Щоб переглянути інші типи публікацій з цієї теми, перейдіть за посиланням: Computer attack.

Книги з теми "Computer attack"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся з топ-50 книг для дослідження на тему "Computer attack".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Переглядайте книги для різних дисциплін та оформлюйте правильно вашу бібліографію.

1

Wilson, Clay. Computer attack and cyberterrorism. NY: Nova Science Publishers, 2009.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Richard, Mansfield. Hacker attack. San Francisco, Calif: SYBEX, 2000.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

College), Symposium on Computer Network Attack and International Law (1999 Naval War. Computer network attack and international law. Newport, R. I: Naval War College, 2002.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Briggs, Andy. Virus attack. New York: Walker Books for Young Readers, 2010.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
5

E, Goodman Seymour, and Longhurst David W, eds. Protecting critical infrastructures against cyber-attack. Oxford: Oxford University Press, 2003.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Rooney, Anne. Computer science and IT: Investigating a cyber attack. Chicago, Ill: Capstone Heinemann Library, 2014.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Mesley, Wendy. Can you hack it?: The attack on personal information. Princeton, NJ: Films for the Humanities & Sciences, 2007.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Cobb, Adam. Australia's vulnerability to information attack: Towards a national information policy. Canberra, Australia: Strategic and Defence Studies Centre, Australian National University, 1997.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Jelena, Mirkovic, ed. Internet denial of service: Attack and defense mechanisms. Upper Saddle River, NJ: Prentice Hall Professional Technical Reference, 2005.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Stevens, Cara J. Redstone Junior High: When Endermen attack. New York: Sky Pony, 2018.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
11

M, Goodman Roy, ed. Beware computer "virus attack": A staff report on the lack of security in state owned and operated computers. Albany, N.Y: The Committee, 1989.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
12

Tracey, West. Attack of the prehistoric Pokémon. New York: Scholastic, 2000.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
13

Tracey, West. Attack of the prehistoric Pokémon. New York: Scholastic, 1999.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
14

ill, Altmann Scott, ed. Hack attack: A trip to Wonderland. Minneapolis, Minn: Magic Wagon, 2013.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
15

Basham, Tom. Werewolf vs. Comanche: The official strategy guide. [Rocklin, CA]: Prima Pub., 1996.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
16

CodeBoy, ed. Prima's authorized GameShark pocket power guide: Attack of the 50 foot CodeBoy. Roseville, CA: Prima Games, 2002.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
17

Karppinen, Kaarina. Security measurement based on attack trees in a mobile ad hoc network environment. [Espoo, Finland]: VTT Technical Research Centre of Finland, 2005.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
18

United, States Congress Senate Committee on the Judiciary Subcommittee on Technology Terrrorism and Government Information. "Cyber attack: Improving prevention and prosecution" : hearing before ... 106th Congress, 2nd session, on examining how to combat cyber attacks by improving prevention and prosecution, Scottsdale, AZ, April 21, 2000. Washington, DC: U.S G.P.O., 2001.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
19

Reese, Andrew. Apache: Strategies & secrets. San Francisco: Sybex, 1996.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
20

Frase, Tuesday. The official guide to Jane's Longbow 2. Edited by Ladyman David. Austin, TX: Origin system, 1997.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
21

Goldstein, Margaret J., and Martin Gitlin. Cyber Attack. Lerner Publishing Group, 2015.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
22

Stuttard, Dafydd, Marcus Pinto, Michael Hale Ligh, Steven Adair, and Blake Hartstein. Attack and Defend Computer Security Set. Wiley & Sons, Incorporated, John, 2014.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
23

Stuttard, Dafydd, Marcus Pinto, Michael Hale Ligh, Steven Adair, and Blake Hartstein. Attack and Defend Computer Security Set. Wiley & Sons, Incorporated, John, 2014.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
24

Stuttard, Dafydd, Marcus Pinto, Michael Hale Ligh, Steven Adair, and Blake Hartstein. Attack and Defend Computer Security Set. Wiley & Sons, Incorporated, John, 2014.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
25

Zhou, Wanlei, Yang Xiang, Bo Liu, Sheng Wen, Shui Yu, and Jiaojiao Jiang. Malicious Attack Propagation and Source Identification. Springer, 2018.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
26

Saxe, Joshua, and Hillary Sanders. Malware Data Science: Attack Detection and Attribution. No Starch Press, 2018.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
27

Staff, EC-Council. Ethical Hacking and Countermeasures: Attack Phases. Course Technology, 2009.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
28

Rooney, Anne. Computer Science and IT: Investigating a Cyber Attack. Raintree Publishers, 2013.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
29

Rooney, Anne. Computer Science and IT: Investigating a Cyber Attack. Capstone, 2013.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
30

Rooney, Anne. Computer Science and IT: Investigating a Cyber Attack. Raintree Publishers, 2014.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
31

Rooney, Anne. Computer Science and IT: Investigating a Cyber Attack. Capstone, 2013.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
32

Computer Science And It Investigating A Cyber Attack. Capstone Global Library Ltd, 2013.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
33

Mansfield, Richard. Hacker Attack!: Shield Your Computer from Internet Crime. Wiley & Sons, Incorporated, John, 2006.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
34

Yang, Qing. Inside radio: An attack and defense guide. 2018.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
35

Yang, Qing. Inside Radio: An Attack and Defense Guide. Springer, 2018.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
36

Yang, Qing, and Lin Huang. Inside Radio: An Attack and Defense Guide. Springer, 2018.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
37

EC-Council. Ethical Hacking and Countermeasures: Attack Phases. Course Technology, 2016.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
38

Bedell, Crystal. Definitive Guide to API Attack Protection. CyberEdge Press, 2022.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
39

Bedell, Crystal. Definitive Guide to API Attack Protection. CyberEdge Press, 2022.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
40

Morgan, Winter. The nether attack. 2015.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
41

Ballmann, Bastian. Understanding Network Hacks: Attack and Defense with Python. Springer Berlin / Heidelberg, 2016.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
42

Ballmann, Bastian. Understanding Network Hacks: Attack and Defense with Python. Springer, 2015.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
43

Haber, Morey J., and Brad Hibbert. Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations. Apress, 2017.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
44

Stolfo, Salvatore J., Angelos D. Keromytis, Steven M. Bellovin, Shlomo Hershkop, Sara Sinclair, and Sean W. Smith. Insider Attack and Cyber Security: Beyond the Hacker. Springer, 2010.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
45

Yu, Shui. Distributed Denial of Service Attack and Defense. Springer London, Limited, 2013.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
46

An Analysis of the Computer and Network Attack Taxonomy. Storming Media, 2001.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
47

Ballmann, Bastian. Understanding Network Hacks: Attack and Defense with Python 3. Springer Berlin / Heidelberg, 2022.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
48

Ballmann, Bastian. Understanding Network Hacks: Attack and Defense with Python 3. Springer Berlin / Heidelberg, 2021.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
49

Handbook of Biometric Anti-Spoofing: Presentation Attack Detection. Springer, 2019.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
50

Nicholas, Evans. Handbook of Biometric Anti-Spoofing: Presentation Attack Detection. Springer, 2019.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії