Livres sur le sujet « Logiciel de sécurité »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs livres pour votre recherche sur le sujet « Logiciel de sécurité ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les livres sur diverses disciplines et organisez correctement votre bibliographie.
Lucas, Michael. PGP & GPG : Assurer la confidentialite de son courrier e lectronique. Paris : E ditions Eyrolles, 2006.
Trouver le texte intégralLucas, Michael. PGP & GPG : Email for the practical paranoid. San Francisco, CA : No Starch Press, 2006.
Trouver le texte intégralLucas, Michael. PGP & GPG : Assurer la confidentialité de son courrier électronique. Paris : Eyrolles, 2006.
Trouver le texte intégralSecrets and lies : Digital security in a networked world. New York : John Wiley, 2000.
Trouver le texte intégralModsecurity handbook. 2e éd. London : Feisty Duck, 2010.
Trouver le texte intégralEuropean Dependable Computing Conference (1st 1994 Berlin, Germany). Dependable computing--EDCC-1 : First European Dependable Computing Conference, Berlin, Germany, October 4-6, 1994 : proceedings. Berlin : Springer-Verlag, 1994.
Trouver le texte intégral1937-, Laurie Peter, dir. Apache : The definitive guide. 2e éd. Beijing : O'Reilly, 1999.
Trouver le texte intégral1937-, Laurie Peter, dir. Apache : The definitive guide. Cambridge [Mass.] : O'Reilly & Associates, Inc., 1997.
Trouver le texte intégral1937-, Laurie Peter, dir. Apache : The Definitive Guide. 3e éd. Sebastopol, CA : O'Reilly, 2003.
Trouver le texte intégral1970-, Amyot Daniel, et Williams Alan W, dir. System analysis and modeling : 4th international SDL and MSC workshop, SAM 2004, Ottawa, Canada, June 1-4, 2004 : revised selected papers. Berlin : Springer, 2005.
Trouver le texte intégralInc, ebrary, dir. Malware analyst's cookbook and dvd : Tools and techniques for fighting malicious code. Indianapolis, Ind : Wiley Pub., Inc, 2011.
Trouver le texte intégralDépanner et optimiser Windows pour les nuls. Paris : First Interactive, 2003.
Trouver le texte intégralGiovanni, Vigna, dir. Mobile agents and security. Berlin : Springer, 1998.
Trouver le texte intégralSoftware security : Building security in. Upper Saddle River, NJ : Addison-Wesley, 2006.
Trouver le texte intégralHansteen, Peter N. M. Le livre de PF : Packet filter. Paris : Eyrolles, 2009.
Trouver le texte intégralMerkow, Mark S. Secure and resilient software development. Boca Raton, FL : CRC Press, 2010.
Trouver le texte intégralLakshmikanth, Raghavan, dir. Secure and resilient software development. Boca Raton, FL : CRC Press, 2010.
Trouver le texte intégralLakshmikanth, Raghavan, dir. Secure and resilient software : Requirements, test cases, and testing methods. Boca Raton, FL : CRC Press, 2012.
Trouver le texte intégralFaith, Cranor Lorrie, et Garfinkel Simson, dir. Security and Usability : Designing Secure Systems That People Can Use. Beijing : O'Reilly, 2005.
Trouver le texte intégralShibamouli, Lahiri, dir. Network and application security fundamentals and practices. Enfield, NH : Science Publishers, 2011.
Trouver le texte intégralBowden, Mark. Worm : The first digital world war. New York : Grove, 2013.
Trouver le texte intégralSurfez sans risque : protégez votre ordinateur : Virus, spywares, chevaux de Troie, pirates, spam. Nantes, France : Éditions ENI, 2005.
Trouver le texte intégralInformation security : Principles and practice. Hoboken, N.J : Wiley-Interscience, 2006.
Trouver le texte intégralStamp, Mark. Information Security. New York : John Wiley & Sons, Ltd., 2005.
Trouver le texte intégralPatrick, Hanrion, dir. Software deployment, updating, and patching. New York : Auerbach Publications, 2008.
Trouver le texte intégralIntroduction to cryptography with open-source software. Boca Raton, FL : CRC Press, 2011.
Trouver le texte intégralPascal, Gastaldi, et Payan Stéphane, dir. SOS PC. Paris : Micro application, 2005.
Trouver le texte intégralBill, Nelson, dir. Guide to computer forensics and investigations. 3e éd. Boston, Mass : Thomson Course Technology, 2008.
Trouver le texte intégralTanenbaum, Andrew S. Modern Operating Systems : Second Edition. 2e éd. Upper Saddle River, N.J : Prentice Hall, 2001.
Trouver le texte intégralTanenbaum, Andrew S. Modern operating systems. Sudbury, Ont : École des traducteurs et interprètes, Université Laurentienne, 1993.
Trouver le texte intégralTanenbaum, Andrew S. Modern operating systems. 3e éd. Upper Saddle River, N.J : Pearson/Prentice Hall, 2008.
Trouver le texte intégralFoch, Robert. Dictionnaire de la qualité : Méthodologie, développement, sécurité du logiciel. Sapientia, 1998.
Trouver le texte intégral(Editor), Haralambos Mouratidis, et Paolo Giorgini (Editor), dir. Integrating Security and Software Engineering : Advances and Future Vision. IGI Global, 2006.
Trouver le texte intégralPujolle, G. Réseaux Logiciels : Virtualisation, SDN, 5G et Sécurité. ISTE Editions Ltd., 2015.
Trouver le texte intégralLaplante, Phillip A. Encyclopedia of Information Systems and Technology - Two Volume Set. Taylor & Francis Group, 2015.
Trouver le texte intégralLaplante, Phillip A. Encyclopedia of Information Systems and Technology - Two Volume Set. Taylor & Francis Group, 2015.
Trouver le texte intégralEncyclopedia of Information Systems and Technology - Two Volume Set. Taylor & Francis Group, 2015.
Trouver le texte intégralLaplante, Phillip A. Encyclopedia of Information Systems and Technology - Two Volume Set. Taylor & Francis Group, 2016.
Trouver le texte intégralLaplante, Phillip A. Encyclopedia of Information Systems and Technology - Two Volume Set. Taylor & Francis Group, 2015.
Trouver le texte intégralAppSensor Guide : Application-Specific Real Time Attack Detection and Response : Version 2.0. Lulu Press, Inc., 2014.
Trouver le texte intégralLaurie, Ben, Peter Laurie et Robert Denn. Apache : The Definitive Guide with CD-ROM. O'Reilly Media, Incorporated, 1999.
Trouver le texte intégralLaurie, Peter, et Ben Laurie. Apache : The Definitive Guide. 2e éd. O'Reilly, 1999.
Trouver le texte intégralLaurie, Ben, Peter Laurie et Robert Denn. Apache. O'Reilly Media, Incorporated, 1999.
Trouver le texte intégralLaurie, Ben. Apache : Installation et mise en oeuvre. 2e éd. O'Reilly, 1999.
Trouver le texte intégralLaurie, Ben, Peter Laurie et Robert Denn. Apache. O'Reilly Media, Incorporated, 1999.
Trouver le texte intégralLaurie, Peter, et Ben Laurie. Apache : The Definitive Guide (3rd Edition). O'Reilly Media, Inc., 2002.
Trouver le texte intégralLaurie, Peter, et Ben Laurie. Apache : The Definitive Guide. O'Reilly, 1997.
Trouver le texte intégralLaurie, Ben, et Peter Laurie. Apache : The Definitive Guide. O'Reilly Media, Incorporated, 2002.
Trouver le texte intégralLaurie, Ben. Apache : The Definitive Guide. 3e éd. Tandem Library, 2002.
Trouver le texte intégralBarthélémy, Nicolas. Tout Savoir Sur les Casinos en Ligne : Tout Sur les Jeux, les Bonus, les Logiciels et la Sécurité des Jeux d'argent Sur Internet ! Independently Published, 2017.
Trouver le texte intégral