Pour voir les autres types de publications sur ce sujet consultez le lien suivant : Computer attack.

Livres sur le sujet « Computer attack »

Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres

Choisissez une source :

Consultez les 50 meilleurs livres pour votre recherche sur le sujet « Computer attack ».

À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.

Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.

Parcourez les livres sur diverses disciplines et organisez correctement votre bibliographie.

1

Wilson, Clay. Computer attack and cyberterrorism. NY : Nova Science Publishers, 2009.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
2

Richard, Mansfield. Hacker attack. San Francisco, Calif : SYBEX, 2000.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
3

College), Symposium on Computer Network Attack and International Law (1999 Naval War. Computer network attack and international law. Newport, R. I : Naval War College, 2002.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
4

Briggs, Andy. Virus attack. New York : Walker Books for Young Readers, 2010.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
5

E, Goodman Seymour, et Longhurst David W, dir. Protecting critical infrastructures against cyber-attack. Oxford : Oxford University Press, 2003.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
6

Rooney, Anne. Computer science and IT : Investigating a cyber attack. Chicago, Ill : Capstone Heinemann Library, 2014.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
7

Mesley, Wendy. Can you hack it ? : The attack on personal information. Princeton, NJ : Films for the Humanities & Sciences, 2007.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
8

Cobb, Adam. Australia's vulnerability to information attack : Towards a national information policy. Canberra, Australia : Strategic and Defence Studies Centre, Australian National University, 1997.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
9

Jelena, Mirkovic, dir. Internet denial of service : Attack and defense mechanisms. Upper Saddle River, NJ : Prentice Hall Professional Technical Reference, 2005.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
10

Stevens, Cara J. Redstone Junior High : When Endermen attack. New York : Sky Pony, 2018.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
11

M, Goodman Roy, dir. Beware computer "virus attack" : A staff report on the lack of security in state owned and operated computers. Albany, N.Y : The Committee, 1989.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
12

Tracey, West. Attack of the prehistoric Pokémon. New York : Scholastic, 2000.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
13

Tracey, West. Attack of the prehistoric Pokémon. New York : Scholastic, 1999.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
14

ill, Altmann Scott, dir. Hack attack : A trip to Wonderland. Minneapolis, Minn : Magic Wagon, 2013.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
15

Basham, Tom. Werewolf vs. Comanche : The official strategy guide. [Rocklin, CA] : Prima Pub., 1996.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
16

CodeBoy, dir. Prima's authorized GameShark pocket power guide : Attack of the 50 foot CodeBoy. Roseville, CA : Prima Games, 2002.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
17

Karppinen, Kaarina. Security measurement based on attack trees in a mobile ad hoc network environment. [Espoo, Finland] : VTT Technical Research Centre of Finland, 2005.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
18

United, States Congress Senate Committee on the Judiciary Subcommittee on Technology Terrrorism and Government Information. "Cyber attack : Improving prevention and prosecution" : hearing before ... 106th Congress, 2nd session, on examining how to combat cyber attacks by improving prevention and prosecution, Scottsdale, AZ, April 21, 2000. Washington, DC : U.S G.P.O., 2001.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
19

Reese, Andrew. Apache : Strategies & secrets. San Francisco : Sybex, 1996.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
20

Frase, Tuesday. The official guide to Jane's Longbow 2. Sous la direction de Ladyman David. Austin, TX : Origin system, 1997.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
21

Goldstein, Margaret J., et Martin Gitlin. Cyber Attack. Lerner Publishing Group, 2015.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
22

Stuttard, Dafydd, Marcus Pinto, Michael Hale Ligh, Steven Adair et Blake Hartstein. Attack and Defend Computer Security Set. Wiley & Sons, Incorporated, John, 2014.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
23

Stuttard, Dafydd, Marcus Pinto, Michael Hale Ligh, Steven Adair et Blake Hartstein. Attack and Defend Computer Security Set. Wiley & Sons, Incorporated, John, 2014.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
24

Stuttard, Dafydd, Marcus Pinto, Michael Hale Ligh, Steven Adair et Blake Hartstein. Attack and Defend Computer Security Set. Wiley & Sons, Incorporated, John, 2014.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
25

Zhou, Wanlei, Yang Xiang, Bo Liu, Sheng Wen, Shui Yu et Jiaojiao Jiang. Malicious Attack Propagation and Source Identification. Springer, 2018.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
26

Saxe, Joshua, et Hillary Sanders. Malware Data Science : Attack Detection and Attribution. No Starch Press, 2018.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
27

Staff, EC-Council. Ethical Hacking and Countermeasures : Attack Phases. Course Technology, 2009.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
28

Rooney, Anne. Computer Science and IT : Investigating a Cyber Attack. Raintree Publishers, 2013.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
29

Rooney, Anne. Computer Science and IT : Investigating a Cyber Attack. Capstone, 2013.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
30

Rooney, Anne. Computer Science and IT : Investigating a Cyber Attack. Raintree Publishers, 2014.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
31

Rooney, Anne. Computer Science and IT : Investigating a Cyber Attack. Capstone, 2013.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
32

Computer Science And It Investigating A Cyber Attack. Capstone Global Library Ltd, 2013.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
33

Mansfield, Richard. Hacker Attack ! : Shield Your Computer from Internet Crime. Wiley & Sons, Incorporated, John, 2006.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
34

Yang, Qing. Inside radio : An attack and defense guide. 2018.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
35

Yang, Qing. Inside Radio : An Attack and Defense Guide. Springer, 2018.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
36

Yang, Qing, et Lin Huang. Inside Radio : An Attack and Defense Guide. Springer, 2018.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
37

EC-Council. Ethical Hacking and Countermeasures : Attack Phases. Course Technology, 2016.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
38

Bedell, Crystal. Definitive Guide to API Attack Protection. CyberEdge Press, 2022.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
39

Bedell, Crystal. Definitive Guide to API Attack Protection. CyberEdge Press, 2022.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
40

Morgan, Winter. The nether attack. 2015.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
41

Ballmann, Bastian. Understanding Network Hacks : Attack and Defense with Python. Springer Berlin / Heidelberg, 2016.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
42

Ballmann, Bastian. Understanding Network Hacks : Attack and Defense with Python. Springer, 2015.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
43

Haber, Morey J., et Brad Hibbert. Privileged Attack Vectors : Building Effective Cyber-Defense Strategies to Protect Organizations. Apress, 2017.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
44

Stolfo, Salvatore J., Angelos D. Keromytis, Steven M. Bellovin, Shlomo Hershkop, Sara Sinclair et Sean W. Smith. Insider Attack and Cyber Security : Beyond the Hacker. Springer, 2010.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
45

Yu, Shui. Distributed Denial of Service Attack and Defense. Springer London, Limited, 2013.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
46

An Analysis of the Computer and Network Attack Taxonomy. Storming Media, 2001.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
47

Ballmann, Bastian. Understanding Network Hacks : Attack and Defense with Python 3. Springer Berlin / Heidelberg, 2022.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
48

Ballmann, Bastian. Understanding Network Hacks : Attack and Defense with Python 3. Springer Berlin / Heidelberg, 2021.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
49

Handbook of Biometric Anti-Spoofing : Presentation Attack Detection. Springer, 2019.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
50

Nicholas, Evans. Handbook of Biometric Anti-Spoofing : Presentation Attack Detection. Springer, 2019.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
Nous offrons des réductions sur tous les plans premium pour les auteurs dont les œuvres sont incluses dans des sélections littéraires thématiques. Contactez-nous pour obtenir un code promo unique!

Vers la bibliographie