Livres sur le sujet « APT (informatique) – Systèmes informatiques – Mesures de sûreté »

Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres

Choisissez une source :

Consultez les 36 meilleurs livres pour votre recherche sur le sujet « APT (informatique) – Systèmes informatiques – Mesures de sûreté ».

À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.

Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.

Parcourez les livres sur diverses disciplines et organisez correctement votre bibliographie.

1

Jan, Christophe. La sécurité informatique. Eyrolles, 1989.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
2

CRYPTO (Conference) (1992 Santa Barbara, Calif.). Advances in cryptology--CRYPTO '92: 12th Annual International Cryptology Conference, Santa Barbara, California, USA, August 16-20, 1992 : proceedings. Springer-Verlag, 1993.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
3

Bauer, Friedrich Ludwig. Decrypted secrets: Methods and maxims of cryptology. Springer, 1997.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
4

Hansteen, Peter N. M. Le livre de PF: Packet filter. Eyrolles, 2009.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
5

Paget, François. Vers & virus: Classification, lutte anti-virale et perspectives. Dunod, 2005.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
6

Slatalla, Michelle. Masters of deception: The gang that ruled cyberspace. HarperCollins Publishers, 1995.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
7

European Symposium on Research in Computer Security (3rd 1994 Brighton, England). Computer security: ESORICS 94 : third European Symposium on Research in Computer Security, Brighton, United Kingdom, November 7-9, 1994 : proceedings. Springer-Verlag, 1994.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
8

Faith, Cranor Lorrie, and Garfinkel Simson, eds. Security and Usability: Designing Secure Systems That People Can Use. O'Reilly, 2005.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
9

Schneier, Bruce. E-mail security: How to keep your electronic messages private. Wiley, 1995.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
10

J, Simmons Gustavus, and Institute of Electrical and Electronics Engineers., eds. Contemporary cryptology: The science of information integrity. IEEE Press, 1992.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
11

Jaworski, Jamie. Java sécurité. CampusPress, 2001.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
12

Anthony, Maeder, and Martin-Sanchez Fernando J, eds. Health Informatics: Building a healthcare future through trusted information ; selected papers from the 20th Australian National Health Informatics Conference (HIC 2012). IOS Press Inc., 2012.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
13

Icove, David, Karl Seger, and William VonStorch. Computer Crime: A Crimefighter's Handbook. O'Reilly, 1995.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
14

1940-, Seger Karl A., and VonStorch William R, eds. Computer Crime: A Crimefighter's Handbook. O'Reilly & Associates, 1995.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
15

Garfinkel, Simson. Practical UNIX and Internet security. 3rd ed. O'Reilly, 2003.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
16

Garfinkel, Simson. Practical UNIX Security. O'Reilly & Associates, 1991.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
17

Garfinkel, Simson. Practical UNIX and Internet Security. 2nd ed. O'Reilly & Associates, 1996.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
18

Cranor, Lorrie Faith, and Simson Garfinkel. Security and Usability: Designing Secure Systems that People Can Use. O'Reilly Media, Inc., 2005.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
19

Cranor, Lorrie Faith, and Simson Garfinkel. Security and Usability: Designing Secure Systems That People Can Use. O'Reilly Media, Incorporated, 2005.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
20

Cranor, Lorrie Faith, and Simson Garfinkel. Security and Usability: Designing Secure Systems That People Can Use. O'Reilly Media, Incorporated, 2005.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
21

Cranor, Lorrie Faith, and Simson Garfinkel. Security and Usability: Designing Secure Systems That People Can Use. O'Reilly Media, Incorporated, 2005.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
22

Masters of Deception. Bt Bound, 1999.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
23

Quittner, Joshua, and Michelle Slatalla. Masters of Deception: The Gang That Ruled Cyberspace. Harper Collins, 1995.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
24

Firewalls. McGraw-Hill, 2001.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
25

Goncalves, Marcus. Firewalls: A Complete Guide. McGraw-Hill Companies, 1999.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
26

Goncalves, Marcus. Firewalls: A Complete Guide. McGraw-Hill Companies, 1999.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
27

Vinatier, Emmanuel. Hacking. Micro Application, 2003.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
28

Simmons, Gustavus J. Contemporary Cryptology: The Science of Information Integrity. Institute of Electrical & Electronics Enginee, 1991.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
29

Hack attacks denied: A complete guide to network lockdown. Wiley, 2001.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
30

Hack Attacks Denied: A Complete Guide to Network Lockdown for UNIX, Windows, and Linux, Second Edition. Wiley, 2002.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
31

Hack Attacks Denied. John Wiley & Sons, Ltd., 2001.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
32

Vigna, Giovanni. Mobile Agents and Security. Springer London, Limited, 2003.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
33

Toward better usability, security, and privacy of information technology: Report of a workshop. National Academies Press, 2010.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
34

Garfinkel, Simson. Practical UNIX and Internet Security. O'Reilly Media, Incorporated, 2000.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
35

Garfinkel, Simson. Practical Unix and Internet Security: Securing Solaris, Mac OS X, Linux and Free BSD. O'Reilly Media, Incorporated, 2003.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
36

Garfinkel, Simson. Practical UNIX and Internet Security. O'Reilly Media, Incorporated, 2003.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
Nous offrons des réductions sur tous les plans premium pour les auteurs dont les œuvres sont incluses dans des sélections littéraires thématiques. Contactez-nous pour obtenir un code promo unique!