Livres sur le sujet « APT (informatique) – Systèmes informatiques – Mesures de sûreté »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 43 meilleurs livres pour votre recherche sur le sujet « APT (informatique) – Systèmes informatiques – Mesures de sûreté ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les livres sur diverses disciplines et organisez correctement votre bibliographie.
Jan, Christophe. La sécurité informatique. Paris : Eyrolles, 1989.
Trouver le texte intégralCRYPTO (Conference) (1992 Santa Barbara, Calif.). Advances in cryptology--CRYPTO '92 : 12th Annual International Cryptology Conference, Santa Barbara, California, USA, August 16-20, 1992 : proceedings. Berlin : Springer-Verlag, 1993.
Trouver le texte intégralFaith, Cranor Lorrie, et Garfinkel Simson, dir. Security and Usability : Designing Secure Systems That People Can Use. Beijing : O'Reilly, 2005.
Trouver le texte intégralHansteen, Peter N. M. Le livre de PF : Packet filter. Paris : Eyrolles, 2009.
Trouver le texte intégralBauer, Friedrich Ludwig. Decrypted secrets : Methods and maxims of cryptology. Berlin : Springer, 1997.
Trouver le texte intégralPaget, François. Vers & virus : Classification, lutte anti-virale et perspectives. Paris : Dunod, 2005.
Trouver le texte intégralSlatalla, Michelle. Masters of deception : The gang that ruled cyberspace. New York : HarperCollins Publishers, 1995.
Trouver le texte intégralJoshua, Quittner, dir. Masters of deception : The gang that ruled cyberspace. New York : HarperPerennial, 1996.
Trouver le texte intégralEuropean Symposium on Research in Computer Security (3rd 1994 Brighton, England). Computer security : ESORICS 94 : third European Symposium on Research in Computer Security, Brighton, United Kingdom, November 7-9, 1994 : proceedings. Berlin : Springer-Verlag, 1994.
Trouver le texte intégralSchneier, Bruce. E-mail security : How to keep your electronic messages private. New York : Wiley, 1995.
Trouver le texte intégralJ, Simmons Gustavus, et Institute of Electrical and Electronics Engineers., dir. Contemporary cryptology : The science of information integrity. Piscataway, NJ : IEEE Press, 1992.
Trouver le texte intégralJaworski, Jamie. Java sécurité. Paris : CampusPress, 2001.
Trouver le texte intégralBruce, Christianson, et International Workshop on Security Protocols (8th : 2000 : Cambridge, England), dir. Security protocols : 8th international workshop, Cambridge, UK, April 3-5, 2000 : revised papers. Berlin : Springer-Verlag, 2001.
Trouver le texte intégralAnthony, Maeder, et Martin-Sanchez Fernando J, dir. Health Informatics : Building a healthcare future through trusted information ; selected papers from the 20th Australian National Health Informatics Conference (HIC 2012). Amsterdam : IOS Press Inc., 2012.
Trouver le texte intégralClaude-Yves, Charron, et Théoret Yves 1960-, dir. Commerce électronique : Comment créer la confiance : de la théorie à la pratique. Montréal, Qué : IQ, 2002.
Trouver le texte intégralHack Attacks Denied. New York : John Wiley & Sons, Ltd., 2001.
Trouver le texte intégralGiovanni, Vigna, dir. Mobile agents and security. Berlin : Springer, 1998.
Trouver le texte intégralIcove, David, Karl Seger et William VonStorch. Computer Crime : A Crimefighter's Handbook. Sebastopol : O'Reilly, 1995.
Trouver le texte intégralStefan, Katzenbeisser, et Sadeghi Ahmad-Reza, dir. Information hiding : 11th international workshop, IH 2009, Darmstadt, Germany, June 8-10, 2009 : revised selected papers. Berlin : Springer, 2009.
Trouver le texte intégralToward better usability, security, and privacy of information technology : Report of a workshop. Washington, D.C : National Academies Press, 2010.
Trouver le texte intégralGarfinkel, Simson. Practical UNIX and Internet security. 3e éd. Beijing : O'Reilly, 2003.
Trouver le texte intégralGarfinkel, Simson. Practical UNIX and Internet Security. 2e éd. Bonn : O'Reilly & Associates, 1996.
Trouver le texte intégralGavino, Morin, dir. Cyberspace and the law : Your rights and duties in the on-line world. Cambridge, Mass : MIT Press, 1994.
Trouver le texte intégralCybertraque. Omnibus, 1998.
Trouver le texte intégralCranor, Lorrie Faith, et Simson Garfinkel. Security and Usability : Designing Secure Systems That People Can Use. O'Reilly Media, Incorporated, 2005.
Trouver le texte intégralCranor, Lorrie Faith, et Simson Garfinkel. Security and Usability : Designing Secure Systems That People Can Use. O'Reilly Media, Incorporated, 2005.
Trouver le texte intégralCranor, Lorrie Faith, et Simson Garfinkel. Security and Usability : Designing Secure Systems that People Can Use. O'Reilly Media, Inc., 2005.
Trouver le texte intégralCranor, Lorrie Faith, et Simson Garfinkel. Security and Usability : Designing Secure Systems That People Can Use. O'Reilly Media, Incorporated, 2005.
Trouver le texte intégralLa Sécurité informatique. Presses Universitaires de France - PUF, 2003.
Trouver le texte intégralQuittner, Joshua, et Michelle Slatalla. Masters of Deception : The Gang That Ruled Cyberspace. Harper Collins, 1995.
Trouver le texte intégralMasters of Deception. Bt Bound, 1999.
Trouver le texte intégral(Editor), Bart Preneel, Rene Govaerts (Editor) et Joos Vandewalle (Editor), dir. Computer Security and Industrial Cryptography : State of the Art and Evolution. ESAT Course, Leuven, Belgium, May 21-23, 1991 (Lecture Notes in Computer Science). Springer, 1993.
Trouver le texte intégralGoncalves, Marcus. Firewalls : A Complete Guide. McGraw-Hill Companies, 1999.
Trouver le texte intégralFirewalls. New York : McGraw-Hill, 2001.
Trouver le texte intégralGoncalves, Marcus. Firewalls : A Complete Guide. McGraw-Hill Companies, 1999.
Trouver le texte intégralVinatier, Emmanuel. Hacking. Micro Application, 2003.
Trouver le texte intégralWindows Vista Quick Reference. Addison Wesley Publishing Company, 2007.
Trouver le texte intégralContemporary Cryptology : The Science of Information Integrity. Wiley-IEEE Press, 1999.
Trouver le texte intégralSimmons, Gustavus J. Contemporary Cryptology : The Science of Information Integrity. Institute of Electrical & Electronics Enginee, 1991.
Trouver le texte intégralVigna, Giovanni. Mobile Agents and Security. Springer London, Limited, 2003.
Trouver le texte intégralGarfinkel, Simson. Practical Unix and Internet Security : Securing Solaris, Mac OS X, Linux and Free BSD. O'Reilly Media, Incorporated, 2003.
Trouver le texte intégralGarfinkel, Simson. Practical UNIX and Internet Security. O'Reilly Media, Incorporated, 2003.
Trouver le texte intégralGarfinkel, Simson. Practical UNIX and Internet Security. O'Reilly Media, Incorporated, 2000.
Trouver le texte intégral