Bücher zum Thema „Security“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Bücher für die Forschung zum Thema "Security" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Bücher für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Poindexter, John M. Regional security, collective security, and American security. Washington, D.C: U.S. Dept. of State, Bureau of Public Affairs, 1986.
Den vollen Inhalt der Quelle findenMacHovec, Frank J. Security services, security science. Springfield, Ill., U.S.A: Thomas, 1992.
Den vollen Inhalt der Quelle findenTeh, Benny Cheng Guan. Human security: Securing East Asia's future. Dordrecht: Springer, 2012.
Den vollen Inhalt der Quelle findenJarvis, Lee, und Jack Holland. Security. London: Macmillan Education UK, 2015. http://dx.doi.org/10.1007/978-0-230-39197-0.
Der volle Inhalt der QuelleBourbeau, Philippe, Hrsg. Security. Cambridge: Cambridge University Press, 2015. http://dx.doi.org/10.1017/cbo9781316227671.
Der volle Inhalt der Quelle1961-, Meyers Michael, Hrsg. Security+. Berkeley, Calif: McGraw-Hill/Osborne, 2003.
Den vollen Inhalt der Quelle findenOffice, National Preservation. Security. London: National Preservation Office, 1989.
Den vollen Inhalt der Quelle findenChartered Institute of Public Finance and Accountancy., Hrsg. Security. London: Chartered Institute of Public Finance and Accountancy, 1991.
Den vollen Inhalt der Quelle findenFleming, Neil. Security. Toronto, Ont: Playwrights Guild of Canada, 2008.
Den vollen Inhalt der Quelle findenNational Examining Board for Supervisory Management., Hrsg. Security. 2. Aufl. Oxford: Pergamon Open Learning, 1991.
Den vollen Inhalt der Quelle findenShade, Mike. Security. Round Rock, TX: Torquere Press, 2009.
Den vollen Inhalt der Quelle findenJob Corp (U.S.), Hrsg. Security. [Washington, D.C.?]: Job Corps, 1991.
Den vollen Inhalt der Quelle findenBelinda, Fairthorne, und ICL Open Systems Architecture Group., Hrsg. Security. New York: Prentice-Hall, 1993.
Den vollen Inhalt der Quelle findenPublications, Key Note, Hrsg. Security. 5. Aufl. London: Key Note Publications, 1989.
Den vollen Inhalt der Quelle findenNotePublications, Key, Hrsg. Security. 6. Aufl. Hampton: Key Note Publications, 1990.
Den vollen Inhalt der Quelle findenZedner, Lucia. Security. New York, NY: Routledge, 2009.
Den vollen Inhalt der Quelle findenHong, Yong-Pyo. State Security and Regime Security. London: Palgrave Macmillan UK, 2000. http://dx.doi.org/10.1057/9780230510777.
Der volle Inhalt der QuelleMacKinnon, Lachlan M., Hrsg. Data Security and Security Data. Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. http://dx.doi.org/10.1007/978-3-642-25704-9.
Der volle Inhalt der QuelleDefense, U. S. Dept of. Information security program regulation: Security. [Washington, D.C.]: Dept. of Defense, 1995.
Den vollen Inhalt der Quelle findenMukute, Mutizwa, D. Mnyulwa und Sarah Kimakwa. Seed security for food security. [Harare]: PELUM Association, 2002.
Den vollen Inhalt der Quelle finden1949-, Hawkes Kenneth Gale, und United States. Dept. of Transportation, Hrsg. Port security: Security force management. [Washington, D.C.]: U.S. Dept. of Transportation, 1998.
Den vollen Inhalt der Quelle findenEidgenössische Technische Hochschule Zürich. Forschungsstelle für Sicherheitspolitik, Hrsg. Securing Europe?: Implementing the European security strategy. Zürich: Center for Security Studies, 2006.
Den vollen Inhalt der Quelle findenMendez, Yosuet Cordero. Sulery: Securing Security. Independently Published, 2019.
Den vollen Inhalt der Quelle findenWeiss, Martin, Shon Harris, Diane Barrett, David R. Miller und Kirk Hausman. CompTIA Security+; Security+. Pearson Education, Limited, 2010.
Den vollen Inhalt der Quelle findenLaird, Douglas R. Aviation Security (Securing Our Nation). Chelsea House Publications, 2003.
Den vollen Inhalt der Quelle findenCronin, Bruce. Security Regimes: Collective Security and Security Communities. Oxford University Press, 2017. http://dx.doi.org/10.1093/acrefore/9780190846626.013.296.
Der volle Inhalt der QuelleOperations, Logical Logical. *executrain Sm : Security+: Security+. Logical Operations LLC, 2005.
Den vollen Inhalt der Quelle findenDecision Making Handbook: Cyber Security Threats, Security Issues, Cybersecurity, Threat, DM9, Security Technologies, Security Concerns, Security Risks, Security Analytics, Startups, Data Security. Independently Published, 2022.
Den vollen Inhalt der Quelle findenVehent, Julien. Securing DevOps: Security in the Cloud. Manning Publications, 2018.
Den vollen Inhalt der Quelle findenHoesing, Michael T. Virtualization Security: Securing VMWare, XenEnterprise, VirtualIron. Wiley, 2008.
Den vollen Inhalt der Quelle findenVehent, Julien. Securing DevOps: Security in the Cloud. Manning Publications Co. LLC, 2018.
Den vollen Inhalt der Quelle findenRaam, Giridhara. Securing Endpoints to Improve IT Security. Independently Published, 2018.
Den vollen Inhalt der Quelle findenGuan, Benny Teh Cheng. Human Security: Securing East Asia's Future. Springer, 2014.
Den vollen Inhalt der Quelle findenSecurity Log Book: Security Incident Log Book, Security Log Book Format, Security Log in, Security Login. Independently Published, 2021.
Den vollen Inhalt der Quelle findenPublishing, Rogue Plus. Security Log Book: Security Incident Log Book, Security Log Book Format, Security Log In, Security Login. Createspace Independent Publishing Platform, 2018.
Den vollen Inhalt der Quelle findenPublishers, BoxNox. Security Log Book : Security Incident Log Book, Security Log Book Format, Security Log in, Security Login: Security Incident Log Book. Independently Published, 2021.
Den vollen Inhalt der Quelle findenM, Ernest. Security. Independently Published, 2019.
Den vollen Inhalt der Quelle findenZedner, Lucia. Security. Routledge, 2009. http://dx.doi.org/10.4324/9780203871133.
Der volle Inhalt der QuelleWilliams, Jonathan. Security. PublishAmerica, 2009.
Den vollen Inhalt der Quelle findenSecurity. 7. Aufl. Hampton: Key Note Publications, 1991.
Den vollen Inhalt der Quelle findenSecurity. Cambridge University Press, 2022. http://dx.doi.org/10.1017/9781009270113.
Der volle Inhalt der QuelleSecurity+. Elsevier, 2007. http://dx.doi.org/10.1016/b978-1-59749-153-2.x5000-2.
Der volle Inhalt der QuellePurpura, Philip P. Security. CRC Press, 2016. http://dx.doi.org/10.1201/9781439894569.
Der volle Inhalt der QuelleBaggot, Mandy. Security. Sapphire Star Publishing LLC, 2013.
Den vollen Inhalt der Quelle findenAnderson, Poul. Security. Aegypan, 2007.
Den vollen Inhalt der Quelle findenSecurity. Published for the National Examining Board for Supervisory Management by Pergamon Open Learning, 1990.
Den vollen Inhalt der Quelle findenAnderson, Poul. Security. CreateSpace Independent Publishing Platform, 2016.
Den vollen Inhalt der Quelle findenKrause, Keith, und Michael Williams. Security. Cambridge University Press, 2002.
Den vollen Inhalt der Quelle findenNowlan, James. Security. ULA Press, 2007.
Den vollen Inhalt der Quelle findenAnderson, Poul. Security. Start Publishing LLC, 2014.
Den vollen Inhalt der Quelle finden