• Tous les prix incluent la TVA.
Il ne reste plus que 1 exemplaire(s) en stock.
Expédié et vendu par Amazon.
Emballage cadeau disponible.
Hardware-based Computer S... a été ajouté à votre Panier
+ EUR 2,99 (livraison)
D'occasion: Bon | Détails
Vendu par Nearfine
État: D'occasion: Bon
Commentaire: Peut contenir des notes ou être un ancien livre de bibliothèque. Livraison prévue entre 2 et 3 semaines.
Vous l'avez déjà ?
Repliez vers l'arrière Repliez vers l'avant
Ecoutez Lecture en cours... Interrompu   Vous écoutez un extrait de l'édition audio Audible
En savoir plus
Voir cette image

Hardware-based Computer Security Techniques to Defeat Hackers: From Biometrics to Quantum Cryptography (Anglais) Relié – 12 septembre 2008


Voir les formats et éditions Masquer les autres formats et éditions
Prix Amazon Neuf à partir de Occasion à partir de
Relié
"Veuillez réessayer"
EUR 112,09
EUR 83,24 EUR 14,63

Offres spéciales et liens associés


Descriptions du produit

Revue de presse

The experienced editors have written an easily comprehended book that is international in scope, and covers the last 25 years in computer and telecommunications developments and the Web. ( CHOICE , April 2010)

Présentation de l'éditeur

Presents primary hardware–based computer security approaches in an easy–to–read toolbox format

Protecting valuable personal information against theft is a mission–critical component of today′s electronic business community. In an effort to combat this serious and growing problem, the Intelligence and Defense communities have successfully employed the use of hardware–based security devices.

This book provides a road map of the hardware–based security devices that can defeat and prevent attacks by hackers. Beginning with an overview of the basic elements of computer security, the book covers:

  • Cryptography

  • Key generation and distribution

  • The qualities of security solutions

  • Secure co–processors

  • Secure bootstrap loading

  • Secure memory management and trusted execution technology

  • Trusted Platform Module (TPM)

  • Field Programmable Gate Arrays (FPGAs)

  • Hardware–based authentification

  • Biometrics

  • Tokens

  • Location technologies

Hardware–Based Computer Security Techniques to Defeat Hackers includes a chapter devoted entirely to showing readers how they can implement the strategies and technologies discussed. Finally, it concludes with two examples of security systems put into practice.

The information and critical analysis techniques provided in this user–friendly book are invaluable for a range of professionals, including IT personnel, computer engineers, computer security specialists, electrical engineers, software engineers, and industry analysts.




Détails sur le produit


En savoir plus sur l'auteur

Découvrez des livres, informez-vous sur les écrivains, lisez des blogs d'auteurs et bien plus encore.

Dans ce livre

(En savoir plus)
Parcourir les pages échantillon
Couverture | Copyright | Table des matières | Extrait | Index | Quatrième de couverture
Rechercher dans ce livre:

Commentaires en ligne

Il n'y a pour l'instant aucun commentaire client.
5 étoiles
4 étoiles
3 étoiles
2 étoiles
1 étoiles

Rechercher des articles similaires par rubrique


Commentaires

Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?