ISBN13: | 9781032157849 |
ISBN10: | 1032157844 |
Kötéstípus: | Puhakötés |
Terjedelem: | 224 oldal |
Méret: | 234x156 mm |
Nyelv: | angol |
Illusztrációk: | 33 Illustrations, black & white; 33 Halftones, black & white |
700 |
A mérnöki tudományok általános kérdései
A számítástudomány elmélete, a számítástechnika általában
Adatkezelés a számítógépes rendszerekben
Számítógépes hálózatok általában
Adatvédelem, adatbiztonság
Számítógépes bűnözés
A számítástechnika biztonsági és egészségügyi vonatkozásai
Az ember-gép kölcsönhatás
Környezetmérnöki tudományok
Terméktervezés
Kriminológia
A mérnöki tudományok általános kérdései (karitatív célú kampány)
A számítástudomány elmélete, a számítástechnika általában (karitatív célú kampány)
Adatkezelés a számítógépes rendszerekben (karitatív célú kampány)
Számítógépes hálózatok általában (karitatív célú kampány)
Adatvédelem, adatbiztonság (karitatív célú kampány)
Számítógépes bűnözés (karitatív célú kampány)
A számítástechnika biztonsági és egészségügyi vonatkozásai (karitatív célú kampány)
Az ember-gép kölcsönhatás (karitatív célú kampány)
Környezetmérnöki tudományok (karitatív célú kampány)
Terméktervezés (karitatív célú kampány)
Kriminológia (karitatív célú kampány)
Understanding Cybersecurity Technologies
GBP 45.99
Kattintson ide a feliratkozáshoz
Cyberattacks on enterprises, government institutions, and individuals are exponentially growing. At the same time, the number of companies, both small and large, offering all types of solutions has been increasing too
Cyberattacks on enterprises, government institutions, and individuals are exponentially growing. At the same time, the number of companies, both small and large, offering all types of solutions has been increasing too. Since companies rely on technological solutions to protect themselves against cyberattacks, understanding and selecting the right solutions among those offered presents a significant challenge for professionals, company executives, and newcomers to the cybersecurity field.
FEATURES
- Presents descriptions for each type of cybersecurity technology and their specifications
- Explains applications, usages, and offers case studies to enhance comprehension
- Offers an easy-to-understand classification of existing cybersecurity technologies
- Provides an understanding of the technologies without getting lost in technical details
- Focuses on existing technologies used in different solutions, without focusing on the companies that offer these technologies
This book is intended to help all professionals new to cybersecurity, students, and experts to learn or educate their audiences on the foundations of the available solutions.
1. Cybersecurity Technologies Classification 2. Encryption 3. Authentication 4. Biometrics 5. Firewall Technologies 6. Virus Detection 7. Phishing Detection 8. Endpoint Protection 9. Malware Protection Technology 10. The Internet of Things (IoT) 11. Network Security 12. Location Tracking 13. Surveillance 14. Insider Threat Protection 15. Intrusion Detection 16. Vulnerability Scanning 17. Penetration Testing 18. Conclusion