Książki na temat „Cyber defensive”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych książek naukowych na temat „Cyber defensive”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj książki z różnych dziedzin i twórz odpowiednie bibliografie.
Carayannis, Elias G., David F. J. Campbell i Marios Panagiotis Efthymiopoulos, red. Cyber-Development, Cyber-Democracy and Cyber-Defense. New York, NY: Springer New York, 2014. http://dx.doi.org/10.1007/978-1-4939-1028-1.
Pełny tekst źródłaCarayannis, Elias G., David F. J. Campbell i Marios Panagiotis Efthymiopoulos, red. Handbook of Cyber-Development, Cyber-Democracy, and Cyber-Defense. Cham: Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-06091-0.
Pełny tekst źródłaKott, Alexander, Cliff Wang i Robert F. Erbacher, red. Cyber Defense and Situational Awareness. Cham: Springer International Publishing, 2014. http://dx.doi.org/10.1007/978-3-319-11391-3.
Pełny tekst źródłaKott, Alexander, red. Autonomous Intelligent Cyber Defense Agent (AICA). Cham: Springer International Publishing, 2023. http://dx.doi.org/10.1007/978-3-031-29269-9.
Pełny tekst źródłaJajodia, Sushil, George Cybenko, Peng Liu, Cliff Wang i Michael Wellman, red. Adversarial and Uncertain Reasoning for Adaptive Cyber Defense. Cham: Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-30719-6.
Pełny tekst źródłaVijayalakshmi, S., P. Durgadevi, Lija Jacob, Balamurugan Balusamy i Parma Nand. Artificial Intelligence for Cyber Defense and Smart Policing. Boca Raton: Chapman and Hall/CRC, 2024. http://dx.doi.org/10.1201/9781003251781.
Pełny tekst źródłaRani Panigrahi, Chhabi, Victor Hugo C. de Albuquerque, Akash Kumar Bhoi i Hareesha K.S. Big Data and Edge Intelligence for Enhanced Cyber Defense. Boca Raton: CRC Press, 2024. http://dx.doi.org/10.1201/9781003215523.
Pełny tekst źródła1958-, Nemati Hamid R., i Yang, Li, 1974 Oct. 29-, red. Applied cryptography for cyber security and defense: Information encryption and cyphering. Hershey, PA: Information Science Reference, 2010.
Znajdź pełny tekst źródłaBelk, Robert. On the use of offensive cyber capabilities: A policy analysis for the Department of Defense Office of Cyber Policy. Cambridge, Mass: John F. Kennedy School of Government, 2012.
Znajdź pełny tekst źródłaMoore, Alexis. Cyber self-defense: Expert advice to avoid online predators, identity theft, and cyberbullying. Guilford, Connecticut: Lyons Press, 2014.
Znajdź pełny tekst źródłaAlmomani, Iman, i Nick Ayres. Cyber Malware: Offensive and Defensive Systems. Springer International Publishing AG, 2023.
Znajdź pełny tekst źródłaKello, Lucas. Cyber Defence. Oxford University Press, 2018. http://dx.doi.org/10.1093/oso/9780198790501.003.0039.
Pełny tekst źródłaThe Intelligence Technology and Big Eye Secrets: Navigating the Complex World of Cybersecurity and Espionage. 49books, 2023.
Znajdź pełny tekst źródłaPavisic, Ivica, Anthony Lawrence, Chaitra M. Hardison, Leslie Adrienne Payne i Julia Whitaker. Building the Best Offensive and Defensive Cyber Workforce: Attracting and Retaining Enlisted and Civilian Personnel. RAND Corporation, The, 2021.
Znajdź pełny tekst źródłaGoldsmith, Jack, red. The United States' Defend Forward Cyber Strategy. Oxford University Press, 2022. http://dx.doi.org/10.1093/oso/9780197601792.001.0001.
Pełny tekst źródłaPavisic, Ivica, Chaitra M. Hardison, Danielle Bean, Julia Whitaker i Jenna W. Kramer. Building the Best Offensive and Defensive Cyber Workforce: Improving U. S. Air Force Training and Development. RAND Corporation, The, 2021.
Znajdź pełny tekst źródłaBuchanan, Ben. The Defender’s View. Oxford University Press, 2017. http://dx.doi.org/10.1093/acprof:oso/9780190665012.003.0004.
Pełny tekst źródłaBuilding the Best Offensive and Defensive Cyber Workforce: Volume I, Improving U.S. Air Force Training and Development. RAND Corporation, 2021. http://dx.doi.org/10.7249/rr-a1056-1.
Pełny tekst źródłaBuilding the Best Offensive and Defensive Cyber Workforce: Volume II, Attracting and Retaining Enlisted and Civilian Personnel. RAND Corporation, 2021. http://dx.doi.org/10.7249/rr-a1056-2.
Pełny tekst źródłaValeriano, Brandon. The United States. Oxford University Press, 2018. http://dx.doi.org/10.1093/oso/9780190618094.003.0007.
Pełny tekst źródłaBuchanan, Ben. The Cybersecurity Dilemma. Oxford University Press, 2017. http://dx.doi.org/10.1093/acprof:oso/9780190665012.001.0001.
Pełny tekst źródłaCarayannis, Elias G., David F. J. Campbell i Marios Panagiotis Efthymiopoulos. Handbook of Cyber-Development, Cyber-Democracy, and Cyber-Defense. Springer, 2018.
Znajdź pełny tekst źródłaCarayannis, Elias G., David F. J. Campbell i Marios Panagiotis Efthymiopoulos. Handbook of Cyber-Development, Cyber-Democracy, and Cyber-Defense. Springer, 2018.
Znajdź pełny tekst źródłaCarayannis, Elias G., David F. J. Campbell i Marios Panagiotis Efthymiopoulos. Handbook of Cyber-Development, Cyber-Democracy, and Cyber-Defense. Springer, 2018.
Znajdź pełny tekst źródłaBuchanan, Ben. How Network Intrusions Threaten. Oxford University Press, 2017. http://dx.doi.org/10.1093/acprof:oso/9780190665012.003.0005.
Pełny tekst źródłaM, Lee Robert. Active Cyber Defense Cycle. Wiley & Sons, Incorporated, John, 2019.
Znajdź pełny tekst źródłaYang, Lin, i Quan Yu. Dynamically-Enabled Cyber Defense. World Scientific Publishing Co Pte Ltd, 2021.
Znajdź pełny tekst źródłaM, Lee Robert. Active Cyber Defense Cycle. Wiley & Sons, Incorporated, John, 2019.
Znajdź pełny tekst źródłaM, Lee Robert. Active Cyber Defense Cycle. Wiley & Sons, Incorporated, John, 2019.
Znajdź pełny tekst źródłaGiles, Keir, Strategic Studies Institute i Kim Hartmann. Cyber Defense: An International View. Lulu Press, Inc., 2015.
Znajdź pełny tekst źródłaKott, Alexander, Cliff Wang i Robert F. Erbacher. Cyber Defense and Situational Awareness. Springer, 2016.
Znajdź pełny tekst źródłaKott, Alexander, Cliff Wang i Robert F. Erbacher. Cyber Defense and Situational Awareness. Springer, 2015.
Znajdź pełny tekst źródłaStiennon, Richard. Cyber Defense: Countering Targeted Attacks. Rowman & Littlefield Publishers, Incorporated, 2012.
Znajdź pełny tekst źródłaCyber Reconnaissance, Surveillance and Defense. Elsevier, 2015. http://dx.doi.org/10.1016/c2013-0-13412-5.
Pełny tekst źródłaCyber Defense: Countering Targeted Attacks. Government Institutes, 2011.
Znajdź pełny tekst źródłaCartwright, Adam. Ransomware: Threat Centric Cyber Defense. Independently Published, 2022.
Znajdź pełny tekst źródłaKott, Alexander, Cliff Wang i Robert F. Erbacher. Cyber Defense and Situational Awareness. Springer, 2015.
Znajdź pełny tekst źródłaShimonski, Robert. Cyber Reconnaissance, Surveillance and Defense. Elsevier Science & Technology Books, 2014.
Znajdź pełny tekst źródłaGiles, Keir, . Strategic Studies Institute (U.S.), Douglas C. Lovelace Jr, Kim Hartmann i . Army War College (U.S.). Cyber Defense: An International View. Department of the Army, 2016.
Znajdź pełny tekst źródłaGiles, Keir, Strategic Studies Institute i Kim Hartmann. Cyber Defense: An International View. Independently Published, 2015.
Znajdź pełny tekst źródłaCyber Defense: Countering Targeted Attacks. Rowman & Littlefield Publishers, Incorporated, 2000.
Znajdź pełny tekst źródłaGheorghe, A. V., U. Tatar i Y. Gokce. Strategic Cyber Defense: A Multidisciplinary Perspective. IOS Press, Incorporated, 2017.
Znajdź pełny tekst źródłaNewman, Maxine. U. S. Cyber Strategies. Nova Science Publishers, Incorporated, 2016.
Znajdź pełny tekst źródłaCarayannis, Elias G., David F. J. Campbell i Marios Panagiotis Efthymiopoulos. Cyber-Development, Cyber-Democracy and Cyber-Defense: Challenges, Opportunities and Implications for Theory, Policy and Practice. Springer London, Limited, 2014.
Znajdź pełny tekst źródłaCarayannis, Elias G., David F. J. Campbell i Marios Panagiotis Efthymiopoulos. Cyber-Development, Cyber-Democracy and Cyber-Defense: Challenges, Opportunities and Implications for Theory, Policy and Practice. Springer, 2016.
Znajdź pełny tekst źródłaCyber-Development, Cyber-Democracy and Cyber-Defense: Challenges, Opportunities and Implications for Theory, Policy and Practice. Springer, 2014.
Znajdź pełny tekst źródłaBronk, Chris. Cyber Threat. ABC-CLIO, LLC, 2016. http://dx.doi.org/10.5040/9798400636455.
Pełny tekst źródła