Aucun appareil Kindle n'est requis. Téléchargez l'une des applis Kindle gratuites et commencez à lire les livres Kindle sur votre smartphone, tablette ou ordinateur.

  • Apple
  • Android
  • Windows Phone
  • Android

Pour obtenir l'appli gratuite, saisissez votre adresse e-mail ou numéro de téléphone mobile.

Prix Kindle : EUR 3,88
TVA incluse

Ces promotions seront appliquées à cet article :

Certaines promotions sont cumulables avec d'autres offres promotionnelles, d'autres non. Pour en savoir plus, veuillez vous référer aux conditions générales de ces promotions.

Envoyer sur votre Kindle ou un autre appareil

Envoyer sur votre Kindle ou un autre appareil

Repliez vers l'arrière Repliez vers l'avant
Narration Audible Lecture en cours... Interrompu   Vous écoutez un extrait de la narration Audible pour ce livre Kindle.
En savoir plus

Cyber Hacking: Wars in Virtual Space Format Kindle


Voir les formats et éditions Masquer les autres formats et éditions
Prix Amazon
Neuf à partir de Occasion à partir de
Format Kindle
"Veuillez réessayer"
EUR 3,88

Longueur : 163 pages Composition améliorée: Activé Langue : Anglais

Ponts de mai 2016 Promo Ponts de mai 2016


Descriptions du produit

Présentation de l'éditeur

Cyber Hacking: Wars in Virtual Space by the editors of Scientific American
Cyberspace has certainly transformed the world. From media and communications to banking, an increasing number of daily activities is performed online. We are living digital lifestyles. While this transformation has opened up exciting new frontiers, it also opens the door to security threats undreamed of in previous generations. In this eBook, we peer behind the cyber curtain. First, we look at the hackers—Section 1 discusses who they are, how they work, their motivations and methods. The opening article examines hardware—specifically microprocessors and why they are vulnerable to tampering. Then we turn to the internal attacks, the worms and viruses whose resulting damage ranges from merely inconvenient and attention-getting to expensive and dangerous. In the latter category falls the Stuxnet virus, which attacked Iran's nuclear facilities and is discussed in "Hacking the Lights Out." Section 2 takes a broad look at issues of privacy and the technology used to gather and track personal information. The first article, "The End of Privacy?", analyzes how the definition of privacy has changed, often along generational lines, in the cyber age. With so much personal information volunteered on social networking and other sites, how much privacy can people expect? Most of us leave a trail of data wherever we go, and subsequent articles in this section look at how. On a positive note, Section 3 covers innovative technologies used to secure cyber networks and safeguard information. In particular, "Beyond Fingerprinting" discusses replacing identifiers like user names and passwords with biometrics—behavioral or anatomical markers including but not limited to fingerprints. This, like other technology, is becoming more widespread as inexpensive sensors and microprocessors become available, and the race between the hackers and information security professionals continues.


Détails sur le produit

  • Format : Format Kindle
  • Taille du fichier : 3183 KB
  • Nombre de pages de l'édition imprimée : 163 pages
  • Editeur : Scientific American (25 février 2013)
  • Vendu par : Amazon Media EU S.à r.l.
  • Langue : Anglais
  • ASIN: B00B8S5FD0
  • Synthèse vocale : Activée
  • X-Ray :
  • Word Wise: Non activé
  • Composition améliorée: Activé
  • Moyenne des commentaires client : Soyez la première personne à écrire un commentaire sur cet article
  • Classement des meilleures ventes d'Amazon: n°254.983 dans la Boutique Kindle (Voir le Top 100 dans la Boutique Kindle)
  •  Voulez-vous faire un commentaire sur des images ou nous signaler un prix inférieur ?

Commentaires en ligne

Il n'y a pas encore de commentaires clients sur Amazon.fr
5 étoiles
4 étoiles
3 étoiles
2 étoiles
1 étoiles

Commentaires client les plus utiles sur Amazon.com (beta)

Amazon.com: HASH(0x8eeb4c9c) étoiles sur 5 6 commentaires
9 internautes sur 9 ont trouvé ce commentaire utile 
HASH(0x8e6b6f60) étoiles sur 5 Interesting, but a bit aged 9 mars 2013
Par Matt Dodson - Publié sur Amazon.com
Format: Format Kindle
Many of the articles were published in 2008. So, current hacking techniques and prevention strategies aren't covered here. This will make you check to see whether or not the Bluetooth on your phone is turned off!
5 internautes sur 5 ont trouvé ce commentaire utile 
HASH(0x8e6b6fb4) étoiles sur 5 outdated content 15 septembre 2013
Par R. Tope - Publié sur Amazon.com
Format: Format Kindle Achat vérifié
I found the content was from Scientific American articles from the late 1990s and early 2000s. It was interesting to see how cyber hacking was carried out at that time but I expected it to contain more up-to-date content.
1 internautes sur 1 ont trouvé ce commentaire utile 
HASH(0x8e6b72ac) étoiles sur 5 Most of the stories are too old to still be relevant 28 avril 2014
Par Omar Khawaja - Publié sur Amazon.com
Format: Format Kindle Achat vérifié
Most of the vignettes are 4 years old, which in cyber security world means much of the info is outdated.
HASH(0x8e6b71a4) étoiles sur 5 interesting but out of date 26 avril 2014
Par W. H. Headrick - Publié sur Amazon.com
Format: Format Kindle Achat vérifié
Articles are from more than 5 years ago and this technology is changing very rapidly. It would be interesting to see more up to date or current articles in this format.
HASH(0x8e6b73b4) étoiles sur 5 Very eye opening 18 avril 2014
Par mld - Publié sur Amazon.com
Format: Format Kindle Achat vérifié
It is a lot bigger than I expected and covers many different aspects of Hacking, applying it very well to us here and now.
Ces commentaires ont-ils été utiles ? Dites-le-nous

Discussions entre clients