Hasil (
Bahasa Indonesia) 1:
[Salinan]Disalin!
ISI xiBAB ONLINE DAN LAMPIRAN 1Keamanan Linux Bab 2525,1 pengenalan25.2 Model keamanan Linux25,3 DAC Linux secara mendalam: Filesystem keamanan25,4 kerentanan Linux25,5 sistem Linux pengerasan25,6 keamanan aplikasi25,7 aksess25.8 dianjurkan membaca dan situs Web25.9 istilah kunci, meninjau pertanyaan, dan masalahBab 26 Windows dan Windows Vista Security26,1 arsitektur keamanan Windows26,2 kerentanan Windows26,3 pertahanan keamanan Windows26.4 browser pertahanan26,5 Layanan kriptografi26.6 kriteria Umum26,7 dianjurkan membaca dan situs Web26.8 istilah kunci, meninjau pertanyaan, masalah, dan proyekLampiran B beberapa aspek dari teori bilanganB.1 Perdana dan relatif bilangan primaB.2 Modular aritmatikaTeorema B.3 Fermat dan EulerStandar Lampiran C dan menentukan standar organisasiC.1 pentingnya standarC.2 Internet standar dan masyarakat InternetC.3 Institut Nasional standar dan teknologiC.4 Uni Telekomunikasi InternasionalC.5 organisasi internasional untuk StandardisasiStandar keamanan yang signifikan C.6 dan dokumenApendiks D acak dan Pseudorandom nomor generasiD.1 penggunaan angka acakPembangkit angka Pseudorandom D.2 (PRNGs)D.3 benar nomor acak generatorD.4 referensiLampiran E pesan kode otentikasi berdasarkan blok sandiKode otentikasi berbasis Cipher pesan bekerja (CMAC)E.2 Counter dengan kode otentikasi Chaining-pesan blok CipherBab online 1, lampiran, dan dokumen lainnya adalah konten Premium, tersedia melalui kartu akses padaBagian depan dari buku ini.
Sedang diterjemahkan, harap tunggu..
