Commencez à lire Cyber Hacking: Wars in Virtual Space sur votre Kindle dans moins d'une minute. Vous n'avez pas encore de Kindle ? Achetez-le ici Ou commencez à lire dès maintenant avec l'une de nos applications de lecture Kindle gratuites.

Envoyer sur votre Kindle ou un autre appareil

 
 
 

Essai gratuit

Découvrez gratuitement un extrait de ce titre

Envoyer sur votre Kindle ou un autre appareil

Tout le monde peut lire les livres Kindle, même sans un appareil Kindle, grâce à l'appli Kindle GRATUITE pour les smartphones, les tablettes et les ordinateurs.
Cyber Hacking: Wars in Virtual Space
 
Agrandissez cette image
 

Cyber Hacking: Wars in Virtual Space [Format Kindle]

Scientific American Editors

Prix Kindle : EUR 3,02 TTC & envoi gratuit via réseau sans fil par Amazon Whispernet

Auteurs, publiez directement sur Kindle !

KDP
Via notre service de Publication Directe sur Kindle, publiez vous-même vos livres dans la boutique Kindle d'Amazon. C'est rapide, simple et totalement gratuit.



Le Pack de la Rentrée : 24 applis offertes, plus de 50 euros d'économies, jusqu'au 4 septembre sur l'App-Shop pour Android. Profitez-en et partagez la nouvelle. En savoir plus.


Les clients ayant acheté cet article ont également acheté


Descriptions du produit

Présentation de l'éditeur

Cyberspace has certainly transformed the world. From media and communications to banking, an increasing number of daily activities is performed online. We are living digital lifestyles. While this transformation has opened up exciting new frontiers, it also opens the door to security threats undreamed of in previous generations. In this eBook, we peer behind the cyber curtain. First, we look at the hackers—Section 1 discusses who they are, how they work, their motivations and methods. The opening article examines hardware—specifically microprocessors and why they are vulnerable to tampering. Then we turn to the internal attacks, the worms and viruses whose resulting damage ranges from merely inconvenient and attention-getting to expensive and dangerous. In the latter category falls the Stuxnet virus, which attacked Iran's nuclear facilities and is discussed in "Hacking the Lights Out." Section 2 takes a broad look at issues of privacy and the technology used to gather and track personal information. The first article, “The End of Privacy?”, analyzes how the definition of privacy has changed, often along generational lines, in the cyber age. With so much personal information volunteered on social networking and other sites, how much privacy can people expect? Most of us leave a trail of data wherever we go, and subsequent articles in this section look at how. On a positive note, Section 3 covers innovative technologies used to secure cyber networks and safeguard information. In particular, “Beyond Fingerprinting” discusses replacing identifiers like user names and passwords with biometrics—behavioral or anatomical markers including but not limited to fingerprints. This, like other technology, is becoming more widespread as inexpensive sensors and microprocessors become available, and the race between the hackers and information security professionals continues.


Détails sur le produit

  • Format : Format Kindle
  • Taille du fichier : 2682 KB
  • Nombre de pages de l'édition imprimée : 163 pages
  • Editeur : Scientific American (25 février 2013)
  • Vendu par : Amazon Media EU S.à r.l.
  • Langue : Anglais
  • ASIN: B00B8S5FD0
  • Synthèse vocale : Activée
  • X-Ray :
  • Classement des meilleures ventes d'Amazon: n°112.416 dans la Boutique Kindle (Voir le Top 100 dans la Boutique Kindle)
  •  Souhaitez-vous faire modifier les images ?


Commentaires en ligne 

Il n'y a pas encore de commentaires clients sur Amazon.fr
5 étoiles
4 étoiles
3 étoiles
2 étoiles
1 étoiles
Commentaires client les plus utiles sur Amazon.com (beta)
Amazon.com: 3.0 étoiles sur 5  6 commentaires
8 internautes sur 8 ont trouvé ce commentaire utile 
3.0 étoiles sur 5 Interesting, but a bit aged 9 mars 2013
Par Matt Dodson - Publié sur Amazon.com
Format:Format Kindle
Many of the articles were published in 2008. So, current hacking techniques and prevention strategies aren't covered here. This will make you check to see whether or not the Bluetooth on your phone is turned off!
3 internautes sur 3 ont trouvé ce commentaire utile 
2.0 étoiles sur 5 outdated content 15 septembre 2013
Par R. Tope - Publié sur Amazon.com
Format:Format Kindle|Achat vérifié
I found the content was from Scientific American articles from the late 1990s and early 2000s. It was interesting to see how cyber hacking was carried out at that time but I expected it to contain more up-to-date content.
1.0 étoiles sur 5 Most of the stories are too old to still be relevant 28 avril 2014
Par Omar Khawaja - Publié sur Amazon.com
Format:Format Kindle|Achat vérifié
Most of the vignettes are 4 years old, which in cyber security world means much of the info is outdated.
3.0 étoiles sur 5 interesting but out of date 26 avril 2014
Par W. H. Headrick - Publié sur Amazon.com
Format:Format Kindle|Achat vérifié
Articles are from more than 5 years ago and this technology is changing very rapidly. It would be interesting to see more up to date or current articles in this format.
5.0 étoiles sur 5 Very eye opening 18 avril 2014
Par Melissa - Publié sur Amazon.com
Format:Format Kindle|Achat vérifié
It is a lot bigger than I expected and covers many different aspects of Hacking, applying it very well to us here and now.
Ces commentaires ont-ils été utiles ?   Dites-le-nous

Discussions entre clients

Le forum concernant ce produit
Discussion Réponses Message le plus récent
Pas de discussions pour l'instant

Posez des questions, partagez votre opinion, gagnez en compréhension
Démarrer une nouvelle discussion
Thème:
Première publication:
Aller s'identifier
 

Rechercher parmi les discussions des clients
Rechercher dans toutes les discussions Amazon
   


Rechercher des articles similaires par rubrique