Bücher zum Thema „Logiciel de sécurité“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Bücher für die Forschung zum Thema "Logiciel de sécurité" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Bücher für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Lucas, Michael. PGP & GPG: Assurer la confidentialite de son courrier e lectronique. Paris: E ditions Eyrolles, 2006.
Den vollen Inhalt der Quelle findenLucas, Michael. PGP & GPG: Email for the practical paranoid. San Francisco, CA: No Starch Press, 2006.
Den vollen Inhalt der Quelle findenLucas, Michael. PGP & GPG: Assurer la confidentialité de son courrier électronique. Paris: Eyrolles, 2006.
Den vollen Inhalt der Quelle findenSecrets and lies: Digital security in a networked world. New York: John Wiley, 2000.
Den vollen Inhalt der Quelle findenModsecurity handbook. 2. Aufl. London: Feisty Duck, 2010.
Den vollen Inhalt der Quelle findenEuropean Dependable Computing Conference (1st 1994 Berlin, Germany). Dependable computing--EDCC-1: First European Dependable Computing Conference, Berlin, Germany, October 4-6, 1994 : proceedings. Berlin: Springer-Verlag, 1994.
Den vollen Inhalt der Quelle finden1937-, Laurie Peter, Hrsg. Apache: The definitive guide. 2. Aufl. Beijing: O'Reilly, 1999.
Den vollen Inhalt der Quelle finden1937-, Laurie Peter, Hrsg. Apache: The definitive guide. Cambridge [Mass.]: O'Reilly & Associates, Inc., 1997.
Den vollen Inhalt der Quelle finden1937-, Laurie Peter, Hrsg. Apache: The Definitive Guide. 3. Aufl. Sebastopol, CA: O'Reilly, 2003.
Den vollen Inhalt der Quelle finden1970-, Amyot Daniel, und Williams Alan W, Hrsg. System analysis and modeling: 4th international SDL and MSC workshop, SAM 2004, Ottawa, Canada, June 1-4, 2004 : revised selected papers. Berlin: Springer, 2005.
Den vollen Inhalt der Quelle findenInc, ebrary, Hrsg. Malware analyst's cookbook and dvd: Tools and techniques for fighting malicious code. Indianapolis, Ind: Wiley Pub., Inc, 2011.
Den vollen Inhalt der Quelle findenDépanner et optimiser Windows pour les nuls. Paris: First Interactive, 2003.
Den vollen Inhalt der Quelle findenGiovanni, Vigna, Hrsg. Mobile agents and security. Berlin: Springer, 1998.
Den vollen Inhalt der Quelle findenSoftware security: Building security in. Upper Saddle River, NJ: Addison-Wesley, 2006.
Den vollen Inhalt der Quelle findenHansteen, Peter N. M. Le livre de PF: Packet filter. Paris: Eyrolles, 2009.
Den vollen Inhalt der Quelle findenMerkow, Mark S. Secure and resilient software development. Boca Raton, FL: CRC Press, 2010.
Den vollen Inhalt der Quelle findenLakshmikanth, Raghavan, Hrsg. Secure and resilient software development. Boca Raton, FL: CRC Press, 2010.
Den vollen Inhalt der Quelle findenLakshmikanth, Raghavan, Hrsg. Secure and resilient software: Requirements, test cases, and testing methods. Boca Raton, FL: CRC Press, 2012.
Den vollen Inhalt der Quelle findenFaith, Cranor Lorrie, und Garfinkel Simson, Hrsg. Security and Usability: Designing Secure Systems That People Can Use. Beijing: O'Reilly, 2005.
Den vollen Inhalt der Quelle findenShibamouli, Lahiri, Hrsg. Network and application security fundamentals and practices. Enfield, NH: Science Publishers, 2011.
Den vollen Inhalt der Quelle findenBowden, Mark. Worm: The first digital world war. New York: Grove, 2013.
Den vollen Inhalt der Quelle findenSurfez sans risque : protégez votre ordinateur: Virus, spywares, chevaux de Troie, pirates, spam. Nantes, France: Éditions ENI, 2005.
Den vollen Inhalt der Quelle findenInformation security: Principles and practice. Hoboken, N.J: Wiley-Interscience, 2006.
Den vollen Inhalt der Quelle findenStamp, Mark. Information Security. New York: John Wiley & Sons, Ltd., 2005.
Den vollen Inhalt der Quelle findenPatrick, Hanrion, Hrsg. Software deployment, updating, and patching. New York: Auerbach Publications, 2008.
Den vollen Inhalt der Quelle findenIntroduction to cryptography with open-source software. Boca Raton, FL: CRC Press, 2011.
Den vollen Inhalt der Quelle findenPascal, Gastaldi, und Payan Stéphane, Hrsg. SOS PC. Paris: Micro application, 2005.
Den vollen Inhalt der Quelle findenBill, Nelson, Hrsg. Guide to computer forensics and investigations. 3. Aufl. Boston, Mass: Thomson Course Technology, 2008.
Den vollen Inhalt der Quelle findenTanenbaum, Andrew S. Modern Operating Systems: Second Edition. 2. Aufl. Upper Saddle River, N.J: Prentice Hall, 2001.
Den vollen Inhalt der Quelle findenTanenbaum, Andrew S. Modern operating systems. Sudbury, Ont: École des traducteurs et interprètes, Université Laurentienne, 1993.
Den vollen Inhalt der Quelle findenTanenbaum, Andrew S. Modern operating systems. 3. Aufl. Upper Saddle River, N.J: Pearson/Prentice Hall, 2008.
Den vollen Inhalt der Quelle findenFoch, Robert. Dictionnaire de la qualité: Méthodologie, développement, sécurité du logiciel. Sapientia, 1998.
Den vollen Inhalt der Quelle finden(Editor), Haralambos Mouratidis, und Paolo Giorgini (Editor), Hrsg. Integrating Security and Software Engineering: Advances and Future Vision. IGI Global, 2006.
Den vollen Inhalt der Quelle findenPujolle, G. Réseaux Logiciels: Virtualisation, SDN, 5G et Sécurité. ISTE Editions Ltd., 2015.
Den vollen Inhalt der Quelle findenLaplante, Phillip A. Encyclopedia of Information Systems and Technology - Two Volume Set. Taylor & Francis Group, 2015.
Den vollen Inhalt der Quelle findenLaplante, Phillip A. Encyclopedia of Information Systems and Technology - Two Volume Set. Taylor & Francis Group, 2015.
Den vollen Inhalt der Quelle findenEncyclopedia of Information Systems and Technology - Two Volume Set. Taylor & Francis Group, 2015.
Den vollen Inhalt der Quelle findenLaplante, Phillip A. Encyclopedia of Information Systems and Technology - Two Volume Set. Taylor & Francis Group, 2016.
Den vollen Inhalt der Quelle findenLaplante, Phillip A. Encyclopedia of Information Systems and Technology - Two Volume Set. Taylor & Francis Group, 2015.
Den vollen Inhalt der Quelle findenAppSensor Guide : Application-Specific Real Time Attack Detection and Response: Version 2.0. Lulu Press, Inc., 2014.
Den vollen Inhalt der Quelle findenLaurie, Ben, Peter Laurie und Robert Denn. Apache: The Definitive Guide with CD-ROM. O'Reilly Media, Incorporated, 1999.
Den vollen Inhalt der Quelle findenLaurie, Peter, und Ben Laurie. Apache: The Definitive Guide. 2. Aufl. O'Reilly, 1999.
Den vollen Inhalt der Quelle findenLaurie, Ben, Peter Laurie und Robert Denn. Apache. O'Reilly Media, Incorporated, 1999.
Den vollen Inhalt der Quelle findenLaurie, Ben. Apache: Installation et mise en oeuvre. 2. Aufl. O'Reilly, 1999.
Den vollen Inhalt der Quelle findenLaurie, Ben, Peter Laurie und Robert Denn. Apache. O'Reilly Media, Incorporated, 1999.
Den vollen Inhalt der Quelle findenLaurie, Peter, und Ben Laurie. Apache: The Definitive Guide (3rd Edition). O'Reilly Media, Inc., 2002.
Den vollen Inhalt der Quelle findenLaurie, Peter, und Ben Laurie. Apache: The Definitive Guide. O'Reilly, 1997.
Den vollen Inhalt der Quelle findenLaurie, Ben, und Peter Laurie. Apache: The Definitive Guide. O'Reilly Media, Incorporated, 2002.
Den vollen Inhalt der Quelle findenLaurie, Ben. Apache: The Definitive Guide. 3. Aufl. Tandem Library, 2002.
Den vollen Inhalt der Quelle findenBarthélémy, Nicolas. Tout Savoir Sur les Casinos en Ligne: Tout Sur les Jeux, les Bonus, les Logiciels et la Sécurité des Jeux d'argent Sur Internet! Independently Published, 2017.
Den vollen Inhalt der Quelle finden