitcoin has traditionally been the payment system of choice for a criminal trading on the Dark Web, and now many other blockchain cryptocurrencies are entering the mainstream as traders are...

Parution : 2018-05-10
Format(s) : PDF, ePub
Éditeur : Wiley
J'achète
57,78
Télécharger le livre :  Fault Tolerant Architectures for Cryptography and Hardware Security
Ajouter à ma liste d'envies

Fault Tolerant Architectures for Cryptography and Hardware Security


Debdeep Mukhopadhyay , Sikhar Patranabis


This book uses motivating examples and real-life attack scenarios to introduce readers to the general concept of fault attacks in cryptography. It offers insights into how the fault tolerance theories developed in the book can actually be implemented, with a particular...

Parution : 2018-03-29
Format(s) : PDF
Éditeur : Springer
J'achète
139,09
Télécharger le livre :  Enterprise Cybersecurity Study Guide
Ajouter à ma liste d'envies

Enterprise Cybersecurity Study Guide


Abdul Aslam , Scott E. Donaldson , Stanley G. Siegel , Chris K. Williams


Use the methodology in this study guide to design, manage, and operate a balanced enterprise cybersecurity program that is pragmatic and realistic in the face of resource constraints and other real-world limitations. This guide is an instructional companion to the...

Parution : 2018-03-22
Format(s) : PDF
Éditeur : Apress
J'achète
79,99
Télécharger le livre :  Animal Biometrics
Ajouter à ma liste d'envies

Animal Biometrics


Santosh Kumar , Amit Kumar Singh , Sanjay Kumar Singh , Rishav Singh


This book presents state-of-the-art methodologies and a comprehensive introduction to the recognition and representation of species and individual animals based on their physiological and phenotypic appearances, biometric characteristics, and morphological image...

Parution : 2018-03-16
Format(s) : PDF
Éditeur : Springer
J'achète
96,29
Télécharger le livre :  Security and Privacy in Cyber-Physical Systems
Ajouter à ma liste d'envies

Security and Privacy in Cyber-Physical Systems


Glenn A. Fink , Sabina Jeschke , Houbing Song


Written by a team of experts at the forefront of the cyber-physical systems (CPS) revolution, this book provides an in-depth look at security and privacy, two of the most critical challenges facing both the CPS research and development community and ICT professionals....

Parution : 2017-09-11
Format(s) : PDF, ePub
Éditeur : Wiley-IEEE Press
Collection : IEEE Press
J'achète
124,07
Télécharger le livre :  Applied Cryptography
Ajouter à ma liste d'envies

Applied Cryptography


Bruce Schneier


From the world's most renowned security technologist, Bruce Schneier, this 20th Anniversary Edition is the most definitive reference on cryptography ever published and is the seminal work on cryptography. Cryptographic techniques have applications far beyond the obvious...

Parution : 2017-05-25
Format(s) : ePub
Éditeur : Wiley
J'achète
67,41
Télécharger le livre :  Hacking the Hacker
Ajouter à ma liste d'envies

Hacking the Hacker


Roger A. Grimes


Meet the world's top ethical hackers and explore the tools of the trade Hacking the Hacker takes you inside the world of cybersecurity to show you what goes on behind the scenes, and introduces you to the men and women on the front lines of this technological arms race....

Parution : 2017-04-19
Format(s) : PDF, ePub
Éditeur : Wiley
J'achète
24,61
Télécharger le livre :  Cybersecurity Law
Ajouter à ma liste d'envies

Cybersecurity Law


Jeff Kosseff


A definitive guide to cybersecurity law Expanding on the author’s experience as a cybersecurity lawyer and law professor, Cybersecurity Law is the definitive guide to cybersecurity law, with an in-depth analysis of U.S. and international laws that apply to data...

Parution : 2017-02-24
Format(s) : PDF, ePub
Éditeur : Wiley
J'achète
124,07
Télécharger le livre :  Secure and Privacy-Preserving Data Communication in Internet of Things
Ajouter à ma liste d'envies

Secure and Privacy-Preserving Data Communication in Internet of Things


Chang Xu , Zijian Zhang , Liehuang Zhu


This book mainly concentrates on protecting data security and privacy when participants communicate with each other in the Internet of Things (IoT). Technically, this book categorizes and introduces a collection of secure and privacy-preserving data communication...

Parution : 2017-02-22
Format(s) : PDF, ePub
Éditeur : Springer
J'achète
58,84
Télécharger le livre :  Quantum Information Theory
Ajouter à ma liste d'envies

Quantum Information Theory


Mark M. Wilde


Developing many of the major, exciting, pre- and post-millennium developments from the ground up, this book is an ideal entry point for graduate students into quantum information theory. Significant attention is given to quantum mechanics for quantum information theory,...

Parution : 2017-02-06
Format(s) : PDF, ePub
J'achète
83,67
Télécharger le livre :  Cyber-Assurance for the Internet of Things
Ajouter à ma liste d'envies

Cyber-Assurance for the Internet of Things


Tyson T. Brooks


Presents an Cyber-Assurance approach to the Internet of Things (IoT) This book discusses the cyber-assurance needs of the IoT environment, highlighting key information assurance (IA) IoT issues and identifying the associated security implications. Through contributions...

Parution : 2016-12-08
Format(s) : PDF, ePub
Éditeur : Wiley-IEEE Press
J'achète
130,49
Télécharger le livre :  From Hacking to Report Writing
Ajouter à ma liste d'envies

From Hacking to Report Writing


Robert Svensson


Learn everything you need to know to become a professional security and penetration tester. It simplifies hands-on security and penetration testing by breaking down each step of the process so that finding vulnerabilities and misconfigurations becomes easy. The book...

Parution : 2016-11-04
Format(s) : PDF, ePub
Éditeur : Apress
J'achète
56,99
Télécharger le livre :  Data Hiding Techniques in Windows OS
Ajouter à ma liste d'envies

Data Hiding Techniques in Windows OS


Nihad Ahmad Hassan , Rami Hijazi


- "This unique book delves down into the capabilities of hiding and obscuring data object within the Windows Operating System. However, one of the most noticeable and credible features of this publication is, it takes the reader from the very basics and background of...

Parution : 2016-09-08
Format(s) : PDF, epub sans DRM
Éditeur : Syngress
J'achète
38,47
Télécharger le livre :  Artificial Immune System
Ajouter à ma liste d'envies

Artificial Immune System


Ying Tan


This book deals with malware detection in terms of Artificial Immune System (AIS), and presents a number of AIS models and immune-based feature extraction approaches as well as their applications in computer security Covers all of the current achievements in computer...

Parution : 2016-08-25
Format(s) : PDF
J'achète
110,16
Télécharger le livre :  Gut gerüstet gegen Überwachung im Web
Ajouter à ma liste d'envies

Gut gerüstet gegen Überwachung im Web


Christina Czeschik , Roswitha Jehle , Matthias Lindhorst


Schnelle und einfache Schutzmaßnahmen gegen NSA , BN D, kriminelle Hacker und kommerzielle Datenkraken Sie möchten nicht, dass jemand Ihre E-Mails mitliest, Ihr Surfverhalten analysiert oder Ihre Kreditkartendaten ausspäht? Wie leicht es für Angreifer ist, Ihre Daten im...

Parution : 2015-11-13
Format(s) : ePub
Éditeur : Wiley-VCH
J'achète
10,91
Télécharger le livre :  Cyber Operations
Ajouter à ma liste d'envies

Cyber Operations


Mike O'leary


Cyber Operations walks you through all the processes to set up, defend, and attack computer networks. This book focuses on networks and real attacks, offers extensive coverage of offensive and defensive techniques, and is supported by a rich collection of exercises and...

Parution : 2015-10-23
Format(s) : PDF, ePub
Éditeur : Apress
J'achète
62,99
<< < 23456 >

Restez informé(e) des événements et promotions ebook

Paiements sécurisés

Paiements sécurisés