Índice
Literatura científica selecionada sobre o tema "Hacking hack"
Crie uma referência precisa em APA, MLA, Chicago, Harvard, e outros estilos
Consulte a lista de atuais artigos, livros, teses, anais de congressos e outras fontes científicas relevantes para o tema "Hacking hack".
Ao lado de cada fonte na lista de referências, há um botão "Adicionar à bibliografia". Clique e geraremos automaticamente a citação bibliográfica do trabalho escolhido no estilo de citação de que você precisa: APA, MLA, Harvard, Chicago, Vancouver, etc.
Você também pode baixar o texto completo da publicação científica em formato .pdf e ler o resumo do trabalho online se estiver presente nos metadados.
Artigos de revistas sobre o assunto "Hacking hack"
Cekerevac, Zoran, Zdenek Dvorak, Ludmila Prigoda, and Petar Cekerevac. "Hacking, Protection and the Consequences of Hacking Hacking, Protection and the Consequences of Hacking." Communications - Scientific letters of the University of Zilina 20, no. 2 (2018): 83–87. http://dx.doi.org/10.26552/com.c.2018.2.83-87.
Texto completo da fontePratt, Mike. "Raptor Hacking." Wildlife Rehabilitation Bulletin 29, no. 1 (2011): 34–38. http://dx.doi.org/10.53607/wrb.v29.78.
Texto completo da fonteAdzhakhunov, E. A., and O. V. Nikolaev. "UAV control hack system." Journal of «Almaz – Antey» Air and Space Defence Corporation, no. 2 (June 23, 2021): 35–41. http://dx.doi.org/10.38013/2542-0542-2021-2-35-41.
Texto completo da fonteAiken, Mary P., Julia C. Davidson, Michel Walrave, Koen S. Ponnet, Kirsty Phillips, and Ruby R. Farr. "Intention to Hack? Applying the Theory of Planned Behaviour to Youth Criminal Hacking." Forensic Sciences 4, no. 1 (2024): 24–41. http://dx.doi.org/10.3390/forensicsci4010003.
Texto completo da fontePisarić, Milana. "The use of policeware to hack electronic evidence in Germany and the Netherlands." Nauka, bezbednost, policija 28, no. 1 (2023): 16–26. http://dx.doi.org/10.5937/nabepo28-43759.
Texto completo da fonteFidler, David P. "The U.S. Election Hacks, Cybersecurity, and International Law." AJIL Unbound 110 (2016): 337–42. http://dx.doi.org/10.1017/aju.2017.5.
Texto completo da fonteUl Haq, Hafiz Burhan, Muhammad Zulkifl Hassan, Muhammad Zunnurain Hussain, et al. "The Impacts of Ethical Hacking and its Security Mechanisms." Pakistan Journal of Engineering and Technology 5, no. 4 (2022): 29–35. http://dx.doi.org/10.51846/vol5iss4pp29-35.
Texto completo da fonteHussain, Syed Muzaffar. "AN INSIGHT INTO THE DIFFERENCES OF PSYCHOLOGICAL DISPARATE MOTIVATIONS BETWEEN HACKERS AND CRACKERS." Journal of Correctional Issues 5, no. 1 (2022): 27–32. http://dx.doi.org/10.52472/jci.v5i1.94.
Texto completo da fonteBohnsack, René, and Meike Malena Liesner. "What the hack? A growth hacking taxonomy and practical applications for firms." Business Horizons 62, no. 6 (2019): 799–818. http://dx.doi.org/10.1016/j.bushor.2019.09.001.
Texto completo da fonteJordan, Tim. "A genealogy of hacking." Convergence: The International Journal of Research into New Media Technologies 23, no. 5 (2016): 528–44. http://dx.doi.org/10.1177/1354856516640710.
Texto completo da fonte