• Ebook Information security management handbook (6th edition, volume 2) – Harold F. Tipton, Micki Krause

    Ebook Information security management handbook (6th edition, volume 2) – Harold F. Tipton, Micki Krause

    A compilation of the fundamental knowledge, skills, techniques, and tools require by all security professionals, Information Security Handbook, Sixth Edition sets the standard on which all IT security programs and certifications are based. Considered the gold-standard reference of Information Security, Volume 2 includes coverage of each domain of the Common Body of Knowledge, the standard of knowledge required by IT security professionals...

     458 p actvn 26/09/2018 233 3

  • Ebook Modern Cryptography - Theory and Practice: Phần 1

    Ebook Modern Cryptography - Theory and Practice: Phần 1

    Part 1 books Pc Underground give readers the knowledge overview: beginning with a simple communication game, wrestling between safeguard and attack, probability and information theory, computational complexity, algebraic foundations,... Invite you to consult.

     387 p actvn 28/02/2018 234 1

  • Ebook Modern Cryptography - Theory and Practice: Phần 2

    Ebook Modern Cryptography - Theory and Practice: Phần 2

    Part 1 of the book serial ebook Pc Underground to part 2 of you will continue to learn about relevant issues such as: authentication protocols — principles, authentication protocols — the real world, authentication framework for public-key cryptography, formal and strong security definitions for public-key cryptosystems,... Document serve you specialized information technology and related industries.

     368 p actvn 28/02/2018 246 1

  • Ebook Network and system security - John R. Vacca

    Ebook Network and system security - John R. Vacca

    "Network and system security" provides focused coverage of network and system security technologies. It explores practical solutions to a wide range of network and systems security issues. Chapters are authored by leading experts in the field and address the immediate and long-term challenges in the authors’ respective areas of expertise. Coverage includes building a secure organization, cryptography, system intrusion, UNIX and Linux...

     405 p actvn 31/08/2017 251 21

  • Ebook Network Security Essentials: Applications and Standards (4th Edition) - William Stallings

    Ebook Network Security Essentials: Applications and Standards (4th Edition) - William Stallings

    Adapted from Cryptography and Network Security, Fifth Edition, this text covers the same topics but with a much more concise treatment of cryptography. Network Security, 4/e also covers SNMP security, which is not covered in the fifth edition.

     432 p actvn 31/08/2017 228 8

  • Ebook Cryptography and network security: principles and practice (5th edition): Part 1

    Ebook Cryptography and network security: principles and practice (5th edition): Part 1

    William Stallings' Cryptography and Network Security: Principles and Practice, 5e is a practical survey of cryptography and network security with unmatched support for instructors and students. In this age of universal electronic connectivity, viruses and hackers, electronic eavesdropping, and electronic fraud, security is paramount. This text provides a practical survey of both the principles and practice of cryptography and network security....

     511 p actvn 31/08/2017 291 14

  • Ebook Cryptography and network security: principles and practice (5th edition): Part 2

    Ebook Cryptography and network security: principles and practice (5th edition): Part 2

    In this age of universal electronic connectivity, viruses and hackers, electronic eavesdropping, and electronic fraud, security is paramount. This text provides a practical survey of both the principles and practice of cryptography and network security. The book is divided into 2 parts, part 2 from chapter 16 to chapter 23.

     389 p actvn 31/08/2017 251 10

  • Ebook Lý thuyết thông tin và mã hóa: Phần 1

    Ebook Lý thuyết thông tin và mã hóa: Phần 1

    Phần 1 cuốn sách "Lý thuyết thông tin và mã hóa" cũng cáo cho người đọc các nội dung: Mở đầu về lý thuyết thông tin và mã hóa, lượng tin và en-tro-py, nguồn rời rạc và kênh rời rạc, mã hóa nguồn rời rạc, mã hóa kênh rời rạc. Mời các bạn cùng tham khảo nội dung chi tiết.

     148 p actvn 23/11/2015 275 14

  • Ebook Lý thuyết thông tin và mã hóa: Phần 2

    Ebook Lý thuyết thông tin và mã hóa: Phần 2

    Nối tiếp nội dung của phần 1 cuốn sách "Lý thuyết thông tin và mã hóa", phần 2 cung cấp cho người học các kiến thức: Phương pháp mã hóa và giải mã, mật mã, lý thuyết thông tin và các hệ liên tục. Mời các bạn cùng tham khảo nội dung chi tiết.

     125 p actvn 23/11/2015 250 14

  • Ebook Khoa học khám phá - Mật mã (từ cổ điển đến lượng tử): Phần 1

    Ebook Khoa học khám phá - Mật mã (từ cổ điển đến lượng tử): Phần 1

    Cuốn sách “Mật mã” (The Code Book) sẽ dẫn dắt chúng ta nhìn lại lịch sử dưới góc nhìn của mật mã học. Cuốn sách bắt đầu bằng những dạng mật mã đơn giản nhất ra đời từ cuối thế kỉ 16 và kết thúc ở cuối thế kỉ 20 bằng việc giới thiệu về ý tưởng mật mã lượng tử, một loại mật mã được cho là bất khả chiến bại dựa trên lí...

     178 p actvn 29/10/2015 374 17

  • Ebook Khoa học khám phá - Mật mã (từ cổ điển đến lượng tử): Phần 2

    Ebook Khoa học khám phá - Mật mã (từ cổ điển đến lượng tử): Phần 2

    Lịch sử của mật mã là câu chuyện về cuộc chiến kéo dài hàng thế kỷ giữa người lập mã và người giải mã, cuộc chạy đua vũ khí trí tuệ đã có tác động rất to lớn đến tiến trình của lịch sử. Cuốn sách đã phác họa sự tiến hóa của mật mã và quá trình phá mã - tái lập mật mã mới. Mời các bạn cùng tham khảo phần 2 cuốn sách này.

     137 p actvn 29/10/2015 259 15

  • Ebook Information Security Fundamentals - Thomas R. Peltier

    Ebook Information Security Fundamentals - Thomas R. Peltier

    The book examines the elements of computer security, employee roles and responsibilities, and common threats. It discusses the legal requirements that impact security policies, including Sarbanes-Oxley, HIPAA, and the Gramm-Leach-Bliley Act. Detailing physical security requirements and controls, this updated edition offers a sample physical security policy and includes a complete list of tasks and objectives that make up an effective...

     262 p actvn 24/08/2015 253 12

Hướng dẫn khai thác thư viện số