فهرست اصطلاحات – دانشنامه رمزنگاری مدرن و امنیت اینترنت ۲۰۱۹
Nomenclatura – Encyclopedia of modern Cryptography and Internet Security 2019
دانلود کتاب فهرست اصطلاحات – دانشنامه رمزنگاری مدرن و امنیت اینترنت ۲۰۱۹ (Nomenclatura – Encyclopedia of modern Cryptography and Internet Security 2019) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی
| نویسنده |
Linda A. Bertram, Gunther van Dooble |
|---|
ناشر:
BoD – Books on Demand
دسته: امنیت کامپیوتری, رمزنگاری, علوم کامپیوتر
۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید
| سال انتشار |
2019 |
|---|---|
| زبان |
English |
| تعداد صفحهها |
412 |
| نوع فایل |
|
| حجم |
8.2 MB |
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
🏷️
378,000 تومان
قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود.
298,000 تومان
قیمت فعلی: ۲۹۸٬۰۰۰ تومان.
📥 دانلود نسخهی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمهی فارسی با هوش مصنوعی
🔗 مشاهده جزئیات
دانلود مستقیم PDF
ارسال فایل به ایمیل
پشتیبانی ۲۴ ساعته
توضیحات
معرفی کتاب فهرست اصطلاحات – دانشنامه رمزنگاری مدرن و امنیت اینترنت ۲۰۱۹
این “دانشنامه رمزنگاری مدرن و امنیت اینترنت” جدیدترین و مرتبطترین پوشش از این موضوع را ارائه میدهد – با گسترش بسیاری از اصطلاحات مرتبط و کلمات کلیدی اصلی: این یک نومنکلاتورا است! اطلاعات اساسی در مورد رمزنگاری مدرن و امنیت اینترنت در یک نمای کلی پهنباند. منبع گسترده با مرتبطترین توضیحات کلمات کلیدی و اصطلاحات. مقاله مقدماتی توسط نویسندگان ویراستار در مورد “تحول رمزنگاری”. کتاب راهنمای موثر برای دانشجویان، اساتید و متخصصان پژوهشی در بسیاری از زمینهها و اساتید و کارشناسان توسعه در تمام سطوح برای تعمیق دانش موجود از “نومنکلاتورا” این موضوعات از نظریه اطلاعات، ریاضیات کاربردی، ارزیابی تاثیرات فناوری، و البته زبانشناسی، و روشهای محاسباتی مهندسی، برنامهنویسی و غیره. شامل بازی آموزشی برای آموزش: “کافه تریا رمزنگاری”. با مراجع کتابشناختی برای شروع مطالعات بیشتر. نومنکلاتورا – دانشنامه رمزنگاری مدرن و امنیت اینترنت، که در قالب A-Z ظاهر میشود، دسترسی آسان و شهودی به اطلاعات علمی در مورد تمام جنبههای مرتبط با رمزنگاری، رمزگذاری و امنیت اطلاعات و اینترنت را فراهم میکند. این دانشنامه مدرن از نظر دامنه گسترده است و همه چیز را از AutoCrypt و رمزگذاری نمایی گرفته تا کلیدهای اثبات دانش صفر پوشش میدهد، از جمله توضیحات مربوط به احراز هویت، رمزهای بلوکی و رمزهای جریانی، رمزگشایی و امنیت، تماس رمزنگاری و کشف رمزنگاری، پروتکلهای رمزنگاری مانند به عنوان مثال پروتکل Echo، رمزنگاری منحنی بیضوی، ارسال Fiasco، Goldbugs، توابع Hash و MACها، تردستی Juggernauts و کلیدهای Juggerknot، McEliece، Multi-Encryption، NTRU، OTM، رمزنگاری کلید عمومی، Patch-Points، POPTASTIC، رمزنگاری محاسبات کوانتومی، جریانهای مخفی، Turtle Hopping، تماس دو طرفه و بسیاری موارد دیگر… این مرجع مقدماتی و دارای پیوند متقابل در دو فرمت محبوب منتشر شده است: چاپی و به عنوان کتاب الکترونیکی. نسخه کتاب چاپی بسیار مقرون به صرفه ایجاد شده است، به طوری که هر خواننده، محقق، دانشجو و استاد علاقهمند – و کتابخانه – قادر به تهیه این کتاب با سرمایهگذاری قابل مقایسه با یک وعده غذایی ناهار است تا دانش آساندسترس و خواندنی را در یک مکان برای رمزنگاری، رمزگذاری و امنیت اینترنت دموکراتیزه کند.
فهرست کتاب:
۱. فهرست مندرجات
۲. دستورالعملهای کاربردی تسالونیکی
۳. مقدمه: لیندا ا. برترام و گونتر ون دوبل
۴. کنترل دسترسی
۵. AE – پژواک تطبیقی
۶. AES – استاندارد رمزنگاری پیشرفته
۷. AE-Token
۸. الگوریتم
۹. آلیس و باب
۱۰. اندروید
۱۱. ناشناسی
۱۲. روش پاسخ
۱۳. فراخوانی نامتقارن
۱۴. رمزنگاری نامتقارن
۱۵. حمله
۱۶. ممیزی
۱۷. احراز هویت
۱۸. مجوز
۱۹. AutoCrypt
۲۰. دسترسپذیری
۲۱. درب پشتی
۲۲. مطالعه هفت بزرگ (۲۰۱۶)
۲۳. گذرنامه بیومتریک
۲۴. مسئله تولد
۲۵. کورسازی
۲۶. رمز قالبی
۲۷. بلوتوث
۲۸. بوتان
۲۹. قلعه فنسی
۳۰. پخش (در رمزنگاری)
۳۱. حمله جستجوی فراگیر
۳۲. Bullrun (برنامه رمزگشایی)
۳۳. دکمه
۳۴. Buzz / e*IRC
۳۵. C/O – عملکرد-(مراقبت از)
۳۶. CBC – زنجیره بلوک رمز
۳۷. رمز سزار
۳۸. مرجع صدور گواهی
۳۹. نظریه آشوب
۴۰. رمز
۴۱. متن رمزشده
۴۲. سرقت متن رمزشده
۴۳. رمزنگاری سمت کلاینت
۴۴. C-Mail
۴۵. حمله تصادم
۴۶. پیچیدگی
۴۷. محرمانگی
۴۸. پیکربندی
۴۹. کنترل ازدحام
۵۰. بهبود مداوم
۵۱. اقدام اصلاحی
۵۲. خزنده
۵۳. اعتبارنامه
۵۴. رمزکاوی
۵۵. چابکی رمزنگاری
۵۶. رمزنگاشت
۵۷. فراخوانی رمزنگاری
۵۸. کشف رمزنگاری
۵۹. DNA رمزنگاری
۶۰. پروتکل رمزنگاری
۶۱. مسیریابی رمزنگاری
۶۲. تورنتهای رمزنگاری
۶۳. رمزنگاری و رمزنگاریشناسی
۶۴. CryptoPad
۶۵. Crypto-Parties
۶۶. CrypTool
۶۷. CSEK – کلیدهای رمزنگاری ارائه شده توسط مشتری
۶۸. افشای داده
۶۹. پنهانسازی داده
۷۰. اعتبارسنجی داده
۷۱. رمزنگاری پایگاه داده
۷۲. رایانش غیرمتمرکز
۷۳. دلتا چت
۷۴. دموکراتیزه کردن رمزنگاری
۷۵. رمزنگاری انکارپذیر
۷۶. DFA – تحلیل خطای تفاضلی
۷۷. DHT – جدول درهمسازی توزیعشده
۷۸. احراز هویت دسترسی خلاصه
۷۹. امضای دیجیتال
۸۰. DNS – سامانه نام دامنه
۸۱. اطلاعات مستند شده
۸۲. مرورگر وب دوبل
۸۳. DTLS – امنیت لایه انتقال دادهنگاشت
۸۴. استراق سمع
۸۵. ECHELON
۸۶. پژواک (پروتکل)
۸۷. حسابهای پژواک
۸۸. تطبیق پژواک
۸۹. شبکه-پژواک
۹۰. شبکه پژواک
۹۱. ادگار آلن پو
۹۲. دولت الکترونیک
۹۳. ElGamal
۹۴. رمزنگاری منحنی بیضوی
۹۵. موسسه پست الکترونیکی
۹۶. کپسولهسازی
۹۷. رمزنگاری
۹۸. ماشین انیگما
۹۹. آنتروپی
۱۰۰. کلیدهای موقت و جلسه
۱۰۱. EPKS – پروتکل اشتراک کلید عمومی پژواک
۱۰۲. ETM – رمزگذاری-سپس-MAC
۱۰۳. رمزنگاری نمایی
۱۰۴. تبادل کلید نمایی
۱۰۵. E۲EE – رمزنگاری سرتاسر
۱۰۶. سامانه تشخیص چهره
۱۰۷. کلیدهای فیاسکو و ارسال فیاسکو
۱۰۸. رمزنگار فایل
۱۰۹. اشتراک فایل
۱۱۰. اثر انگشت
۱۱۱. FinSpy
۱۱۲. FireChat
۱۱۳. دیوار آتش
۱۱۴. Flooding
۱۱۵. رازداری پیشرو
۱۱۶. فراخوانی-با-رازداری-پیشرو
۱۱۷. آزادی بیان
۱۱۸. Freenet
۱۱۹. پژواک کامل
۱۲۰. F۲F – دوست-به-دوست
۱۲۱. GCM – الگوریتم حالت گالوا/شمارنده
۱۲۲. Gemini
۱۲۳. GnuPG – نگهبان حریم خصوصی گنو
۱۲۴. Gnutella
۱۲۵. رفتن به کیلومتر اضافی
۱۲۶. Goldbug (گذرواژه پست الکترونیکی)
۱۲۷. GoldBug (نرم افزار)
۱۲۸. کد گوپا
۱۲۹. نظریه گراف
۱۳۰. چت گروهی
۱۳۱. GUI – رابط کاربری گرافیکی
۱۳۲. نیمه پژواک
۱۳۳. تابع درهمساز
۱۳۴. HMAC – کد احراز هویت پیام درهمسازی کلیددار
۱۳۵. رمزنگاری همومورفیک
۱۳۶. اشتراک راز همومورفیک
۱۳۷. HTTPS
۱۳۸. حقوق بشر
۱۳۹. رمزنگاری ترکیبی
۱۴۰. شناسایی
۱۴۱. IMAP – پروتکل دسترسی به پیام اینترنتی
۱۴۲. مقلد
۱۴۳. امنیت اطلاعات
۱۴۴. امنیت نظریه اطلاعات
۱۴۵. نظریه اطلاعات
۱۴۶. نوآوری
۱۴۷. پیامرسانی فوری
۱۴۸. موسسه
۱۴۹. تجزیه عدد صحیح
۱۵۰. یکپارچگی
۱۵۱. اینترنت
۱۵۲. امنیت اینترنت
۱۵۳. IPFS – رازداری کامل پیشروی فوری
۱۵۴. IRC – چت رله اینترنت
۱۵۵. همسانریختی
۱۵۶. تابع تکراری
۱۵۷. جاوا
۱۵۸. Juggerknots / کلیدهای Juggerknot
۱۵۹. پروتکل Juggernaut PAKE
۱۶۰. KDF – تابع استخراج کلید
۱۶۱. کربروس
۱۶۲. اصل کرکهوفس
۱۶۳. هسته
۱۶۴. کلید
۱۶۵. صفحه کلید
۱۶۶. تبادل کلید / استقرار
۱۶۷. اندازه کلید
۱۶۸. کشش کلید
۱۶۹. ثبت ضربه کلید
۱۷۰. KeySync
۱۷۱. رمزنگاری مبتنی بر شبکه
۱۷۲. Libcurl
۱۷۳. Libgcrypt
۱۷۴. LibSpotOn
۱۷۵. شنونده
۱۷۶. ورود
۱۷۷. MAC – کد احراز هویت پیام
۱۷۸. Magnet-URI
۱۷۹. انعطافپذیری
۱۸۰. نظارت جمعی
۱۸۱. ماتریکس
۱۸۲. عروسک ماتروشکا
۱۸۳. الگوریتم McEliece
۱۸۴. کتابخانه McNoodle
۱۸۵. اندازه گیری
۱۸۶. سوگیری رسانه
۱۸۷. MELODICA – فراخوانی از راه دور چند رمزگذاری شده
۱۸۸. شبکه مش
۱۸۹. فراداده
۱۹۰. MITM – حمله [انسان] در میانه
۱۹۱. MITM – حمله ملاقات در میانه
۱۹۲. شبکه ترکیبی
۱۹۳. پایش
۱۹۴. قانون مور
۱۹۵. موزاییک
۱۹۶. چند رمزنگاری
۱۹۷. احراز هویت متقابل
۱۹۸. همسایه
۱۹۹. Netcat
۲۰۰. نولند
۲۰۱. NIST – موسسه ملی استانداردها و فناوری
۲۰۲. NOVA
۲۰۳. NTL – کتابخانه نظریه اعداد
۲۰۴. NTRU
۲۰۵. رمز تهی
۲۰۶. نظریه اعداد
۲۰۷. OFFSystem
۲۰۸. OMEMO
۲۰۹. متنباز
۲۱۰. OpenPGP – حریم خصوصی بسیار خوب باز
۲۱۱. OpenSSH – پوسته امن باز
۲۱۲. OpenSSL – لایه سوکتهای امن باز
۲۱۳. رمزنگاری فرصتطلبانه
۲۱۴. OTM – آهنربای یکبار مصرف
۲۱۵. OTP – پد یکبار مصرف
۲۱۶. OTR – خارج از رکورد
۲۱۷. صندوق پستی آدرس ازن
۲۱۸. Padding
۲۱۹. Pandamonium
۲۲۰. عبارت عبور
۲۲۱. عبور از طریق
۲۲۲. گذرواژه
۲۲۳. نقاط وصله
۲۲۴. جاسوس افزار پگاسوس
۲۲۵. فلفل
۲۲۶. عملکرد
۲۲۷. PGP
۲۲۸. اصل لانه کبوتری
۲۲۹. PKI – زیرساخت کلید عمومی
۲۳۰. متن آشکار
۲۳۱. انکارپذیری معقول
۲۳۲. نقطه به نقطه
۲۳۳. سیاست
۲۳۴. POP۳ – پروتکل اداره پست
۲۳۵. POPTASTIC
۲۳۶. PostgreSQL
۲۳۷. رمزنگاری پساکوانتومی
۲۳۸. PRISM (برنامه نظارت)
۲۳۹. حریم خصوصی
۲۴۰. تقویت حریم خصوصی
۲۴۱. کلید خصوصی
۲۴۲. سرورهای خصوصی
۲۴۳. مولد اعداد شبه تصادفی
۲۴۴. گواهی کلید عمومی
۲۴۵. رمزنگاری کلید عمومی
۲۴۶. PURE-FS – رازداری پیشروی خالص
۲۴۷. P۲P – همتا به همتا
۲۴۸. Qt
۲۴۹. رایانش کوانتومی
۲۵۰. رمزنگاری کوانتومی
۲۵۱. دانش اطلاعات کوانتومی
۲۵۲. دروازه منطقی کوانتومی
۲۵۳. جدول رنگین کمان
۲۵۴. تصادفی
۲۵۵. تولید اعداد تصادفی
۲۵۶. Raspberry Pi
۲۵۷. جاسوس افزار سامانههای کنترل از راه دور
۲۵۸. REPLEO
۲۵۹. حمله بازپخش
۲۶۰. الزام
۲۶۱. RetroShare
۲۶۲. بررسی
۲۶۳. عقب گرد
۲۶۴. Rosetta-CryptoPad
۲۶۵. ROT۱۳
۲۶۶. مسیریابی
۲۶۷. RSA
۲۶۸. نمک، رمزنگاری
۲۶۹. SCTP – پروتکل انتقال کنترل جریان
۲۷۰. SECRED – اثر پراکندگی
۲۷۱. جریانهای مخفی
۲۷۲. امن از طریق طراحی
۲۷۳. کانال امن
۲۷۴. ارتباطات امن
۲۷۵. امنیت
۲۷۶. امنیت از طریق ابهام
۲۷۷. انتخابگرها
۲۷۸. سرور
۲۷۹. مدیریت جلسه
۲۸۰. SHA-۳
۲۸۱. راز مشترک
۲۸۲. الگوریتم شور
۲۸۳. حمله کانال جانبی
۲۸۴. پروتکل سیگنال
۲۸۵. شبیهسازی
۲۸۶. SIP-Hash
۲۸۷. پدیده دنیای کوچک
۲۸۸. نامهای مستعار دود برای تبادل کلید
۲۸۹. برنامه چت رمزنگاری دود
۲۹۰. SmokeStack
۲۹۱. SMTPS – پروتکل انتقال ایمیل ساده امن شده
۲۹۲. SMP – پروتکل میلیونر سوسیالیست
۲۹۳. SMP-Calling
۲۹۴. راز تقسیم شده
۲۹۵. مجموعه رمزنگاری Spot-On
۲۹۶. SQLite
۲۹۷. StarBeam (فوق ستاره پرتویی)
۲۹۸. تحلیلگر StarBeam
۲۹۹. پنهاننگاری
۳۰۰. رمز جریانی
۳۰۱. فوق پژواک
۳۰۲. نظارت
۳۰۳. نظارت، جهانی
۳۰۴. فراخوانی متقارن
۳۰۵. رمزنگاری متقارن
۳۰۶. کلید متقارن
۳۰۷. TCP – پروتکل کنترل انتقال
۳۰۸. غار علی بابا
۳۰۹. Bombe
۳۱۰. ThreeFish
۳۱۱. زمان بندی
۳۱۲. TLS – امنیت لایه انتقال
۳۱۳. نشانه
۳۱۴. Tor
۳
توضیحات(انگلیسی)
This "Encyclopedia of modern Cryptography and Internet Security" brings the latest and most relevant coverage of the topic - expanding a lot of relevant terms and central key words: It's a Nomenclatura! # Fundamental information on modern Cryptography and Internet Security in a broadband overview. # Extensive resource with most relevant explanations of keywords and terms. # Introduction article by editing authors on "Transformation of Cryptography". # Effective handbook for students, tutors and researching professionals in many fields and lecturing and developing experts of all levels to deepen the existing knowledge of the "nomenclatura" of these topics from Information Theory, Applied Mathematics, Technological Impact Assessment, for sure Linguistic, and Computational Methods of Engineering, Programming etc.. # Including the didactic game for teaching: "Cryptographic Cafeteria". # With bibliographic references to start further readings. # Appearing in an A-Z format, Nomenclatura - The Encyclopedia of modern Cryptography and Internet Security provides easy, intuitive access to scientific information on all relevant aspects of Cryptography, Encryption and Information and Internet Security. This modern Encyclopedia is broad in scope, covering everything from AutoCrypt and Exponential Encryption to Zero-Knowledge-Proof Keys including explanations on Authentication, Block Ciphers and Stream Ciphers, Cryptanalysis and Security, Cryptographic Calling and Cryptographic Discovery, Cryptographic Protocols like e.g. the Echo-Protocol, Elliptic Curve Cryptography, Fiasco Forwarding, Goldbugs, Hash Functions and MACs, Juggling Juggernauts and Juggerknot Keys, McEliece, Multi-Encryption, NTRU, OTM, Public Key Cryptography, Patch-Points, POPTASTIC, Quantum Computing Cryptography, Secret Streams, Turtle Hopping, Two-Way-Calling and many more... This introducing and cross-linking reference has been published in two popular formats: print and as eBook. The printed book edition has been created very affordable, so that each interested Reader, Researcher, Student and Tutor - and Library - is able to get this book with an investment comparable to a lunch meal to democratize easy-accessible and readable knowledge in one spot for Cryptography, Encryption and Internet Security.
Table of Contents
1. Table of Contents
2. Applied Instructions of Thessalonicher
3. Introduction: Linda A. Bertram and Gunther van Dooble
4. Access Control
5. AE - Adaptive Echo
6. AES - Advanced Encryption Standard
7. AE-Token
8. Algorithm
9. Alice and Bob
10. Android
11. Anonymity
12. Answer Method
13. Asymmetric Calling
14. Asymmetric Encryption
15. Attack
16. Audit
17. Authentication
18. Authorization
19. AutoCrypt
20. Availability
21. Backdoor
22. Big Seven Study (2016)
23. Biometric Passport
24. Birthday Problem
25. Blinding
26. Block Cipher
27. Bluetooth
28. Botan
29. Bouncy Castle
30. Broadcast (in Cryptography)
31. Brute-force Attack
32. Bullrun (Decryption Program)
33. Button
34. Buzz / e*IRC
35. C/O - (Care-of)-Function
36. CBC - Cipher Block Chaining
37. Caesar Cipher
38. Certificate Authority
39. Chaos Theory
40. Cipher
41. Ciphertext
42. Ciphertext Stealing
43. Clientside Encryption
44. C-Mail
45. Collision Attack
46. Complexity
47. Confidentiality
48. Configuration
49. Congestion Control
50. Continuous Improvement
51. Corrective Action
52. Crawler
53. Credential
54. Cryptanalysis
55. Crypto-Agility
56. Cryptogram
57. Cryptographic Calling
58. Cryptographic Discovery
59. Cryptographic DNA
60. Cryptographic Protocol
61. Cryptographic Routing
62. Cryptographic Torrents
63. Cryptography & Cryptology
64. CryptoPad
65. Crypto-Parties
66. CrypTool
67. CSEK - Customer Supplied Encryption Keys
68. Data Exposure
69. Data Obfuscation
70. Data Validation
71. Database Encryption
72. Decentralized Computing
73. Delta Chat
74. Democratization of Encryption
75. Deniable Encryption
76. DFA - Differential Fault Analysis
77. DHT - Distributed Hash Table
78. Digest Access Authentication
79. Digital Signature
80. DNS - Domain Name System
81. Documented Information
82. Dooble Web Browser
83. DTLS - Datagram Transport Layer Security
84. Eavesdropping
85. ECHELON
86. Echo (Protocol)
87. Echo Accounts
88. Echo Match
89. Echo-Grid
90. Echo-Network
91. Edgar Allan Poe
92. E-Government
93. ElGamal
94. Elliptic-Curve Cryptography
95. E-Mail Institution
96. Encapsulation
97. Encryption
98. Enigma Machine
99. Entropy
100. Ephemeral & Session Keys
101. EPKS - Echo Public Key Share Protocol
102. ETM - Encrypt-then-MAC
103. Exponential Encryption
104. Exponential Key Exchange
105. E2EE - End-to-End Encryption
106. Facial Recognition System
107. Fiasco Keys & Fiasco Forwarding
108. File-Encryptor
109. File-Sharing
110. Fingerprint
111. FinSpy
112. FireChat
113. Firewall
114. Flooding
115. Forward Secrecy
116. Forward-Secrecy-Calling
117. Freedom of Speech
118. Freenet
119. Full Echo
120. F2F - Friend-to-Friend
121. GCM - Galois/Counter Mode-Algorithm
122. Gemini
123. GnuPG - GNU Privacy Guard
124. Gnutella
125. Going the Extra Mile
126. Goldbug (E-Mail Password)
127. GoldBug (Software)
128. Goppa Code
129. Graph-Theory
130. Group Chat
131. GUI - Graphical User Interface
132. Half Echo
133. Hash Function
134. HMAC - Keyed-Hash Message Authentication Code
135. Homomorphic Encryption
136. Homomorphic Secret Sharing
137. HTTPS
138. Human Rights
139. Hybrid Encryption
140. Identification
141. IMAP - Internet Message Access Protocol
142. Impersonator
143. Information Security
144. Information-theoretic Security
145. Information Theory
146. Innovation
147. Instant Messaging
148. Institution
149. Integer Factorization
150. Integrity
151. Internet
152. Internet Security
153. IPFS - Instant Perfect Forward Secrecy
154. IRC – Internet Relay Chat
155. Isomorphism
156. Iterated Function
157. Java
158. Juggerknots / Juggerknot Keys
159. Juggernaut PAKE Protocol
160. KDF - Key Derivation Function
161. Kerberos
162. Kerckhoffs' Principle
163. Kernel
164. Key
165. Keyboard
166. Key Exchange / Establishment
167. Key Size
168. Key Stretching
169. Keystroke Logging
170. KeySync
171. Lattice-based Cryptography
172. Libcurl
173. Libgcrypt
174. LibSpotOn
175. Listener
176. Login
177. MAC - Message Authentication Code
178. Magnet-URI
179. Malleability
180. Mass Surveillance
181. Matrix
182. Matryoshka Doll
183. McEliece Algorithm
184. McNoodle Library
185. Measurement
186. Media Bias
187. MELODICA - Multi Encrypted Long Distance Calling
188. Mesh Networking
189. Meta-Data
190. MITM – [Hu]Man-in-the-middle Attack
191. MITM - Meet-in-the-middle Attack
192. Mix Network
193. Monitoring
194. Moore's Law
195. Mosaic
196. Multi-Encryption
197. Mutual Authentication
198. Neighbor
199. Netcat
200. Neuland
201. NIST - National Institute of Standards and Technology
202. NOVA
203. NTL - Number Theory Library
204. NTRU
205. Null Cipher
206. Number Theory
207. OFFSystem
208. OMEMO
209. Open Source
210. OpenPGP - Open Pretty Good Privacy
211. OpenSSH - Open Secure Shell
212. OpenSSL - Open Secure Sockets Layer
213. Opportunistic Encryption
214. OTM - One-Time-Magnet
215. OTP - One-Time-Pad
216. OTR - Off-the-Record
217. Ozone Address Postbox
218. Padding
219. Pandamonium
220. Passphrase
221. Pass-through
222. Password
223. Patch-Points
224. Pegasus Spyware
225. Pepper
226. Performance
227. PGP
228. Pigeonhole Principle
229. PKI - Public Key Infrastructure
230. Plaintext
231. Plausible Deniability
232. Point-to-Point
233. Policy
234. POP3 - Post Office Protocol
235. POPTASTIC
236. PostgreSQL
237. Post-Quantum Cryptography
238. PRISM (Surveillance Program)
239. Privacy
240. Privacy Amplification
241. Private Key
242. Private Servers
243. Pseudorandom Number Generator
244. Public Key Certificate
245. Public Key Crypotography
246. PURE-FS - Pure Forward Secrecy
247. P2P - Peer-to-Peer
248. Qt
249. Quantum Computing
250. Quantum Cryptography
251. Quantum Information Science
252. Quantum Logic Gate
253. Rainbow Table
254. Random
255. Random Number Generation
256. Raspberry Pi
257. Remote Control Systems Spyware
258. REPLEO
259. Replay Attack
260. Requirement
261. RetroShare
262. Review
263. Rewind
264. Rosetta-CryptoPad
265. ROT13
266. Routing
267. RSA
268. Salt, cryptographic
269. SCTP - Stream Control Transmission Protocol
270. SECRED - Sprinkling Effect
271. Secret Streams
272. Secure by Design
273. Secure Channel
274. Secure Communication
275. Security
276. Security through Obscurity
277. Selectors
278. Server
279. Session Management
280. SHA-3
281. Shared Secret
282. Shor's Algorithm
283. Side-Channel Attack
284. Signal Protocol
285. Simulacra
286. SIP-Hash
287. Small World Phenomenon
288. Smoke Aliases for Key Exchange
289. Smoke Crypto Chat App
290. SmokeStack
291. SMTPS - Simple Mail Transfer Protocol Secured
292. SMP - Socialist Millionaire Protocol
293. SMP-Calling
294. Splitted Secret
295. Spot-On Encryption Suite
296. SQLite
297. StarBeam (Ultra-StarBeam)
298. StarBeam-Analyser
299. Steganography
300. Stream Cipher
301. Super-Echo
302. Surveillance
303. Surveillance, global
304. Symmetric Calling
305. Symmetric Encryption
306. Symmetric Key
307. TCP - Transmission Control Protocol
308. The Ali Baba Cave
309. The Bombe
310. ThreeFish
311. Timing
312. TLS - Transport Layer Security
313. Token
314. Tor
315. Tracking Cookie
316. Triad of CIA
317. Triple DES
318. Trojan Horse
319. TEE - Trusted Execution Environment
320. Turing Machine
321. Turtle-Hopping
322. Twofish
323. Two-Way-Calling
324. UDP - User Datagram Protocol
325. URL - Uniform Resource Locator
326. URL-Distiller
327. URN - Uniform Resource Name
328. Vapor Protocol
329. Virtual Keyboard
330. VEMI - Virtual E-Mail Institution
331. Vigenère Cipher
332. Volatile Encryption
333. Web-of-Trust
334. Wide Lanes
335. XKeyscore (Surveillance Program)
336. XMPP - Extensible Messaging and Presence Protocol
337. XOR
338. YaCy
339. Zero-Knowledge-Proof
340. Possible questions for discussion in didactic contexts
341. Index of Figures
342. Bibliography
343. Index of Keywords
344. Further information
345. Copyright
دیگران دریافت کردهاند
نامگذاری آرایهشناختی ۲۰۲۱
Taxonomic Nomenclature 2021
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
اطلس آناتومی: نامگذاری لاتین ۲۰۱۷
Atlas of Anatomy: Latin Nomenclature 2017
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
نامگذاری شیمی آلی ۲۰۱۳
Nomenclature of Organic Chemistry 2013
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
اصطلاحنامهی پلیمرهای آلی تکرشتهای منظم ۲۰۱۳
Nomenclature of Regular Single-Strand Organic Polymers 2013
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
نامگذاری آنزیمها ۱۹۷۸ ۲۰۱۲
Enzyme nomenclature 1978 2012
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
اصطلاحنامه شیمی معدنی II ۲۰۱۰
Nomenclature of Inorganic Chemistry II 2010
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
✨ ضمانت تجربه خوب مطالعه
بازگشت کامل وجه
در صورت مشکل، مبلغ پرداختی بازگردانده می شود.
دانلود پرسرعت
دانلود فایل کتاب با سرعت بالا
ارسال فایل به ایمیل
دانلود مستقیم به همراه ارسال فایل به ایمیل.
پشتیبانی ۲۴ ساعته
با چت آنلاین و پیامرسان ها پاسخگو هستیم.
ضمانت کیفیت کتاب
کتاب ها را از منابع معتیر انتخاب می کنیم.
