فهرست اصطلاحات – دانشنامه رمزنگاری مدرن و امنیت اینترنت ۲۰۱۹
Nomenclatura – Encyclopedia of modern Cryptography and Internet Security 2019

دانلود کتاب فهرست اصطلاحات – دانشنامه رمزنگاری مدرن و امنیت اینترنت ۲۰۱۹ (Nomenclatura – Encyclopedia of modern Cryptography and Internet Security 2019) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی

نویسنده

Linda A. Bertram, Gunther van Dooble

voucher (1)

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2019

زبان

English

تعداد صفحه‌ها

412

نوع فایل

pdf

حجم

8.2 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب فهرست اصطلاحات – دانشنامه رمزنگاری مدرن و امنیت اینترنت ۲۰۱۹

این “دانشنامه رمزنگاری مدرن و امنیت اینترنت” جدیدترین و مرتبط‌ترین پوشش از این موضوع را ارائه می‌دهد – با گسترش بسیاری از اصطلاحات مرتبط و کلمات کلیدی اصلی: این یک نومنکلاتورا است! اطلاعات اساسی در مورد رمزنگاری مدرن و امنیت اینترنت در یک نمای کلی پهن‌باند. منبع گسترده با مرتبط‌ترین توضیحات کلمات کلیدی و اصطلاحات. مقاله مقدماتی توسط نویسندگان ویراستار در مورد “تحول رمزنگاری”. کتاب راهنمای موثر برای دانشجویان، اساتید و متخصصان پژوهشی در بسیاری از زمینه‌ها و اساتید و کارشناسان توسعه در تمام سطوح برای تعمیق دانش موجود از “نومنکلاتورا” این موضوعات از نظریه اطلاعات، ریاضیات کاربردی، ارزیابی تاثیرات فناوری، و البته زبان‌شناسی، و روش‌های محاسباتی مهندسی، برنامه‌نویسی و غیره. شامل بازی آموزشی برای آموزش: “کافه تریا رمزنگاری”. با مراجع کتابشناختی برای شروع مطالعات بیشتر. نومنکلاتورا – دانشنامه رمزنگاری مدرن و امنیت اینترنت، که در قالب A-Z ظاهر می‌شود، دسترسی آسان و شهودی به اطلاعات علمی در مورد تمام جنبه‌های مرتبط با رمزنگاری، رمزگذاری و امنیت اطلاعات و اینترنت را فراهم می‌کند. این دانشنامه مدرن از نظر دامنه گسترده است و همه چیز را از AutoCrypt و رمزگذاری نمایی گرفته تا کلیدهای اثبات دانش صفر پوشش می‌دهد، از جمله توضیحات مربوط به احراز هویت، رمزهای بلوکی و رمزهای جریانی، رمزگشایی و امنیت، تماس رمزنگاری و کشف رمزنگاری، پروتکل‌های رمزنگاری مانند به عنوان مثال پروتکل Echo، رمزنگاری منحنی بیضوی، ارسال Fiasco، Goldbugs، توابع Hash و MACها، تردستی Juggernauts و کلیدهای Juggerknot، McEliece، Multi-Encryption، NTRU، OTM، رمزنگاری کلید عمومی، Patch-Points، POPTASTIC، رمزنگاری محاسبات کوانتومی، جریان‌های مخفی، Turtle Hopping، تماس دو طرفه و بسیاری موارد دیگر… این مرجع مقدماتی و دارای پیوند متقابل در دو فرمت محبوب منتشر شده است: چاپی و به عنوان کتاب الکترونیکی. نسخه کتاب چاپی بسیار مقرون به صرفه ایجاد شده است، به طوری که هر خواننده، محقق، دانشجو و استاد علاقه‌مند – و کتابخانه – قادر به تهیه این کتاب با سرمایه‌گذاری قابل مقایسه با یک وعده غذایی ناهار است تا دانش آسان‌دسترس و خواندنی را در یک مکان برای رمزنگاری، رمزگذاری و امنیت اینترنت دموکراتیزه کند.


فهرست کتاب:

۱. فهرست مندرجات

۲. دستورالعمل‌های کاربردی تسالونیکی

۳. مقدمه: لیندا ا. برترام و گونتر ون دوبل

۴. کنترل دسترسی

۵. AE – پژواک تطبیقی

۶. AES – استاندارد رمزنگاری پیشرفته

۷. AE-Token

۸. الگوریتم

۹. آلیس و باب

۱۰. اندروید

۱۱. ناشناسی

۱۲. روش پاسخ

۱۳. فراخوانی نامتقارن

۱۴. رمزنگاری نامتقارن

۱۵. حمله

۱۶. ممیزی

۱۷. احراز هویت

۱۸. مجوز

۱۹. AutoCrypt

۲۰. دسترس‌پذیری

۲۱. درب پشتی

۲۲. مطالعه هفت بزرگ (۲۰۱۶)

۲۳. گذرنامه بیومتریک

۲۴. مسئله تولد

۲۵. کورسازی

۲۶. رمز قالبی

۲۷. بلوتوث

۲۸. بوتان

۲۹. قلعه فنسی

۳۰. پخش (در رمزنگاری)

۳۱. حمله جستجوی فراگیر

۳۲. Bullrun (برنامه رمزگشایی)

۳۳. دکمه

۳۴. Buzz / e*IRC

۳۵. C/O – عملکرد-(مراقبت از)

۳۶. CBC – زنجیره بلوک رمز

۳۷. رمز سزار

۳۸. مرجع صدور گواهی

۳۹. نظریه آشوب

۴۰. رمز

۴۱. متن رمزشده

۴۲. سرقت متن رمزشده

۴۳. رمزنگاری سمت کلاینت

۴۴. C-Mail

۴۵. حمله تصادم

۴۶. پیچیدگی

۴۷. محرمانگی

۴۸. پیکربندی

۴۹. کنترل ازدحام

۵۰. بهبود مداوم

۵۱. اقدام اصلاحی

۵۲. خزنده

۵۳. اعتبارنامه

۵۴. رمزکاوی

۵۵. چابکی رمزنگاری

۵۶. رمزنگاشت

۵۷. فراخوانی رمزنگاری

۵۸. کشف رمزنگاری

۵۹. DNA رمزنگاری

۶۰. پروتکل رمزنگاری

۶۱. مسیریابی رمزنگاری

۶۲. تورنت‌های رمزنگاری

۶۳. رمزنگاری و رمزنگاری‌شناسی

۶۴. CryptoPad

۶۵. Crypto-Parties

۶۶. CrypTool

۶۷. CSEK – کلیدهای رمزنگاری ارائه شده توسط مشتری

۶۸. افشای داده

۶۹. پنهان‌سازی داده

۷۰. اعتبارسنجی داده

۷۱. رمزنگاری پایگاه داده

۷۲. رایانش غیرمتمرکز

۷۳. دلتا چت

۷۴. دموکراتیزه کردن رمزنگاری

۷۵. رمزنگاری انکارپذیر

۷۶. DFA – تحلیل خطای تفاضلی

۷۷. DHT – جدول درهم‌سازی توزیع‌شده

۷۸. احراز هویت دسترسی خلاصه

۷۹. امضای دیجیتال

۸۰. DNS – سامانه نام دامنه

۸۱. اطلاعات مستند شده

۸۲. مرورگر وب دوبل

۸۳. DTLS – امنیت لایه انتقال داده‌نگاشت

۸۴. استراق سمع

۸۵. ECHELON

۸۶. پژواک (پروتکل)

۸۷. حساب‌های پژواک

۸۸. تطبیق پژواک

۸۹. شبکه-پژواک

۹۰. شبکه پژواک

۹۱. ادگار آلن پو

۹۲. دولت الکترونیک

۹۳. ElGamal

۹۴. رمزنگاری منحنی بیضوی

۹۵. موسسه پست الکترونیکی

۹۶. کپسوله‌سازی

۹۷. رمزنگاری

۹۸. ماشین انیگما

۹۹. آنتروپی

۱۰۰. کلیدهای موقت و جلسه

۱۰۱. EPKS – پروتکل اشتراک کلید عمومی پژواک

۱۰۲. ETM – رمزگذاری-سپس-MAC

۱۰۳. رمزنگاری نمایی

۱۰۴. تبادل کلید نمایی

۱۰۵. E۲EE – رمزنگاری سرتاسر

۱۰۶. سامانه تشخیص چهره

۱۰۷. کلیدهای فیاسکو و ارسال فیاسکو

۱۰۸. رمزنگار فایل

۱۰۹. اشتراک فایل

۱۱۰. اثر انگشت

۱۱۱. FinSpy

۱۱۲. FireChat

۱۱۳. دیوار آتش

۱۱۴. Flooding

۱۱۵. رازداری پیشرو

۱۱۶. فراخوانی-با-رازداری-پیشرو

۱۱۷. آزادی بیان

۱۱۸. Freenet

۱۱۹. پژواک کامل

۱۲۰. F۲F – دوست-به-دوست

۱۲۱. GCM – الگوریتم حالت گالوا/شمارنده

۱۲۲. Gemini

۱۲۳. GnuPG – نگهبان حریم خصوصی گنو

۱۲۴. Gnutella

۱۲۵. رفتن به کیلومتر اضافی

۱۲۶. Goldbug (گذرواژه پست الکترونیکی)

۱۲۷. GoldBug (نرم افزار)

۱۲۸. کد گوپا

۱۲۹. نظریه گراف

۱۳۰. چت گروهی

۱۳۱. GUI – رابط کاربری گرافیکی

۱۳۲. نیمه پژواک

۱۳۳. تابع درهم‌ساز

۱۳۴. HMAC – کد احراز هویت پیام درهم‌سازی کلیددار

۱۳۵. رمزنگاری همومورفیک

۱۳۶. اشتراک راز همومورفیک

۱۳۷. HTTPS

۱۳۸. حقوق بشر

۱۳۹. رمزنگاری ترکیبی

۱۴۰. شناسایی

۱۴۱. IMAP – پروتکل دسترسی به پیام اینترنتی

۱۴۲. مقلد

۱۴۳. امنیت اطلاعات

۱۴۴. امنیت نظریه اطلاعات

۱۴۵. نظریه اطلاعات

۱۴۶. نوآوری

۱۴۷. پیام‌رسانی فوری

۱۴۸. موسسه

۱۴۹. تجزیه عدد صحیح

۱۵۰. یکپارچگی

۱۵۱. اینترنت

۱۵۲. امنیت اینترنت

۱۵۳. IPFS – رازداری کامل پیشروی فوری

۱۵۴. IRC – چت رله اینترنت

۱۵۵. همسان‌ریختی

۱۵۶. تابع تکراری

۱۵۷. جاوا

۱۵۸. Juggerknots / کلیدهای Juggerknot

۱۵۹. پروتکل Juggernaut PAKE

۱۶۰. KDF – تابع استخراج کلید

۱۶۱. کربروس

۱۶۲. اصل کرکهوفس

۱۶۳. هسته

۱۶۴. کلید

۱۶۵. صفحه کلید

۱۶۶. تبادل کلید / استقرار

۱۶۷. اندازه کلید

۱۶۸. کشش کلید

۱۶۹. ثبت ضربه کلید

۱۷۰. KeySync

۱۷۱. رمزنگاری مبتنی بر شبکه

۱۷۲. Libcurl

۱۷۳. Libgcrypt

۱۷۴. LibSpotOn

۱۷۵. شنونده

۱۷۶. ورود

۱۷۷. MAC – کد احراز هویت پیام

۱۷۸. Magnet-URI

۱۷۹. انعطاف‌پذیری

۱۸۰. نظارت جمعی

۱۸۱. ماتریکس

۱۸۲. عروسک ماتروشکا

۱۸۳. الگوریتم McEliece

۱۸۴. کتابخانه McNoodle

۱۸۵. اندازه گیری

۱۸۶. سوگیری رسانه

۱۸۷. MELODICA – فراخوانی از راه دور چند رمزگذاری شده

۱۸۸. شبکه مش

۱۸۹. فراداده

۱۹۰. MITM – حمله [انسان] در میانه

۱۹۱. MITM – حمله ملاقات در میانه

۱۹۲. شبکه ترکیبی

۱۹۳. پایش

۱۹۴. قانون مور

۱۹۵. موزاییک

۱۹۶. چند رمزنگاری

۱۹۷. احراز هویت متقابل

۱۹۸. همسایه

۱۹۹. Netcat

۲۰۰. نولند

۲۰۱. NIST – موسسه ملی استانداردها و فناوری

۲۰۲. NOVA

۲۰۳. NTL – کتابخانه نظریه اعداد

۲۰۴. NTRU

۲۰۵. رمز تهی

۲۰۶. نظریه اعداد

۲۰۷. OFFSystem

۲۰۸. OMEMO

۲۰۹. متن‌باز

۲۱۰. OpenPGP – حریم خصوصی بسیار خوب باز

۲۱۱. OpenSSH – پوسته امن باز

۲۱۲. OpenSSL – لایه سوکت‌های امن باز

۲۱۳. رمزنگاری فرصت‌طلبانه

۲۱۴. OTM – آهنربای یکبار مصرف

۲۱۵. OTP – پد یکبار مصرف

۲۱۶. OTR – خارج از رکورد

۲۱۷. صندوق پستی آدرس ازن

۲۱۸. Padding

۲۱۹. Pandamonium

۲۲۰. عبارت عبور

۲۲۱. عبور از طریق

۲۲۲. گذرواژه

۲۲۳. نقاط وصله

۲۲۴. جاسوس افزار پگاسوس

۲۲۵. فلفل

۲۲۶. عملکرد

۲۲۷. PGP

۲۲۸. اصل لانه کبوتری

۲۲۹. PKI – زیرساخت کلید عمومی

۲۳۰. متن آشکار

۲۳۱. انکارپذیری معقول

۲۳۲. نقطه به نقطه

۲۳۳. سیاست

۲۳۴. POP۳ – پروتکل اداره پست

۲۳۵. POPTASTIC

۲۳۶. PostgreSQL

۲۳۷. رمزنگاری پساکوانتومی

۲۳۸. PRISM (برنامه نظارت)

۲۳۹. حریم خصوصی

۲۴۰. تقویت حریم خصوصی

۲۴۱. کلید خصوصی

۲۴۲. سرورهای خصوصی

۲۴۳. مولد اعداد شبه تصادفی

۲۴۴. گواهی کلید عمومی

۲۴۵. رمزنگاری کلید عمومی

۲۴۶. PURE-FS – رازداری پیشروی خالص

۲۴۷. P۲P – همتا به همتا

۲۴۸. Qt

۲۴۹. رایانش کوانتومی

۲۵۰. رمزنگاری کوانتومی

۲۵۱. دانش اطلاعات کوانتومی

۲۵۲. دروازه منطقی کوانتومی

۲۵۳. جدول رنگین کمان

۲۵۴. تصادفی

۲۵۵. تولید اعداد تصادفی

۲۵۶. Raspberry Pi

۲۵۷. جاسوس افزار سامانه‌های کنترل از راه دور

۲۵۸. REPLEO

۲۵۹. حمله بازپخش

۲۶۰. الزام

۲۶۱. RetroShare

۲۶۲. بررسی

۲۶۳. عقب گرد

۲۶۴. Rosetta-CryptoPad

۲۶۵. ROT۱۳

۲۶۶. مسیریابی

۲۶۷. RSA

۲۶۸. نمک، رمزنگاری

۲۶۹. SCTP – پروتکل انتقال کنترل جریان

۲۷۰. SECRED – اثر پراکندگی

۲۷۱. جریان‌های مخفی

۲۷۲. امن از طریق طراحی

۲۷۳. کانال امن

۲۷۴. ارتباطات امن

۲۷۵. امنیت

۲۷۶. امنیت از طریق ابهام

۲۷۷. انتخابگرها

۲۷۸. سرور

۲۷۹. مدیریت جلسه

۲۸۰. SHA-۳

۲۸۱. راز مشترک

۲۸۲. الگوریتم شور

۲۸۳. حمله کانال جانبی

۲۸۴. پروتکل سیگنال

۲۸۵. شبیه‌سازی

۲۸۶. SIP-Hash

۲۸۷. پدیده دنیای کوچک

۲۸۸. نام‌های مستعار دود برای تبادل کلید

۲۸۹. برنامه چت رمزنگاری دود

۲۹۰. SmokeStack

۲۹۱. SMTPS – پروتکل انتقال ایمیل ساده امن شده

۲۹۲. SMP – پروتکل میلیونر سوسیالیست

۲۹۳. SMP-Calling

۲۹۴. راز تقسیم شده

۲۹۵. مجموعه رمزنگاری Spot-On

۲۹۶. SQLite

۲۹۷. StarBeam (فوق ستاره پرتویی)

۲۹۸. تحلیلگر StarBeam

۲۹۹. پنهان‌نگاری

۳۰۰. رمز جریانی

۳۰۱. فوق پژواک

۳۰۲. نظارت

۳۰۳. نظارت، جهانی

۳۰۴. فراخوانی متقارن

۳۰۵. رمزنگاری متقارن

۳۰۶. کلید متقارن

۳۰۷. TCP – پروتکل کنترل انتقال

۳۰۸. غار علی بابا

۳۰۹. Bombe

۳۱۰. ThreeFish

۳۱۱. زمان بندی

۳۱۲. TLS – امنیت لایه انتقال

۳۱۳. نشانه

۳۱۴. Tor

۳

توضیحات(انگلیسی)
This "Encyclopedia of modern Cryptography and Internet Security" brings the latest and most relevant coverage of the topic - expanding a lot of relevant terms and central key words: It's a Nomenclatura! # Fundamental information on modern Cryptography and Internet Security in a broadband overview. # Extensive resource with most relevant explanations of keywords and terms. # Introduction article by editing authors on "Transformation of Cryptography". # Effective handbook for students, tutors and researching professionals in many fields and lecturing and developing experts of all levels to deepen the existing knowledge of the "nomenclatura" of these topics from Information Theory, Applied Mathematics, Technological Impact Assessment, for sure Linguistic, and Computational Methods of Engineering, Programming etc.. # Including the didactic game for teaching: "Cryptographic Cafeteria". # With bibliographic references to start further readings. # Appearing in an A-Z format, Nomenclatura - The Encyclopedia of modern Cryptography and Internet Security provides easy, intuitive access to scientific information on all relevant aspects of Cryptography, Encryption and Information and Internet Security. This modern Encyclopedia is broad in scope, covering everything from AutoCrypt and Exponential Encryption to Zero-Knowledge-Proof Keys including explanations on Authentication, Block Ciphers and Stream Ciphers, Cryptanalysis and Security, Cryptographic Calling and Cryptographic Discovery, Cryptographic Protocols like e.g. the Echo-Protocol, Elliptic Curve Cryptography, Fiasco Forwarding, Goldbugs, Hash Functions and MACs, Juggling Juggernauts and Juggerknot Keys, McEliece, Multi-Encryption, NTRU, OTM, Public Key Cryptography, Patch-Points, POPTASTIC, Quantum Computing Cryptography, Secret Streams, Turtle Hopping, Two-Way-Calling and many more... This introducing and cross-linking reference has been published in two popular formats: print and as eBook. The printed book edition has been created very affordable, so that each interested Reader, Researcher, Student and Tutor - and Library - is able to get this book with an investment comparable to a lunch meal to democratize easy-accessible and readable knowledge in one spot for Cryptography, Encryption and Internet Security.


Table of Contents

1. Table of Contents

2. Applied Instructions of Thessalonicher

3. Introduction: Linda A. Bertram and Gunther van Dooble

4. Access Control

5. AE - Adaptive Echo

6. AES - Advanced Encryption Standard

7. AE-Token

8. Algorithm

9. Alice and Bob

10. Android

11. Anonymity

12. Answer Method

13. Asymmetric Calling

14. Asymmetric Encryption

15. Attack

16. Audit

17. Authentication

18. Authorization

19. AutoCrypt

20. Availability

21. Backdoor

22. Big Seven Study (2016)

23. Biometric Passport

24. Birthday Problem

25. Blinding

26. Block Cipher

27. Bluetooth

28. Botan

29. Bouncy Castle

30. Broadcast (in Cryptography)

31. Brute-force Attack

32. Bullrun (Decryption Program)

33. Button

34. Buzz / e*IRC

35. C/O - (Care-of)-Function

36. CBC - Cipher Block Chaining

37. Caesar Cipher

38. Certificate Authority

39. Chaos Theory

40. Cipher

41. Ciphertext

42. Ciphertext Stealing

43. Clientside Encryption

44. C-Mail

45. Collision Attack

46. Complexity

47. Confidentiality

48. Configuration

49. Congestion Control

50. Continuous Improvement

51. Corrective Action

52. Crawler

53. Credential

54. Cryptanalysis

55. Crypto-Agility

56. Cryptogram

57. Cryptographic Calling

58. Cryptographic Discovery

59. Cryptographic DNA

60. Cryptographic Protocol

61. Cryptographic Routing

62. Cryptographic Torrents

63. Cryptography & Cryptology

64. CryptoPad

65. Crypto-Parties

66. CrypTool

67. CSEK - Customer Supplied Encryption Keys

68. Data Exposure

69. Data Obfuscation

70. Data Validation

71. Database Encryption

72. Decentralized Computing

73. Delta Chat

74. Democratization of Encryption

75. Deniable Encryption

76. DFA - Differential Fault Analysis

77. DHT - Distributed Hash Table

78. Digest Access Authentication

79. Digital Signature

80. DNS - Domain Name System

81. Documented Information

82. Dooble Web Browser

83. DTLS - Datagram Transport Layer Security

84. Eavesdropping

85. ECHELON

86. Echo (Protocol)

87. Echo Accounts

88. Echo Match

89. Echo-Grid

90. Echo-Network

91. Edgar Allan Poe

92. E-Government

93. ElGamal

94. Elliptic-Curve Cryptography

95. E-Mail Institution

96. Encapsulation

97. Encryption

98. Enigma Machine

99. Entropy

100. Ephemeral & Session Keys

101. EPKS - Echo Public Key Share Protocol

102. ETM - Encrypt-then-MAC

103. Exponential Encryption

104. Exponential Key Exchange

105. E2EE - End-to-End Encryption

106. Facial Recognition System

107. Fiasco Keys & Fiasco Forwarding

108. File-Encryptor

109. File-Sharing

110. Fingerprint

111. FinSpy

112. FireChat

113. Firewall

114. Flooding

115. Forward Secrecy

116. Forward-Secrecy-Calling

117. Freedom of Speech

118. Freenet

119. Full Echo

120. F2F - Friend-to-Friend

121. GCM - Galois/Counter Mode-Algorithm

122. Gemini

123. GnuPG - GNU Privacy Guard

124. Gnutella

125. Going the Extra Mile

126. Goldbug (E-Mail Password)

127. GoldBug (Software)

128. Goppa Code

129. Graph-Theory

130. Group Chat

131. GUI - Graphical User Interface

132. Half Echo

133. Hash Function

134. HMAC - Keyed-Hash Message Authentication Code

135. Homomorphic Encryption

136. Homomorphic Secret Sharing

137. HTTPS

138. Human Rights

139. Hybrid Encryption

140. Identification

141. IMAP - Internet Message Access Protocol

142. Impersonator

143. Information Security

144. Information-theoretic Security

145. Information Theory

146. Innovation

147. Instant Messaging

148. Institution

149. Integer Factorization

150. Integrity

151. Internet

152. Internet Security

153. IPFS - Instant Perfect Forward Secrecy

154. IRC – Internet Relay Chat

155. Isomorphism

156. Iterated Function

157. Java

158. Juggerknots / Juggerknot Keys

159. Juggernaut PAKE Protocol

160. KDF - Key Derivation Function

161. Kerberos

162. Kerckhoffs' Principle

163. Kernel

164. Key

165. Keyboard

166. Key Exchange / Establishment

167. Key Size

168. Key Stretching

169. Keystroke Logging

170. KeySync

171. Lattice-based Cryptography

172. Libcurl

173. Libgcrypt

174. LibSpotOn

175. Listener

176. Login

177. MAC - Message Authentication Code

178. Magnet-URI

179. Malleability

180. Mass Surveillance

181. Matrix

182. Matryoshka Doll

183. McEliece Algorithm

184. McNoodle Library

185. Measurement

186. Media Bias

187. MELODICA - Multi Encrypted Long Distance Calling

188. Mesh Networking

189. Meta-Data

190. MITM – [Hu]Man-in-the-middle Attack

191. MITM - Meet-in-the-middle Attack

192. Mix Network

193. Monitoring

194. Moore's Law

195. Mosaic

196. Multi-Encryption

197. Mutual Authentication

198. Neighbor

199. Netcat

200. Neuland

201. NIST - National Institute of Standards and Technology

202. NOVA

203. NTL - Number Theory Library

204. NTRU

205. Null Cipher

206. Number Theory

207. OFFSystem

208. OMEMO

209. Open Source

210. OpenPGP - Open Pretty Good Privacy

211. OpenSSH - Open Secure Shell

212. OpenSSL - Open Secure Sockets Layer

213. Opportunistic Encryption

214. OTM - One-Time-Magnet

215. OTP - One-Time-Pad

216. OTR - Off-the-Record

217. Ozone Address Postbox

218. Padding

219. Pandamonium

220. Passphrase

221. Pass-through

222. Password

223. Patch-Points

224. Pegasus Spyware

225. Pepper

226. Performance

227. PGP

228. Pigeonhole Principle

229. PKI - Public Key Infrastructure

230. Plaintext

231. Plausible Deniability

232. Point-to-Point

233. Policy

234. POP3 - Post Office Protocol

235. POPTASTIC

236. PostgreSQL

237. Post-Quantum Cryptography

238. PRISM (Surveillance Program)

239. Privacy

240. Privacy Amplification

241. Private Key

242. Private Servers

243. Pseudorandom Number Generator

244. Public Key Certificate

245. Public Key Crypotography

246. PURE-FS - Pure Forward Secrecy

247. P2P - Peer-to-Peer

248. Qt

249. Quantum Computing

250. Quantum Cryptography

251. Quantum Information Science

252. Quantum Logic Gate

253. Rainbow Table

254. Random

255. Random Number Generation

256. Raspberry Pi

257. Remote Control Systems Spyware

258. REPLEO

259. Replay Attack

260. Requirement

261. RetroShare

262. Review

263. Rewind

264. Rosetta-CryptoPad

265. ROT13

266. Routing

267. RSA

268. Salt, cryptographic

269. SCTP - Stream Control Transmission Protocol

270. SECRED - Sprinkling Effect

271. Secret Streams

272. Secure by Design

273. Secure Channel

274. Secure Communication

275. Security

276. Security through Obscurity

277. Selectors

278. Server

279. Session Management

280. SHA-3

281. Shared Secret

282. Shor's Algorithm

283. Side-Channel Attack

284. Signal Protocol

285. Simulacra

286. SIP-Hash

287. Small World Phenomenon

288. Smoke Aliases for Key Exchange

289. Smoke Crypto Chat App

290. SmokeStack

291. SMTPS - Simple Mail Transfer Protocol Secured

292. SMP - Socialist Millionaire Protocol

293. SMP-Calling

294. Splitted Secret

295. Spot-On Encryption Suite

296. SQLite

297. StarBeam (Ultra-StarBeam)

298. StarBeam-Analyser

299. Steganography

300. Stream Cipher

301. Super-Echo

302. Surveillance

303. Surveillance, global

304. Symmetric Calling

305. Symmetric Encryption

306. Symmetric Key

307. TCP - Transmission Control Protocol

308. The Ali Baba Cave

309. The Bombe

310. ThreeFish

311. Timing

312. TLS - Transport Layer Security

313. Token

314. Tor

315. Tracking Cookie

316. Triad of CIA

317. Triple DES

318. Trojan Horse

319. TEE - Trusted Execution Environment

320. Turing Machine

321. Turtle-Hopping

322. Twofish

323. Two-Way-Calling

324. UDP - User Datagram Protocol

325. URL - Uniform Resource Locator

326. URL-Distiller

327. URN - Uniform Resource Name

328. Vapor Protocol

329. Virtual Keyboard

330. VEMI - Virtual E-Mail Institution

331. Vigenère Cipher

332. Volatile Encryption

333. Web-of-Trust

334. Wide Lanes

335. XKeyscore (Surveillance Program)

336. XMPP - Extensible Messaging and Presence Protocol

337. XOR

338. YaCy

339. Zero-Knowledge-Proof

340. Possible questions for discussion in didactic contexts

341. Index of Figures

342. Bibliography

343. Index of Keywords

344. Further information

345. Copyright

دیگران دریافت کرده‌اند

نام‌گذاری شیمی آلی ۲۰۱۳
Nomenclature of Organic Chemistry 2013

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

نامگذاری آنزیم‌ها ۱۹۷۸ ۲۰۱۲
Enzyme nomenclature 1978 2012

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

اصطلاح‌نامه شیمی معدنی II ۲۰۱۰
Nomenclature of Inorganic Chemistry II 2010

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.