Search preferences
Direkt zu den wichtigsten Suchergebnissen

Suchfilter

Produktart

  • Alle Product Types 
  • Bücher (3)
  • Magazine & Zeitschriften (Keine weiteren Ergebnisse entsprechen dieser Verfeinerung)
  • Comics (Keine weiteren Ergebnisse entsprechen dieser Verfeinerung)
  • Noten (Keine weiteren Ergebnisse entsprechen dieser Verfeinerung)
  • Kunst, Grafik & Poster (Keine weiteren Ergebnisse entsprechen dieser Verfeinerung)
  • Fotografien (Keine weiteren Ergebnisse entsprechen dieser Verfeinerung)
  • Karten (Keine weiteren Ergebnisse entsprechen dieser Verfeinerung)
  • Manuskripte & Papierantiquitäten (Keine weiteren Ergebnisse entsprechen dieser Verfeinerung)

Zustand Mehr dazu

  • Neu (3)
  • Wie Neu, Sehr Gut oder Gut Bis Sehr Gut (Keine weiteren Ergebnisse entsprechen dieser Verfeinerung)
  • Gut oder Befriedigend (Keine weiteren Ergebnisse entsprechen dieser Verfeinerung)
  • Ausreichend oder Schlecht (Keine weiteren Ergebnisse entsprechen dieser Verfeinerung)
  • Wie beschrieben (Keine weiteren Ergebnisse entsprechen dieser Verfeinerung)

Einband

Weitere Eigenschaften

  • Erstausgabe (Keine weiteren Ergebnisse entsprechen dieser Verfeinerung)
  • Signiert (Keine weiteren Ergebnisse entsprechen dieser Verfeinerung)
  • Schutzumschlag (Keine weiteren Ergebnisse entsprechen dieser Verfeinerung)
  • Angebotsfoto (1)
  • Keine Print-on-Demand Angebote (3)

Sprache (2)

Preis

  • Beliebiger Preis 
  • Weniger als EUR 20 (Keine weiteren Ergebnisse entsprechen dieser Verfeinerung)
  • EUR 20 bis EUR 45 (Keine weiteren Ergebnisse entsprechen dieser Verfeinerung)
  • Mehr als EUR 45 
Benutzerdefinierte Preisspanne (EUR)

Gratisversand

  • Kostenloser Versand nach USA (Keine weiteren Ergebnisse entsprechen dieser Verfeinerung)

Land des Verkäufers

  • BEN SHE.YI MING

    Verlag: Tsinghua University Press Pub. Date :2010-9-1, 2000

    ISBN 10: 7302236569 ISBN 13: 9787302236566

    Anbieter: liu xing, Nanjing, JS, China

    Verkäuferbewertung 5 von 5 Sternen 5 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

    Verkäufer kontaktieren

    EUR 15,34 für den Versand von China nach USA

    Versandziele, Kosten & Dauer

    Anzahl: 3 verfügbar

    In den Warenkorb

    paperback. Zustand: New. Ship out in 2 business day, And Fast shipping, Free Tracking number will be provided after the shipment.Paperback. Pub Date :2010-09-01 Language: Chinese Publisher: Tsinghua University Press Information Title : FPGA development and application ( application-oriented colleges and universities featured planning materials ) Price: 39.00 yuan Author: Publisher : Tsinghua University Press Publisher: Tsinghua University Press Publication Date : 2010-09-01 ISBN: 9787302236566 words: Page: Revision: 1 Binding: Folio: product ID: 11663235 Editor's Choice FPGA development and application : easy to learn .Four Satisfaction guaranteed,or money back.

  • ZHANG TONG GUANG

    Verlag: Tsinghua University Press Pub. Date :2010-9-1, 2010

    ISBN 10: 7302235651 ISBN 13: 9787302235651

    Sprache: Chinesisch

    Anbieter: liu xing, Nanjing, JS, China

    Verkäuferbewertung 5 von 5 Sternen 5 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

    Verkäufer kontaktieren

    EUR 15,34 für den Versand von China nach USA

    Versandziele, Kosten & Dauer

    Anzahl: 10 verfügbar

    In den Warenkorb

    paperback. Zustand: New. Ship out in 2 business day, And Fast shipping, Free Tracking number will be provided after the shipment.Pages Number: 365 Publisher: Tsinghua University Press Pub. Date :2010-9-1. Contents: Chapter 1 Overview of computer security computer security concepts 1.1 1.2 1.3 The importance of computer security research computer security technology architecture 1.3.1 Entity and infrastructure security cryptography technology 1.3.2 1.3.3 1.3.4 Operating System Security Computer Network Security Technology Security Technology 1.3.5 Application Development Trends 1.4 Computer Security 1.5 Security System 1.6 in design principles. systems and technology. the relationship between Summary Exercises Chapter 2 entities and physical security infrastructure. the importance of safety 2.1 2.2 computer room safety and environmental safety equipment 2.4 2.3 2.5 communication line power system security and safety of electromagnetic radiation protection Summary Exercises Chapter 3. password-based cryptography technology 3.1 3.2 commonly used encryption method 3.2.1 Example: Using compression utility to encrypt 3.2.2 Example: Office file encryption and decryption 3.2.3 Example: the use of encryption software PGP3.3 3.3.1 crack user passwords Example: Example 3.3.2 crack user passwords WindoWS : Linux user password crack password cracker Johnthe Rippei3.3.4 3.3.3 user password protected file encryption 3.4.1 Example 3.4: symmetric encryption algorithm with a symmetric encryption algorithm for encrypting files 3.4.2 3.4.3 Example: encrypted with asymmetric encryption algorithms file 3.4.4 3.4.5 hybrid asymmetric encryption algorithm encryption system. a digital signature algorithm 3.5 Overview 3.5.2 Digital Signatures 3.5.1 Example: 3.6 PKI digital signature technology 3.7 Example: Building a Windows 2003-based CA system Summary Exercises Chapter 4. Operating System Security 4.1 security infrastructure 4.2 windows operating system security architecture 4.3 Example: Windows System Security Configuration Management 4.3.2 4.3.1 account security management network security 4.3.4 4.3.3 IE browser 4.3 Registry 4.3.5 Windows Group Policy .6 Windows permissions 4.3.7 Windaws safety audit 4.4 Linux discretionary access control and mandatory access control 4.5 Example: Linux System Security Configuration 4.5.1 4.5.2 Access Account Access Control Security Management 4.5.3 Security Management 4.5.4 Network Security Resource Management 4.6 security level security architecture standards 4.6.1 ISO standards 4.6.2 U.S. Trusted Computer Security Evaluation Criteria 4.6.3 China national standard computer information system security classification guidelines. Summary Exercises Chapter 5 computer network computer security technology 5.1 overview of network security threats to network security 5.1.1 5.1.2 5.1.3 network security network security features target 5.2 Introduction 5.2.1 hacking hacking purposes and means of hacking steps 5.2.2 Introduction 5.2.3 hackers 5.2.4 hacking tools and common form of attack used 5.3 Example: network port and vulnerability scanning and buffer overflow monitor 5.4 5.4.1 Example: buffer overflow and its principles 5.4.2 Example: buffer overflow and prevent 5.5 ARP instances of fraud 5.5.1: ARP spoofing '5 .5.2 ARP spoofing principle and prevent 5.6 DOS and DDoS attack detection and prevention 5.6.1 Example: DDoS attacks and DDoS attacks 5.6.2 DOS principle 5.6.3 DOS and DDoS attack detection 5.7 with firewall technology to prevent the firewall function and classification 5.7.1 5.7.2 Example: Windows Firewall configuration in Example 5.7.3: Linux Firewall Configuration 5.8 Intrusion Detection 5.8.1 Example: intrusion detection using Snort Intrusion Detection 5.8.2 Technical Overview 5.9 Intrusion Prevention 5.9.1 Overview 5.9.2 instance Intrusion Prevention: IPS structures 5.10 5.10.1 malware virus the basic concepts of traditional computer worm 5.10.3 5.10.2 5.10.4 Trojans instance: Macro viruses are created and removed 5.10.5 Example: rev.

  • SI BIN SAI (Donna Spencer)

    Verlag: Tsinghua University Press Pub. Date :2010-9-1, 2010

    ISBN 10: 7302234299 ISBN 13: 9787302234296

    Sprache: Chinesisch

    Anbieter: liu xing, Nanjing, JS, China

    Verkäuferbewertung 5 von 5 Sternen 5 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

    Verkäufer kontaktieren

    EUR 15,34 für den Versand von China nach USA

    Versandziele, Kosten & Dauer

    Anzahl: 3 verfügbar

    In den Warenkorb

    paperback. Zustand: New. Language:Chinese.Pages Number: 178 Publisher: Tsinghua University Press Pub. Date :2010-9-1. Contents: Chapter 1 on 1 card sorting and card sorting my initial contact with 3 What is Card Sorting Card Sorting 4 steps how to use the card 6 Categories 8 gentle reminder 10 other supporting user research methods 10 card sorting method used in the project start time card sorting bar 14 16 Summary 16 Chapter 2 and prompted the so-called tissue content of 17 organizations. the challenges facing the 2.