Książki na temat „Malicious attacks”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 24 najlepszych książek naukowych na temat „Malicious attacks”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj książki z różnych dziedzin i twórz odpowiednie bibliografie.
M, Johansson Jesper, ed. Windows vista security: Securing vista against malicious attacks. Wiley Technology Pub., 2007.
Znajdź pełny tekst źródłaSun, Kun, and Shu Wang. Secure Voice Processing Systems against Malicious Voice Attacks. Springer Nature Switzerland, 2024. http://dx.doi.org/10.1007/978-3-031-44748-8.
Pełny tekst źródłaChen, Bo, Tongxiang Li, Wen-An Zhang, and Li Yu. Secure Fusion Estimation and Control for Cyber-Physical Systems Under Malicious Attacks. Springer Nature Singapore, 2025. https://doi.org/10.1007/978-981-97-9396-9.
Pełny tekst źródłaJiang, Jiaojiao, Sheng Wen, Bo Liu, Shui Yu, Yang Xiang, and Wanlei Zhou. Malicious Attack Propagation and Source Identification. Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-02179-5.
Pełny tekst źródłaUnited States. Congress. House. Committee on Science. Subcommittee on Technology. The love bug virus: Protecting lovesick computers from malicious attack : hearing before the Subcommittee on Technology of the Committee on Science, House of Representatives, One Hundred Sixth Congress, second session, May 10, 2000. U.S. G.P.O., 2000.
Znajdź pełny tekst źródłaGrimes, Roger A., and Jesper M. Johansson. Windows Vista Security: Securing Vista Against Malicious Attacks. Wiley, 2007.
Znajdź pełny tekst źródłaGrimes, Roger A., and Jesper M. Johansson. Windows Vista Security: Securing Vista Against Malicious Attacks. Wiley & Sons, Incorporated, John, 2008.
Znajdź pełny tekst źródłaSecure Voice Processing Systems Against Malicious Voice Attacks. Springer, 2023.
Znajdź pełny tekst źródłaMauro, Aaron. The Language of Cyber Attacks. Bloomsbury Publishing Plc, 2024. http://dx.doi.org/10.5040/9781350354715.
Pełny tekst źródłaKleymenov, Alexey, and Amr Thabet. Mastering Malware Analysis: A Malware Analyst's Practical Guide to Combating Malicious Software, APT, Cybercrime, and IoT Attacks. Packt Publishing, Limited, 2022.
Znajdź pełny tekst źródłaMastering Malware Analysis: The Complete Malware Analyst's Guide to Combating Malicious Software, APT, Cybercrime, and IoT Attacks. de Gruyter GmbH, Walter, 2019.
Znajdź pełny tekst źródłaMastering Malware Analysis: The Complete Malware Analyst's Guide to Combating Malicious Software, APT, Cybercrime, and IoT Attacks. Packt Publishing, Limited, 2019.
Znajdź pełny tekst źródłaMastering Malware Analysis,: A Malware Analyst's Practical Guide to Combating Malicious Software, APT, Cybercrime, and IoT Attacks. de Gruyter GmbH, Walter, 2022.
Znajdź pełny tekst źródłaWard, David, and Paul Wooderson. Automotive Cybersecurity: An Introduction to ISO/SAE 21434. SAE International, 2021. http://dx.doi.org/10.4271/9781468600810.
Pełny tekst źródłaWeb Application Security for Beginners: Create and Develop Your Security Toolkit, Avoid Common Hacks, and Defend Against Malicious Attacks Quickly. Independently Published, 2022.
Znajdź pełny tekst źródłaGuitton, Clement. Introduction. Oxford University Press, 2017. http://dx.doi.org/10.1093/oso/9780190699994.003.0001.
Pełny tekst źródłaZhou, Wanlei, Yang Xiang, Bo Liu, Sheng Wen, Shui Yu, and Jiaojiao Jiang. Malicious Attack Propagation and Source Identification. Springer, 2018.
Znajdź pełny tekst źródłaZhdanova, Mariia, and Dariya Orlova. Ukraine. Oxford University Press, 2018. http://dx.doi.org/10.1093/oso/9780190931407.003.0003.
Pełny tekst źródłaSchell, Bernadette H. The Internet and Society. ABC-CLIO, 2006. http://dx.doi.org/10.5040/9798400671661.
Pełny tekst źródłaFalco, Gregory J., and Eric Rosenbach. Confronting Cyber Risk. Oxford University Press, 2021. http://dx.doi.org/10.1093/oso/9780197526545.001.0001.
Pełny tekst źródłaChałubińska-Jentkiewicz, Katarzyna, Mirosław Karpiuk, and Jarosław Kostrubiec. The Legal Status of Public Entities in the Field of Cybersecurity in Poland. Institute for Local Self-Government Maribor, 2021. http://dx.doi.org/10.4335/2021.5.
Pełny tekst źródłaHerring, Jonathan. 6. Non-Fatal Non-Sexual Offences Against the Person. Oxford University Press, 2018. http://dx.doi.org/10.1093/he/9780198811817.003.0006.
Pełny tekst źródłaUS GOVERNMENT. The love bug virus: Protecting lovesick computers from malicious attack : Hearing before the Subcommittee on Technology of the Committee on Science, House ... Sixth Congress, second session, May 10, 2000. For sale by the U.S. G.P.O., Supt. of Docs., Congressional Sales Office, 2000.
Znajdź pełny tekst źródłaKraemer, Ross Shepard. The Mediterranean Diaspora in Late Antiquity. Oxford University Press, 2020. http://dx.doi.org/10.1093/oso/9780190222277.001.0001.
Pełny tekst źródła