Livres sur le sujet « APT (informatique) – Systèmes informatiques – Mesures de sûreté »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 36 meilleurs livres pour votre recherche sur le sujet « APT (informatique) – Systèmes informatiques – Mesures de sûreté ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les livres sur diverses disciplines et organisez correctement votre bibliographie.
CRYPTO (Conference) (1992 Santa Barbara, Calif.). Advances in cryptology--CRYPTO '92: 12th Annual International Cryptology Conference, Santa Barbara, California, USA, August 16-20, 1992 : proceedings. Springer-Verlag, 1993.
Trouver le texte intégralBauer, Friedrich Ludwig. Decrypted secrets: Methods and maxims of cryptology. Springer, 1997.
Trouver le texte intégralPaget, François. Vers & virus: Classification, lutte anti-virale et perspectives. Dunod, 2005.
Trouver le texte intégralSlatalla, Michelle. Masters of deception: The gang that ruled cyberspace. HarperCollins Publishers, 1995.
Trouver le texte intégralEuropean Symposium on Research in Computer Security (3rd 1994 Brighton, England). Computer security: ESORICS 94 : third European Symposium on Research in Computer Security, Brighton, United Kingdom, November 7-9, 1994 : proceedings. Springer-Verlag, 1994.
Trouver le texte intégralFaith, Cranor Lorrie, and Garfinkel Simson, eds. Security and Usability: Designing Secure Systems That People Can Use. O'Reilly, 2005.
Trouver le texte intégralSchneier, Bruce. E-mail security: How to keep your electronic messages private. Wiley, 1995.
Trouver le texte intégralJ, Simmons Gustavus, and Institute of Electrical and Electronics Engineers., eds. Contemporary cryptology: The science of information integrity. IEEE Press, 1992.
Trouver le texte intégralAnthony, Maeder, and Martin-Sanchez Fernando J, eds. Health Informatics: Building a healthcare future through trusted information ; selected papers from the 20th Australian National Health Informatics Conference (HIC 2012). IOS Press Inc., 2012.
Trouver le texte intégralIcove, David, Karl Seger, and William VonStorch. Computer Crime: A Crimefighter's Handbook. O'Reilly, 1995.
Trouver le texte intégral1940-, Seger Karl A., and VonStorch William R, eds. Computer Crime: A Crimefighter's Handbook. O'Reilly & Associates, 1995.
Trouver le texte intégralGarfinkel, Simson. Practical UNIX and Internet security. 3rd ed. O'Reilly, 2003.
Trouver le texte intégralGarfinkel, Simson. Practical UNIX Security. O'Reilly & Associates, 1991.
Trouver le texte intégralGarfinkel, Simson. Practical UNIX and Internet Security. 2nd ed. O'Reilly & Associates, 1996.
Trouver le texte intégralCranor, Lorrie Faith, and Simson Garfinkel. Security and Usability: Designing Secure Systems that People Can Use. O'Reilly Media, Inc., 2005.
Trouver le texte intégralCranor, Lorrie Faith, and Simson Garfinkel. Security and Usability: Designing Secure Systems That People Can Use. O'Reilly Media, Incorporated, 2005.
Trouver le texte intégralCranor, Lorrie Faith, and Simson Garfinkel. Security and Usability: Designing Secure Systems That People Can Use. O'Reilly Media, Incorporated, 2005.
Trouver le texte intégralCranor, Lorrie Faith, and Simson Garfinkel. Security and Usability: Designing Secure Systems That People Can Use. O'Reilly Media, Incorporated, 2005.
Trouver le texte intégralQuittner, Joshua, and Michelle Slatalla. Masters of Deception: The Gang That Ruled Cyberspace. Harper Collins, 1995.
Trouver le texte intégralGoncalves, Marcus. Firewalls: A Complete Guide. McGraw-Hill Companies, 1999.
Trouver le texte intégralGoncalves, Marcus. Firewalls: A Complete Guide. McGraw-Hill Companies, 1999.
Trouver le texte intégralSimmons, Gustavus J. Contemporary Cryptology: The Science of Information Integrity. Institute of Electrical & Electronics Enginee, 1991.
Trouver le texte intégralHack attacks denied: A complete guide to network lockdown. Wiley, 2001.
Trouver le texte intégralHack Attacks Denied: A Complete Guide to Network Lockdown for UNIX, Windows, and Linux, Second Edition. Wiley, 2002.
Trouver le texte intégralVigna, Giovanni. Mobile Agents and Security. Springer London, Limited, 2003.
Trouver le texte intégralToward better usability, security, and privacy of information technology: Report of a workshop. National Academies Press, 2010.
Trouver le texte intégralGarfinkel, Simson. Practical UNIX and Internet Security. O'Reilly Media, Incorporated, 2000.
Trouver le texte intégralGarfinkel, Simson. Practical Unix and Internet Security: Securing Solaris, Mac OS X, Linux and Free BSD. O'Reilly Media, Incorporated, 2003.
Trouver le texte intégralGarfinkel, Simson. Practical UNIX and Internet Security. O'Reilly Media, Incorporated, 2003.
Trouver le texte intégral