EUR 101,65
  • Tous les prix incluent la TVA.
Il ne reste plus que 1 exemplaire(s) en stock.
Expédié et vendu par Amazon.
Emballage cadeau disponible.
Hardware-based Computer S... a été ajouté à votre Panier
Vous l'avez déjà ?
Repliez vers l'arrière Repliez vers l'avant
Ecoutez Lecture en cours... Interrompu   Vous écoutez un extrait de l'édition audio Audible
En savoir plus
Voir cette image

Hardware-based Computer Security Techniques to Defeat Hackers: From Biometrics to Quantum Cryptography (Anglais) Relié – 12 septembre 2008


Voir les formats et éditions Masquer les autres formats et éditions
Prix Amazon Neuf à partir de Occasion à partir de
Relié
"Veuillez réessayer"
EUR 101,65
EUR 76,18 EUR 14,92

A court d'idées pour Noël ?

A court d'idées pour Noël ?
Découvrez dès aujourd'hui toutes nos Idées Cadeaux Livres. Vous trouverez sur nos étagères des milliers de livres disponibles pour combler ceux que vous aimez.

Offres spéciales et liens associés


Descriptions du produit

Revue de presse

“The experienced editors have written an easily comprehended book that is international in scope, and covers the last 25 years in computer and telecommunications developments and the Web.” ( CHOICE , April 2010)

Quatrième de couverture

Presents primary hardware–based computer security approaches in an easy–to–read toolbox format Protecting valuable personal information against theft is a mission–critical component of today′s electronic business community. In an effort to combat this serious and growing problem, the Intelligence and Defense communities have successfully employed the use of hardware–based security devices. This book provides a road map of the hardware–based security devices that can defeat—and prevent—attacks by hackers. Beginning with an overview of the basic elements of computer security, the book covers: Cryptography Key generation and distribution The qualities of security solutions Secure co–processors Secure bootstrap loading Secure memory management and trusted execution technology Trusted Platform Module (TPM) Field Programmable Gate Arrays (FPGAs) Hardware–based authentification Biometrics Tokens Location technologies Hardware–Based Computer Security Techniques to Defeat Hackers includes a chapter devoted entirely to showing readers how they can implement the strategies and technologies discussed. Finally, it concludes with two examples of security systems put into practice. The information and critical analysis techniques provided in this user–friendly book are invaluable for a range of professionals, including IT personnel, computer engineers, computer security specialists, electrical engineers, software engineers, and industry analysts.


Détails sur le produit


En savoir plus sur l'auteur

Découvrez des livres, informez-vous sur les écrivains, lisez des blogs d'auteurs et bien plus encore.

Dans ce livre (En savoir plus)
Parcourir les pages échantillon
Couverture | Copyright | Table des matières | Extrait | Index | Quatrième de couverture
Rechercher dans ce livre:

Commentaires en ligne

Il n'y a pour l'instant aucun commentaire client.
5 étoiles
4 étoiles
3 étoiles
2 étoiles
1 étoiles

Rechercher des articles similaires par rubrique


Commentaires

Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?