Книги з теми "Computer attack"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Ознайомтеся з топ-50 книг для дослідження на тему "Computer attack".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Переглядайте книги для різних дисциплін та оформлюйте правильно вашу бібліографію.
Wilson, Clay. Computer attack and cyberterrorism. NY: Nova Science Publishers, 2009.
Знайти повний текст джерелаCollege), Symposium on Computer Network Attack and International Law (1999 Naval War. Computer network attack and international law. Newport, R. I: Naval War College, 2002.
Знайти повний текст джерелаBriggs, Andy. Virus attack. New York: Walker Books for Young Readers, 2010.
Знайти повний текст джерелаE, Goodman Seymour, and Longhurst David W, eds. Protecting critical infrastructures against cyber-attack. Oxford: Oxford University Press, 2003.
Знайти повний текст джерелаRooney, Anne. Computer science and IT: Investigating a cyber attack. Chicago, Ill: Capstone Heinemann Library, 2014.
Знайти повний текст джерелаMesley, Wendy. Can you hack it?: The attack on personal information. Princeton, NJ: Films for the Humanities & Sciences, 2007.
Знайти повний текст джерелаCobb, Adam. Australia's vulnerability to information attack: Towards a national information policy. Canberra, Australia: Strategic and Defence Studies Centre, Australian National University, 1997.
Знайти повний текст джерелаJelena, Mirkovic, ed. Internet denial of service: Attack and defense mechanisms. Upper Saddle River, NJ: Prentice Hall Professional Technical Reference, 2005.
Знайти повний текст джерелаStevens, Cara J. Redstone Junior High: When Endermen attack. New York: Sky Pony, 2018.
Знайти повний текст джерелаM, Goodman Roy, ed. Beware computer "virus attack": A staff report on the lack of security in state owned and operated computers. Albany, N.Y: The Committee, 1989.
Знайти повний текст джерелаTracey, West. Attack of the prehistoric Pokémon. New York: Scholastic, 2000.
Знайти повний текст джерелаTracey, West. Attack of the prehistoric Pokémon. New York: Scholastic, 1999.
Знайти повний текст джерелаill, Altmann Scott, ed. Hack attack: A trip to Wonderland. Minneapolis, Minn: Magic Wagon, 2013.
Знайти повний текст джерелаBasham, Tom. Werewolf vs. Comanche: The official strategy guide. [Rocklin, CA]: Prima Pub., 1996.
Знайти повний текст джерелаCodeBoy, ed. Prima's authorized GameShark pocket power guide: Attack of the 50 foot CodeBoy. Roseville, CA: Prima Games, 2002.
Знайти повний текст джерелаKarppinen, Kaarina. Security measurement based on attack trees in a mobile ad hoc network environment. [Espoo, Finland]: VTT Technical Research Centre of Finland, 2005.
Знайти повний текст джерелаUnited, States Congress Senate Committee on the Judiciary Subcommittee on Technology Terrrorism and Government Information. "Cyber attack: Improving prevention and prosecution" : hearing before ... 106th Congress, 2nd session, on examining how to combat cyber attacks by improving prevention and prosecution, Scottsdale, AZ, April 21, 2000. Washington, DC: U.S G.P.O., 2001.
Знайти повний текст джерелаReese, Andrew. Apache: Strategies & secrets. San Francisco: Sybex, 1996.
Знайти повний текст джерелаFrase, Tuesday. The official guide to Jane's Longbow 2. Edited by Ladyman David. Austin, TX: Origin system, 1997.
Знайти повний текст джерелаGoldstein, Margaret J., and Martin Gitlin. Cyber Attack. Lerner Publishing Group, 2015.
Знайти повний текст джерелаStuttard, Dafydd, Marcus Pinto, Michael Hale Ligh, Steven Adair, and Blake Hartstein. Attack and Defend Computer Security Set. Wiley & Sons, Incorporated, John, 2014.
Знайти повний текст джерелаStuttard, Dafydd, Marcus Pinto, Michael Hale Ligh, Steven Adair, and Blake Hartstein. Attack and Defend Computer Security Set. Wiley & Sons, Incorporated, John, 2014.
Знайти повний текст джерелаStuttard, Dafydd, Marcus Pinto, Michael Hale Ligh, Steven Adair, and Blake Hartstein. Attack and Defend Computer Security Set. Wiley & Sons, Incorporated, John, 2014.
Знайти повний текст джерелаZhou, Wanlei, Yang Xiang, Bo Liu, Sheng Wen, Shui Yu, and Jiaojiao Jiang. Malicious Attack Propagation and Source Identification. Springer, 2018.
Знайти повний текст джерелаSaxe, Joshua, and Hillary Sanders. Malware Data Science: Attack Detection and Attribution. No Starch Press, 2018.
Знайти повний текст джерелаStaff, EC-Council. Ethical Hacking and Countermeasures: Attack Phases. Course Technology, 2009.
Знайти повний текст джерелаRooney, Anne. Computer Science and IT: Investigating a Cyber Attack. Raintree Publishers, 2013.
Знайти повний текст джерелаRooney, Anne. Computer Science and IT: Investigating a Cyber Attack. Capstone, 2013.
Знайти повний текст джерелаRooney, Anne. Computer Science and IT: Investigating a Cyber Attack. Raintree Publishers, 2014.
Знайти повний текст джерелаRooney, Anne. Computer Science and IT: Investigating a Cyber Attack. Capstone, 2013.
Знайти повний текст джерелаComputer Science And It Investigating A Cyber Attack. Capstone Global Library Ltd, 2013.
Знайти повний текст джерелаMansfield, Richard. Hacker Attack!: Shield Your Computer from Internet Crime. Wiley & Sons, Incorporated, John, 2006.
Знайти повний текст джерелаYang, Qing. Inside Radio: An Attack and Defense Guide. Springer, 2018.
Знайти повний текст джерелаYang, Qing, and Lin Huang. Inside Radio: An Attack and Defense Guide. Springer, 2018.
Знайти повний текст джерелаEC-Council. Ethical Hacking and Countermeasures: Attack Phases. Course Technology, 2016.
Знайти повний текст джерелаBedell, Crystal. Definitive Guide to API Attack Protection. CyberEdge Press, 2022.
Знайти повний текст джерелаBedell, Crystal. Definitive Guide to API Attack Protection. CyberEdge Press, 2022.
Знайти повний текст джерелаBallmann, Bastian. Understanding Network Hacks: Attack and Defense with Python. Springer Berlin / Heidelberg, 2016.
Знайти повний текст джерелаBallmann, Bastian. Understanding Network Hacks: Attack and Defense with Python. Springer, 2015.
Знайти повний текст джерелаHaber, Morey J., and Brad Hibbert. Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations. Apress, 2017.
Знайти повний текст джерелаStolfo, Salvatore J., Angelos D. Keromytis, Steven M. Bellovin, Shlomo Hershkop, Sara Sinclair, and Sean W. Smith. Insider Attack and Cyber Security: Beyond the Hacker. Springer, 2010.
Знайти повний текст джерелаYu, Shui. Distributed Denial of Service Attack and Defense. Springer London, Limited, 2013.
Знайти повний текст джерелаAn Analysis of the Computer and Network Attack Taxonomy. Storming Media, 2001.
Знайти повний текст джерелаBallmann, Bastian. Understanding Network Hacks: Attack and Defense with Python 3. Springer Berlin / Heidelberg, 2022.
Знайти повний текст джерелаBallmann, Bastian. Understanding Network Hacks: Attack and Defense with Python 3. Springer Berlin / Heidelberg, 2021.
Знайти повний текст джерелаHandbook of Biometric Anti-Spoofing: Presentation Attack Detection. Springer, 2019.
Знайти повний текст джерелаNicholas, Evans. Handbook of Biometric Anti-Spoofing: Presentation Attack Detection. Springer, 2019.
Знайти повний текст джерела