¡Envío GRATIS a TODO el Perú desde S/89!  Ver más

menú

0
  • argentina
  • chile
  • colombia
  • españa
  • méxico
  • perú
  • estados unidos
  • internacional
portada Fundamental Cyber, Computing and Telephone Security (en Inglés)
Formato
Libro Físico
Idioma
Inglés
N° páginas
104
Encuadernación
Tapa Blanda
Dimensiones
21.6 x 14.0 x 0.7 cm
Peso
0.18 kg.
ISBN13
9781985350946

Fundamental Cyber, Computing and Telephone Security (en Inglés)

John Uwaya (Autor) · Createspace Independent Publishing Platform · Tapa Blanda

Fundamental Cyber, Computing and Telephone Security (en Inglés) - Uwaya, John

Libro Físico

S/ 106,20

S/ 212,40

Ahorras: S/ 106,20

50% descuento
  • Estado: Nuevo
Origen: Estados Unidos (Costos de importación incluídos en el precio)
Se enviará desde nuestra bodega entre el Lunes 03 de Junio y el Lunes 17 de Junio.
Lo recibirás en cualquier lugar de Perú entre 2 y 5 días hábiles luego del envío.

Reseña del libro "Fundamental Cyber, Computing and Telephone Security (en Inglés)"

The nerve centre of the modern society is undoubtedly, the computer. And its ubiquity in every sphere of human endeavour is on the rise with frontiers continually pushed by mobile cellular technology - the fastest growing technology ever. Hence smartphones and tablets are increasingly being used to perform the same functions as laptop and desktop computers. Given the enlarged computer concept, many electronic devices have become vulnerable to the same threats facing wireless computing. Hacking risk apart, the portability of computing devices like cell phones, tablets and laptops risks outright theft for intelligence to attack targets. Apparently, mobile devices have become attractive as strategic targets for criminals because they hold vast amounts of sensitive information. That unfortunately puts individuals and society at large at risk of dire consequences. Where corporate or public information are in a compromised personal device, losses are collateral with probable legal consequences. In fact, criminals are sometimes not particular about you but only want to seize and deploy your device as a canon folder to attack others who are high profile targets like governments, corporate bodies and international institutions. That kind of identity theft could unfortunately expose you to the long arm of the law from which criminals themselves are hiding. Therefore, effective computing security should centre on preventing, detecting, and responding to attacks. Those are the objectives in this book with eight chapters altogether on: *The Internet of Things and Anonymity Illusion*Weaponry in Cyber Attacks*lnternet Connectivity and Security Issues*Web Browsers and Secure Browsing *Emails and Implications for Security*General Computing Security*Preventing and Reacting to Identity Theft*Telephone Security

Opiniones del libro

Ver más opiniones de clientes
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)

Preguntas frecuentes sobre el libro

Todos los libros de nuestro catálogo son Originales.
El libro está escrito en Inglés.
La encuadernación de esta edición es Tapa Blanda.

Preguntas y respuestas sobre el libro

¿Tienes una pregunta sobre el libro? Inicia sesión para poder agregar tu propia pregunta.

Opiniones sobre Buscalibre

Ver más opiniones de clientes