Cargando…

RFID security /

RFID is a method of remotely storing and receiving data using devices called RFID tags. RFID tags can be small adhesive stickers containing antennas that receive and respond to transmissions from RFID transmitters. RFID tags are used to identify and track everything from food, dogs, beer kegs to lib...

Descripción completa

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autor principal: Thornton, Frank
Otros Autores: Haines, Brad, Das, Anand M., Bhargava, Hersh, Campbell, Anita, Kleinschmidt, John
Formato: Electrónico eBook
Idioma:Inglés
Publicado: Rockland, MA : Syngress Pub., ©2006.
Temas:
Acceso en línea:Texto completo
Texto completo

MARC

LEADER 00000cam a2200000 a 4500
001 EBOOKCENTRAL_ocn560082288
003 OCoLC
005 20240329122006.0
006 m o d
007 cr cn|||||||||
008 041215s2006 maua ob 001 0 eng d
040 |a MERUC  |b eng  |e pn  |c MERUC  |d CCO  |d E7B  |d IDEBK  |d OCLCQ  |d NTG  |d UMI  |d BAKER  |d TXJ  |d CEF  |d YDXCP  |d DKDLA  |d OCLCQ  |d DKU  |d DEBSZ  |d N$T  |d TUU  |d OPELS  |d FVL  |d VMI  |d B24X7  |d OCLCQ  |d OCLCO  |d OCLCQ  |d OCLCF  |d VLB  |d KNOVL  |d DEBBG  |d KNOVL  |d MHW  |d ZCU  |d OCLCQ  |d UKDOC  |d OCLCQ  |d STF  |d AZK  |d LOA  |d JBG  |d YDX  |d OCLCQ  |d COCUF  |d AGLDB  |d CNNOR  |d OCLCQ  |d MOR  |d VT2  |d PIFBR  |d LIV  |d OCLCQ  |d WY@  |d LUE  |d BRL  |d WRM  |d D6H  |d VTS  |d RRP  |d INT  |d NRAMU  |d MOQ  |d COO  |d OCLCQ  |d UWO  |d A6Q  |d OCLCQ  |d MERER  |d LEAUB  |d OCLCQ  |d MKN  |d PR$  |d CQ$  |d EBLCP  |d U3W  |d ICG  |d UMR  |d DKC  |d AU@  |d OCLCQ  |d M8D  |d OCLCQ  |d UHL  |d OCLCQ  |d BRF  |d UKCRE  |d TUHNV  |d OCLCO  |d OCLCQ  |d OCLCO  |d OCLCL 
019 |a 68727541  |a 70115820  |a 70967998  |a 71666540  |a 80244596  |a 162597471  |a 181421123  |a 466454688  |a 473842597  |a 507524821  |a 647484290  |a 722450902  |a 728040852  |a 730417751  |a 742284868  |a 759522670  |a 815528825  |a 823108161  |a 823828862  |a 823898587  |a 824089874  |a 824136594  |a 856959379  |a 935231076  |a 935246482  |a 961586016  |a 961885450  |a 962658182  |a 966222040  |a 988453374  |a 992103992  |a 999410376  |a 1035649643  |a 1037434563  |a 1037754276  |a 1038697642  |a 1045537821  |a 1058286864  |a 1069460815  |a 1076307299  |a 1081297078  |a 1087381672  |a 1113011522  |a 1153055581  |a 1202537183  |a 1228560667  |a 1240508090  |a 1243618961 
020 |a 1423771605  |q (electronic bk.) 
020 |a 9781423771609  |q (electronic bk.) 
020 |a 9780080489650  |q (electronic bk.) 
020 |a 0080489656  |q (electronic bk.) 
020 |a 9781597491082  |q (electronic bk. ;  |q Adobe Reader) 
020 |a 159749108X  |q (e-Book) 
020 |a 1281035653 
020 |a 9781281035653 
020 |a 9786611035655 
020 |a 6611035656 
020 |z 9781597490474 
020 |z 0080489656 
020 |z 1597490474 
024 3 |z 9781597490474 
028 3 0 |a 90474  |b Syngress 
029 1 |a AU@  |b 000050981602 
029 1 |a AU@  |b 000051558899 
029 1 |a AU@  |b 000051860308 
029 1 |a AU@  |b 000053003604 
029 1 |a AU@  |b 000053225091 
029 1 |a AU@  |b 000066767133 
029 1 |a AU@  |b 000067074825 
029 1 |a AU@  |b 000067555846 
029 1 |a CHNEW  |b 001009552 
029 1 |a DEBBG  |b BV042307759 
029 1 |a DEBBG  |b BV042957098 
029 1 |a DEBBG  |b BV044083133 
029 1 |a DEBSZ  |b 35539135X 
029 1 |a DEBSZ  |b 405313241 
029 1 |a DEBSZ  |b 422275786 
029 1 |a DEBSZ  |b 430325800 
029 1 |a HEBIS  |b 291464696 
029 1 |a NLGGC  |b 296585424 
029 1 |a NZ1  |b 11777235 
029 1 |a NZ1  |b 12040838 
035 |a (OCoLC)560082288  |z (OCoLC)68727541  |z (OCoLC)70115820  |z (OCoLC)70967998  |z (OCoLC)71666540  |z (OCoLC)80244596  |z (OCoLC)162597471  |z (OCoLC)181421123  |z (OCoLC)466454688  |z (OCoLC)473842597  |z (OCoLC)507524821  |z (OCoLC)647484290  |z (OCoLC)722450902  |z (OCoLC)728040852  |z (OCoLC)730417751  |z (OCoLC)742284868  |z (OCoLC)759522670  |z (OCoLC)815528825  |z (OCoLC)823108161  |z (OCoLC)823828862  |z (OCoLC)823898587  |z (OCoLC)824089874  |z (OCoLC)824136594  |z (OCoLC)856959379  |z (OCoLC)935231076  |z (OCoLC)935246482  |z (OCoLC)961586016  |z (OCoLC)961885450  |z (OCoLC)962658182  |z (OCoLC)966222040  |z (OCoLC)988453374  |z (OCoLC)992103992  |z (OCoLC)999410376  |z (OCoLC)1035649643  |z (OCoLC)1037434563  |z (OCoLC)1037754276  |z (OCoLC)1038697642  |z (OCoLC)1045537821  |z (OCoLC)1058286864  |z (OCoLC)1069460815  |z (OCoLC)1076307299  |z (OCoLC)1081297078  |z (OCoLC)1087381672  |z (OCoLC)1113011522  |z (OCoLC)1153055581  |z (OCoLC)1202537183  |z (OCoLC)1228560667  |z (OCoLC)1240508090  |z (OCoLC)1243618961 
037 |a CL0500000005  |b Safari Books Online 
050 4 |a TK5105  |b .T46 2006eb 
072 7 |a TEC  |x 034000  |2 bisacsh 
072 7 |a TEC  |x 061000  |2 bisacsh 
082 0 4 |a 658.7/87  |2 22 
049 |a UAMI 
100 1 |a Thornton, Frank. 
245 1 0 |a RFID security /  |c Frank Thornton et al. 
260 |a Rockland, MA :  |b Syngress Pub.,  |c ©2006. 
300 |a 1 online resource (xix, 242 pages) :  |b illustrations 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
347 |a data file 
500 |a Includes index. 
504 |a Includes bibliographical references and index. 
520 |a RFID is a method of remotely storing and receiving data using devices called RFID tags. RFID tags can be small adhesive stickers containing antennas that receive and respond to transmissions from RFID transmitters. RFID tags are used to identify and track everything from food, dogs, beer kegs to library books. RFID tags use a standard that has already been hacked by several researchers. RFID Security discusses the motives for someone wanting to hack an RFID system and shows how to protect systems. Coverage includes: security breaches for monetary gain (hacking a shops RFID system would allow a. 
505 0 |a Chapter 1: What is RFID? -- Chapter 2: RFID Use Cases -- Chapter 3: RFID Processes -- Chapter 4: Threat Modeling for RFID Systems -- Chapter 5: Target Identification -- Chapter 6: RFID Processes -- Chapter 7: Tag Encoding Attacks -- Chapter 8: Tag Application Attacks -- Chapter 9: Attacking the Air Interface -- Chapter 10: Attacking Middleware Communications Chapter 11: Attacking the Directory -- Chapter 12: The Four Disciplines -- Chapter 13: Vulnerability Management -- Chapter 14: Identity Management in RFID -- Chapter 15: Trust Management -- Chapter 16: Threat Management. 
588 0 |a Print version record. 
546 |a English. 
590 |a Knovel  |b ACADEMIC - Electronics & Semiconductors 
590 |a ProQuest Ebook Central  |b Ebook Central Academic Complete 
590 |a eBooks on EBSCOhost  |b EBSCO eBook Subscription Academic Collection - Worldwide 
590 |a Knovel  |b ACADEMIC - Transportation Engineering 
590 |a O'Reilly  |b O'Reilly Online Learning: Academic/Public Library Edition 
650 0 |a Data transmission systems. 
650 0 |a Radio frequency. 
650 6 |a Radiofréquences. 
650 7 |a TECHNOLOGY & ENGINEERING  |x Radio.  |2 bisacsh 
650 7 |a TECHNOLOGY & ENGINEERING  |x Mobile & Wireless Communications.  |2 bisacsh 
650 7 |a Data transmission systems  |2 fast 
650 7 |a Radio frequency  |2 fast 
700 1 |a Haines, Brad. 
700 1 |a Das, Anand M. 
700 1 |a Bhargava, Hersh. 
700 1 |a Campbell, Anita. 
700 1 |a Kleinschmidt, John. 
758 |i has work:  |a RFID security (Text)  |1 https://id.oclc.org/worldcat/entity/E39PCGbtJpjfjbgj7qR3f8xjQ3  |4 https://id.oclc.org/worldcat/ontology/hasWork 
776 0 8 |i Print version:  |t RFID security.  |d Rockland, MA : Syngress, ©2006  |z 1597490474  |z 9781597490474  |w (OCoLC)69365212 
856 4 0 |u https://ebookcentral.uam.elogim.com/lib/uam-ebooks/detail.action?docID=256368  |z Texto completo 
856 4 0 |u https://learning.oreilly.com/library/view/~/1597490474/?ar  |z Texto completo 
938 |a 123Library  |b 123L  |n 36521 
938 |a Books 24x7  |b B247  |n bks00005313 
938 |a Baker & Taylor  |b BKTY  |c 49.95  |d 37.46  |i 1597490474  |n 0006602702  |s active 
938 |a ProQuest Ebook Central  |b EBLB  |n EBL256368 
938 |a EBSCOhost  |b EBSC  |n 157307 
938 |a YBP Library Services  |b YANK  |n 2627193 
938 |a YBP Library Services  |b YANK  |n 2730632 
938 |a YBP Library Services  |b YANK  |n 2426619 
994 |a 92  |b IZTAP