Livres sur le sujet « Computer attack »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs livres pour votre recherche sur le sujet « Computer attack ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les livres sur diverses disciplines et organisez correctement votre bibliographie.
Wilson, Clay. Computer attack and cyberterrorism. NY : Nova Science Publishers, 2009.
Trouver le texte intégralCollege), Symposium on Computer Network Attack and International Law (1999 Naval War. Computer network attack and international law. Newport, R. I : Naval War College, 2002.
Trouver le texte intégralBriggs, Andy. Virus attack. New York : Walker Books for Young Readers, 2010.
Trouver le texte intégralE, Goodman Seymour, et Longhurst David W, dir. Protecting critical infrastructures against cyber-attack. Oxford : Oxford University Press, 2003.
Trouver le texte intégralRooney, Anne. Computer science and IT : Investigating a cyber attack. Chicago, Ill : Capstone Heinemann Library, 2014.
Trouver le texte intégralMesley, Wendy. Can you hack it ? : The attack on personal information. Princeton, NJ : Films for the Humanities & Sciences, 2007.
Trouver le texte intégralCobb, Adam. Australia's vulnerability to information attack : Towards a national information policy. Canberra, Australia : Strategic and Defence Studies Centre, Australian National University, 1997.
Trouver le texte intégralJelena, Mirkovic, dir. Internet denial of service : Attack and defense mechanisms. Upper Saddle River, NJ : Prentice Hall Professional Technical Reference, 2005.
Trouver le texte intégralStevens, Cara J. Redstone Junior High : When Endermen attack. New York : Sky Pony, 2018.
Trouver le texte intégralM, Goodman Roy, dir. Beware computer "virus attack" : A staff report on the lack of security in state owned and operated computers. Albany, N.Y : The Committee, 1989.
Trouver le texte intégralTracey, West. Attack of the prehistoric Pokémon. New York : Scholastic, 2000.
Trouver le texte intégralTracey, West. Attack of the prehistoric Pokémon. New York : Scholastic, 1999.
Trouver le texte intégralill, Altmann Scott, dir. Hack attack : A trip to Wonderland. Minneapolis, Minn : Magic Wagon, 2013.
Trouver le texte intégralBasham, Tom. Werewolf vs. Comanche : The official strategy guide. [Rocklin, CA] : Prima Pub., 1996.
Trouver le texte intégralCodeBoy, dir. Prima's authorized GameShark pocket power guide : Attack of the 50 foot CodeBoy. Roseville, CA : Prima Games, 2002.
Trouver le texte intégralKarppinen, Kaarina. Security measurement based on attack trees in a mobile ad hoc network environment. [Espoo, Finland] : VTT Technical Research Centre of Finland, 2005.
Trouver le texte intégralUnited, States Congress Senate Committee on the Judiciary Subcommittee on Technology Terrrorism and Government Information. "Cyber attack : Improving prevention and prosecution" : hearing before ... 106th Congress, 2nd session, on examining how to combat cyber attacks by improving prevention and prosecution, Scottsdale, AZ, April 21, 2000. Washington, DC : U.S G.P.O., 2001.
Trouver le texte intégralReese, Andrew. Apache : Strategies & secrets. San Francisco : Sybex, 1996.
Trouver le texte intégralFrase, Tuesday. The official guide to Jane's Longbow 2. Sous la direction de Ladyman David. Austin, TX : Origin system, 1997.
Trouver le texte intégralGoldstein, Margaret J., et Martin Gitlin. Cyber Attack. Lerner Publishing Group, 2015.
Trouver le texte intégralStuttard, Dafydd, Marcus Pinto, Michael Hale Ligh, Steven Adair et Blake Hartstein. Attack and Defend Computer Security Set. Wiley & Sons, Incorporated, John, 2014.
Trouver le texte intégralStuttard, Dafydd, Marcus Pinto, Michael Hale Ligh, Steven Adair et Blake Hartstein. Attack and Defend Computer Security Set. Wiley & Sons, Incorporated, John, 2014.
Trouver le texte intégralStuttard, Dafydd, Marcus Pinto, Michael Hale Ligh, Steven Adair et Blake Hartstein. Attack and Defend Computer Security Set. Wiley & Sons, Incorporated, John, 2014.
Trouver le texte intégralZhou, Wanlei, Yang Xiang, Bo Liu, Sheng Wen, Shui Yu et Jiaojiao Jiang. Malicious Attack Propagation and Source Identification. Springer, 2018.
Trouver le texte intégralSaxe, Joshua, et Hillary Sanders. Malware Data Science : Attack Detection and Attribution. No Starch Press, 2018.
Trouver le texte intégralStaff, EC-Council. Ethical Hacking and Countermeasures : Attack Phases. Course Technology, 2009.
Trouver le texte intégralRooney, Anne. Computer Science and IT : Investigating a Cyber Attack. Raintree Publishers, 2013.
Trouver le texte intégralRooney, Anne. Computer Science and IT : Investigating a Cyber Attack. Capstone, 2013.
Trouver le texte intégralRooney, Anne. Computer Science and IT : Investigating a Cyber Attack. Raintree Publishers, 2014.
Trouver le texte intégralRooney, Anne. Computer Science and IT : Investigating a Cyber Attack. Capstone, 2013.
Trouver le texte intégralComputer Science And It Investigating A Cyber Attack. Capstone Global Library Ltd, 2013.
Trouver le texte intégralMansfield, Richard. Hacker Attack ! : Shield Your Computer from Internet Crime. Wiley & Sons, Incorporated, John, 2006.
Trouver le texte intégralYang, Qing. Inside Radio : An Attack and Defense Guide. Springer, 2018.
Trouver le texte intégralYang, Qing, et Lin Huang. Inside Radio : An Attack and Defense Guide. Springer, 2018.
Trouver le texte intégralEC-Council. Ethical Hacking and Countermeasures : Attack Phases. Course Technology, 2016.
Trouver le texte intégralBedell, Crystal. Definitive Guide to API Attack Protection. CyberEdge Press, 2022.
Trouver le texte intégralBedell, Crystal. Definitive Guide to API Attack Protection. CyberEdge Press, 2022.
Trouver le texte intégralBallmann, Bastian. Understanding Network Hacks : Attack and Defense with Python. Springer Berlin / Heidelberg, 2016.
Trouver le texte intégralBallmann, Bastian. Understanding Network Hacks : Attack and Defense with Python. Springer, 2015.
Trouver le texte intégralHaber, Morey J., et Brad Hibbert. Privileged Attack Vectors : Building Effective Cyber-Defense Strategies to Protect Organizations. Apress, 2017.
Trouver le texte intégralStolfo, Salvatore J., Angelos D. Keromytis, Steven M. Bellovin, Shlomo Hershkop, Sara Sinclair et Sean W. Smith. Insider Attack and Cyber Security : Beyond the Hacker. Springer, 2010.
Trouver le texte intégralYu, Shui. Distributed Denial of Service Attack and Defense. Springer London, Limited, 2013.
Trouver le texte intégralAn Analysis of the Computer and Network Attack Taxonomy. Storming Media, 2001.
Trouver le texte intégralBallmann, Bastian. Understanding Network Hacks : Attack and Defense with Python 3. Springer Berlin / Heidelberg, 2022.
Trouver le texte intégralBallmann, Bastian. Understanding Network Hacks : Attack and Defense with Python 3. Springer Berlin / Heidelberg, 2021.
Trouver le texte intégralHandbook of Biometric Anti-Spoofing : Presentation Attack Detection. Springer, 2019.
Trouver le texte intégralNicholas, Evans. Handbook of Biometric Anti-Spoofing : Presentation Attack Detection. Springer, 2019.
Trouver le texte intégral