Advances in Cyber Security Analytics and Decision Systems (eBook, PDF)
149,79 €
inkl. MwSt.
Sofort per Download lieferbar
0 °P sammeln
Advances in Cyber Security Analytics and Decision Systems (eBook, PDF)
- Format: PDF
- Merkliste
- Auf die Merkliste
- Bewerten Bewerten
- Teilen
- Produkt teilen
- Produkterinnerung
- Produkterinnerung
![](https://bilder.buecher.de/images/aktion/tolino/tolino-select-logo.png)
Bitte loggen Sie sich zunächst in Ihr Kundenkonto ein oder registrieren Sie sich bei
bücher.de, um das eBook-Abo tolino select nutzen zu können.
Hier können Sie sich einloggen
Hier können Sie sich einloggen
Sie sind bereits eingeloggt. Klicken Sie auf 2. tolino select Abo, um fortzufahren.
![](https://bilder.buecher.de/images/aktion/tolino/tolino-select-logo.png)
Bitte loggen Sie sich zunächst in Ihr Kundenkonto ein oder registrieren Sie sich bei bücher.de, um das eBook-Abo tolino select nutzen zu können.
- Geräte: PC
- ohne Kopierschutz
- eBook Hilfe
- Größe: 4.78MB
Andere Kunden interessierten sich auch für
- Advances in Nature-Inspired Cyber Security and Resilience (eBook, PDF)96,29 €
- IT Convergence and Security 2012 (eBook, PDF)149,79 €
- Machine Learning and Optimization Techniques for Automotive Cyber-Physical Systems (eBook, PDF)106,99 €
- Secure Edge and Fog Computing Enabled AI for IoT and Smart Cities (eBook, PDF)149,79 €
- Cyber Malware (eBook, PDF)96,29 €
- Proceedings of International Symposium on Sensor Networks, Systems and Security (eBook, PDF)181,89 €
- Iosif I. AndroulidakisMobile Phone Security and Forensics (eBook, PDF)96,29 €
-
-
-
Produktdetails
- Produktdetails
- Verlag: Springer International Publishing
- Erscheinungstermin: 6. Januar 2020
- Englisch
- ISBN-13: 9783030193539
- Artikelnr.: 58512617
- Verlag: Springer International Publishing
- Erscheinungstermin: 6. Januar 2020
- Englisch
- ISBN-13: 9783030193539
- Artikelnr.: 58512617
Chapter 1. Introduction.- Chapter 2. Security Design.- Chapter 3. Authentication.- Chapter 4. Authorization.- Chapter 5. Cryptography.- Chapter 6. Virtualization.- Chapter 7. Security principles.- Chapter 8. Malware.- Chapter 9. SQL Injection.- Chapter 10. DoS.- Chapter 11. Worms.- Chapter 12. Virus.- Chapter 13. Malicious Code.- Chapter 14. Intrusion Detection Systems.- Chapter 15. Vulnerability.- Chapter 16. Cyber Laws.- Chapter 17. Cyber Crime.- Chapter 18. Homeland Security.- Chapter 19. Cryptocurrency.- Chapter 20. BitCoin.- Chapter 21. Block chain.- Chapter 22. Phishing.- Chapter 23. Spoofing.- Chapter 24. Cyber War.- Chapter 25. Hacktivism.- Chapter 26. Distributed Denial of Service (DDoS).- Chapter 27. Identity Fraud.- Chapter 28. Honeypot.- Chapter 29. Keylogging.- Chapter 30. Scareware.- Chapter 31. Spam.- Chapter 32. Sponsored Attacks.- Chapter 33. Sneakernet.- Chapter 34. Virtual Militray Technologies.- Chapter 35. Zero Day.- Chapter 36. Intrusion prevention system (IPS).- Chapter 37. Macro virus.- Chapter 38. Wannacry.- Chapter 39. Conclusion.
Chapter 1. Introduction.- Chapter 2. Security Design.- Chapter 3. Authentication.- Chapter 4. Authorization.- Chapter 5. Cryptography.- Chapter 6. Virtualization.- Chapter 7. Security principles.- Chapter 8. Malware.- Chapter 9. SQL Injection.- Chapter 10. DoS.- Chapter 11. Worms.- Chapter 12. Virus.- Chapter 13. Malicious Code.- Chapter 14. Intrusion Detection Systems.- Chapter 15. Vulnerability.- Chapter 16. Cyber Laws.- Chapter 17. Cyber Crime.- Chapter 18. Homeland Security.- Chapter 19. Cryptocurrency.- Chapter 20. BitCoin.- Chapter 21. Block chain.- Chapter 22. Phishing.- Chapter 23. Spoofing.- Chapter 24. Cyber War.- Chapter 25. Hacktivism.- Chapter 26. Distributed Denial of Service (DDoS).- Chapter 27. Identity Fraud.- Chapter 28. Honeypot.- Chapter 29. Keylogging.- Chapter 30. Scareware.- Chapter 31. Spam.- Chapter 32. Sponsored Attacks.- Chapter 33. Sneakernet.- Chapter 34. Virtual Militray Technologies.- Chapter 35. Zero Day.- Chapter 36. Intrusion prevention system (IPS).- Chapter 37. Macro virus.- Chapter 38. Wannacry.- Chapter 39. Conclusion.