Livres sur le sujet « Computer crimes Computer crimes Computer networks »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs livres pour votre recherche sur le sujet « Computer crimes Computer crimes Computer networks ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les livres sur diverses disciplines et organisez correctement votre bibliographie.
Vacca, John R. Computer forensics: Computer crime scene investigation. 3rd ed. Jones and Bartlett Publishers, 2010.
Trouver le texte intégralComputer forensics: Computer crime scene investigation. 2nd ed. Charles River Media, 2005.
Trouver le texte intégralDiane, Barrett, and Broom Neil, eds. Computer forensics jumpstart. SYBEX, 2004.
Trouver le texte intégralauthor, Rudolph K., Tittel Ed author, Broom Neil author, and Barrett Diane author, eds. Computer forensics jumpstart. Wiley Publishing, Inc., 2011.
Trouver le texte intégralBranigan, Steven. High-tech crimes revealed: Cyberwar stories from the digital front. Addison-Wesley, 2005.
Trouver le texte intégralHigh-tech crimes revealed: Cyberwar stories from the digital front. Addison-Wesley, 2005.
Trouver le texte intégralCasey, Eoghan. Digital evidence and computer crime: Forensic science, computers and the Internet. Academic, 2000.
Trouver le texte intégralDigital evidence and computer crime: Forensic science, computers and the Internet. Academic, 1999.
Trouver le texte intégralDigital evidence and computer crime: Forensic science, computers, and the Internet. 2nd ed. Academic Press, 2004.
Trouver le texte intégralDenning, Peter J. Threats and countermeasures for network security. Research Institute for Advanced Computer Science, NASA Ames Research Center, 1989.
Trouver le texte intégralDenning, Peter J. Threats and countermeasures for network security. Research Institute for Advanced Computer Science, NASA Ames Research Center, 1991.
Trouver le texte intégralKizza, Joseph Migga. Computer network security and cyber ethics. 3rd ed. McFarland, 2011.
Trouver le texte intégralDavid, Cowen, and Davis Chris (Christopher Michael), eds. Hacking exposed computer forensics. 2nd ed. McGraw-Hill/Osborne, 2010.
Trouver le texte intégralComputer-mediated communication across cultures: International interactions in online environments. Information Science Reference, 2011.
Trouver le texte intégralNetwork security attacks and countermeasures. Information Science Reference, 2015.
Trouver le texte intégralLoundy, David J. Computer crime, information warfare, and economic espionage. Carolina Academic Press, 2003.
Trouver le texte intégralUnited States. Congress. Senate. Committee on the Judiciary. Subcommittee on Technology and the Law. Computer viruses: Hearing before the Subcommittee on Technology and the Law of the Committee on the Judiciary, United States Senate, One Hundred First Congress, first session, on the impact of computer viruses and other forms of computer sabotage or exploitation on computer information systems and networks, May 15, 1989. U.S. G.P.O., 1991.
Trouver le texte intégralRichard, Bejtlich, and Rose Curtis W, eds. Real digital forensics: Computer security and incident response. Addison-Wesley, 2005.
Trouver le texte intégralUSAF Institute for National Security Studies., ed. Cyberterrorism and computer crimes: Issues surrounding the establishment of an international regime. USAF Institute for National Security Studies, 2000.
Trouver le texte intégralBunting, Steve. EnCase Computer Forensics. John Wiley & Sons, Ltd., 2008.
Trouver le texte intégralBrenner, Susan W. Cybercrime: Criminal threats from cyberspace. Praeger, 2010.
Trouver le texte intégralIndonesia. Badan Pembinaan Hukum Nasional., ed. Pengkajian hukum tentang penyalahgunaan teknologi siber dalam gerakan teroris. Badan Pembinaan Hukum Nasional, Departemen Hukum dan Hak Asasi Manusia RI, 2008.
Trouver le texte intégralIndonesia. Badan Pembinaan Hukum Nasional, ed. EU Convention on Cybercrime dikaitkan dengan upaya regulasi tindak pidana teknologi informasi. Badan Pembinaan Hukum Nasional, Kementerian Hukum dan Hak Asasi Manusia RI, 2011.
Trouver le texte intégralBrenner, Susan W. Cybercrime: Criminal threats from cyberspace. Praeger, 2010.
Trouver le texte intégralRao, S. V. Joga. Law of cyber crimes & information technology law: Policy, law & practice alongwith the text of select global legislations focusing on cyber crimes, etc. etc. Wadhwa and Co., 2004.
Trouver le texte intégralChaubey, R. K. An introduction to cyber crime and cyber law. Kamal Law House, 2009.
Trouver le texte intégralGong gong xin xi wang luo an quan zhan lüe: Gonggong xinxi wangluo an uan zhanlue. Hubei ke xue ji shu chu ban she, 2002.
Trouver le texte intégralCisco router and switch forensics: Investigating and analyzing malicious network activity. Syngress, 2009.
Trouver le texte intégralLiu, Dale. Cisco router and switch forensics: Investigating and analyzing malicious network activity. Syngress, 2009.
Trouver le texte intégralSNS hwan'gyŏng esŏŭi pŏmjoe hyŏnsang kwa hyŏngsa chŏngch'aekchŏk taeŭng e kwanhan yŏn'gu: Cybercrime in social networking services and criminal justice responses. Han'guk Hyŏngsa Chŏngch'aek Yŏn'guwŏn, 2014.
Trouver le texte intégralWorkshop on Insider Attack and Cyber Security (1st : 2007 : Washington, D.C.), ed. Insider attack and cyber security: Beyond the hacker. Springer, 2008.
Trouver le texte intégralSteve, Bunting, ed. Mastering Windows network forensics and investigation. Wiley, 2007.
Trouver le texte intégralStreet, Jayson E. Dissecting the hack: The forb1dd3n network. Syngress, 2010.
Trouver le texte intégralStreet, Jayson E. Dissecting the hack: The forb1dd3n network. Syngress, 2010.
Trouver le texte intégralLenny, Zeltser, ed. Malware: Fighting malicious code. Prentice Hall/PTR, 2004.
Trouver le texte intégralSupanto. Criminal policy: Memberantas pembajakan program komputer. Kerja Sama Lembaga Pengembangan Pendidikan (LPP) dan UPT Penerbitan dan Pencetakan UNS (UNS Press), Universitas Sebelas Maret Surakarta, 2011.
Trouver le texte intégralGong tong fan zui de wang luo yi hua yan jiu: Gongtong fanzui de wangluo yihua yanjiu. Zhongguo fang zheng chu ban she, 2010.
Trouver le texte intégralSjahdeini, Sutan Remy. Kejahatan & tindak pidana komputer. Grafiti, 2009.
Trouver le texte intégralWidodo. Memerangi cybercrime: Karakteristik, motivasi, dan strategi penanganannya dalam perspektif kriminologi. Aswaja Pressindo, 2013.
Trouver le texte intégral1956-, Yu Chong-hyŏn, та Kang Chang-muk 1972-, ред. Netʻijŭn ŭl wihan e-hŏnpŏp: Cyber law. Kʻŏmyunikʻeisyŏn Buksŭ, 2006.
Trouver le texte intégralDübendorfer, Thomas P. Impact analysis, early detection, and mitigation of large-scale Internet attacks. Shaker, 2005.
Trouver le texte intégralVacca, John R. Computer Forensics: Computer Crime Scene Investigation (Networking Series) (Networking Series). 2nd ed. Charles River Media, 2005.
Trouver le texte intégral