Beyond fear : thinking sensibly about security in an uncertain world / Bruce Schneier.
نوع المادة : نصالناشر:New York : Copernicus Books, 2003وصف:295 pages ; 24 cmنوع المحتوى:- text
- unmediated
- volume
- 0387026207 (hbk)
- HV6432 S36 2003
نوع المادة | المكتبة الحالية | رقم الطلب | رقم النسخة | حالة | تاريخ الإستحقاق | الباركود | |
---|---|---|---|---|---|---|---|
كتاب | UAE Federation Library | مكتبة اتحاد الإمارات General Collection | المجموعات العامة | HV6432 S36 2003 (إستعراض الرف(يفتح أدناه)) | C.1 | Library Use Only | داخل المكتبة فقط | 30010000088964 | ||
كتاب | UAE Federation Library | مكتبة اتحاد الإمارات General Collection | المجموعات العامة | HV6432 S36 2003 (إستعراض الرف(يفتح أدناه)) | C.2 | المتاح | 30010000088968 |
Browsing UAE Federation Library | مكتبة اتحاد الإمارات shelves, Shelving location: General Collection | المجموعات العامة إغلاق مستعرض الرف(يخفي مستعرض الرف)
HV6432 .S26 2010 الازمات الامنية الناشئة عن الارهاب كظاهرة اجرامية / | HV6432 .S26 2010 الازمات الامنية الناشئة عن الارهاب كظاهرة اجرامية / | HV6432 S36 2003 Beyond fear : thinking sensibly about security in an uncertain world / | HV6432 S36 2003 Beyond fear : thinking sensibly about security in an uncertain world / | HV6432 .S43 2002 11 سبتمبر 2001 : الولايات المتحدة الامريكية بين الدين والسياسة / | HV6432 S44 2002 September 11 : a testimony / | HV6432 S44 2002 September 11 : a testimony / |
Includes bibliographical references and index.
pt. 1. Sensible security -- 1. All security involves trade-offs -- 2. Security trade-offs are subjective -- 3. Security trade-offs depend on power and agenda -- part 2. How security works -- 4. Systems and how they fail -- 5. Knowing the attackers -- 6. Attackers never change their tunes, just their instruments -- 7. Technology creates security imbalances -- 8. Security is a weakest-link problem -- 9. Brittleness makes for bad security -- 10. Security revolves around people -- 11. Detection works where prevention fails -- 12. Detection is useless without response -- 13. Identification, authentication, and authorization -- 14. All countermeasures have some value, but no countermeasure is perfect -- 15. Fighting terrorism -- part 3. The game of security -- 16. Negotiating for security -- 17. Security demystified.