Bücher zum Thema „Computer networks – Security measures – Zimbabwe“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Bücher für die Forschung zum Thema "Computer networks – Security measures – Zimbabwe" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Bücher für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
John, Mallery, ed. Hardening network security. McGraw-Hill/Osborne, 2005.
Den vollen Inhalt der Quelle findenTeumim, David J. Industrial network security. 2nd ed. ISA, 2010.
Den vollen Inhalt der Quelle findenMelissa, Zgola, and Bullaboy Dana, eds. Database security. Course Technology/Cengage Learning, 2012.
Den vollen Inhalt der Quelle findenHorton, Mike. Network security portable reference. McGraw-Hill, 2003.
Den vollen Inhalt der Quelle findenR, Panko Raymond, ed. Corporate computer security. 3rd ed. Prentice Hall, 2013.
Den vollen Inhalt der Quelle findenAmine, Abdelmalek, Boualem Benatallah, and Otmane Ait Mohamed. Network security technologies: Design and applications. Information Science Reference, an imprint of IGI Global, 2014.
Den vollen Inhalt der Quelle findenJ, Stang David. Network security. 6th ed. International Computer Security Association, 1992.
Den vollen Inhalt der Quelle findenVacca, John R. Computer forensics: Computer crime scene investigation. 3rd ed. Jones and Bartlett Publishers, 2010.
Den vollen Inhalt der Quelle findenBrown, Lawrie, and William Stallings. Computer Security. Pearson Education, Limited, 2018.
Den vollen Inhalt der Quelle findenMerkow, Mark S., and Jim Breithaupt. Computer Security Assurance. Cengage Delmar Learning, 2004.
Den vollen Inhalt der Quelle findenComputer security fundamentals. 2nd ed. Pearson IT Certification, 2012.
Den vollen Inhalt der Quelle findenRak, Jacek, Krzysztof Szczypiorski, Igor Kotenko, John Bay, Leonard Popyack, and Victor Skormin. Computer Network Security. Springer, 2017.
Den vollen Inhalt der Quelle findenKizza, Joseph Migga. Computer Network Security. Springer, 2010.
Den vollen Inhalt der Quelle findenKizza, Joseph Migga. Computer Network Security. Springer, 2005.
Den vollen Inhalt der Quelle findenDouligeris, Christos, and Dimitrios N. Serpanos. Network Security. Wiley & Sons, Incorporated, John, 2007.
Den vollen Inhalt der Quelle findenKadrich, Mark. Endpoint Security. Pearson Education, Limited, 2021.
Den vollen Inhalt der Quelle findenKadrich, Mark. Endpoint Security. Addison Wesley Professional, 2007.
Den vollen Inhalt der Quelle findenPike, James. Cisco Network Security. Prentice Hall PTR, 2001.
Den vollen Inhalt der Quelle findenStrebe, Matthew. Network Security Jumpstart. Wiley & Sons, Incorporated, John, 2006.
Den vollen Inhalt der Quelle findenAlbanese, Jason, and Wes Sonnenreich. Network Security Illustrated. McGraw-Hill Professional, 2003.
Den vollen Inhalt der Quelle findenViega, John, and Andrew Oram. Beautiful Security: Leading Security Experts Explain How They Think. O'Reilly Media, Incorporated, 2009.
Den vollen Inhalt der Quelle findenViega, John, and Andrew Oram. Beautiful Security: Leading Security Experts Explain How They Think. O'Reilly Media, Incorporated, 2009.
Den vollen Inhalt der Quelle findenConvery, Sean. Network Security Architectures. Pearson Education, Limited, 2004.
Den vollen Inhalt der Quelle findenTeumim, David J. Industrial Network Security. ISA-The Instrumentation, Systems, and Automation Society, 2004.
Den vollen Inhalt der Quelle findenConvery, Sean. Network Security Architectures. Cisco Press, 2004.
Den vollen Inhalt der Quelle findenSmith, Richard E. Elementary Information Security. Jones & Bartlett Learning, LLC, 2011.
Den vollen Inhalt der Quelle findenStajano, Frank. Security for Ubiquitous Computing. Wiley & Sons Australia, Limited, John, 2002.
Den vollen Inhalt der Quelle findenRajesh, K. S. Cisco Security Bible. Wiley & Sons, Incorporated, John, 2008.
Den vollen Inhalt der Quelle findenBrown, Lawrie, and William Stallings. Computer Security: Principles and Practices. Pearson Education, Limited, 2012.
Den vollen Inhalt der Quelle findenBrown, Lawrie, and William Stallings. Computer Security: Principles and Practice. Prentice Hall, 2007.
Den vollen Inhalt der Quelle findenBrown, Lawrie, and William Stallings. Computer Security: Principles and Practice. Pearson Education, Limited, 2012.
Den vollen Inhalt der Quelle findenBrown, Lawrie, and William Stallings. Computer Security: Principles and Practice. Prentice Hall, 2007.
Den vollen Inhalt der Quelle findenKizza, Joseph Migga. Guide to Computer Network Security. Springer, 2009.
Den vollen Inhalt der Quelle findenKizza, Joseph Migga. Guide to Computer Network Security. Springer, 2018.
Den vollen Inhalt der Quelle findenKizza, Joseph Migga. Guide to Computer Network Security. Springer, 2017.
Den vollen Inhalt der Quelle findenKizza, Joseph Migga. Guide to Computer Network Security. Springer International Publishing AG, 2020.
Den vollen Inhalt der Quelle findenEasttom, William (Chuck) II. Computer Security Fundamentals. Pearson Education, Limited, 2013.
Den vollen Inhalt der Quelle findenEasttom, Chuck. Computer Security Fundamentals. Pearson Education, Limited, 2021.
Den vollen Inhalt der Quelle findenEasttom, Chuck. Computer Security Fundamentals. Pearson Education, Limited, 2021.
Den vollen Inhalt der Quelle findenII, William (Chuck) Easttom. Computer Security Fundamentals. Pearson Education, Limited, 2019.
Den vollen Inhalt der Quelle findenII, Easttom William (Chuck). Computer Security Fundamentals. Pearson Education, Limited, 2018.
Den vollen Inhalt der Quelle findenLockhart, Andrew. Network Security Hacks. O'Reilly Media, Incorporated, 2006.
Den vollen Inhalt der Quelle finden