Libri sul tema "Intrusion"
Cita una fonte nei formati APA, MLA, Chicago, Harvard e in molti altri stili
Vedi i top-50 libri per l'attività di ricerca sul tema "Intrusion".
Accanto a ogni fonte nell'elenco di riferimenti c'è un pulsante "Aggiungi alla bibliografia". Premilo e genereremo automaticamente la citazione bibliografica dell'opera scelta nello stile citazionale di cui hai bisogno: APA, MLA, Harvard, Chicago, Vancouver ecc.
Puoi anche scaricare il testo completo della pubblicazione scientifica nel formato .pdf e leggere online l'abstract (il sommario) dell'opera se è presente nei metadati.
Vedi i libri di molte aree scientifiche e compila una bibliografia corretta.
Intrusion. London: Orbit, 2012.
Cerca il testo completoIntrusion. Paris: Pocket, 2012.
Cerca il testo completoIntrusion. Bloomington, Indiana]: Xlibris, 2014.
Cerca il testo completoAlien intrusion. Green Forest, AR: Master Books, 2004.
Cerca il testo completoSengupta, Nandita, e Jaya Sil. Intrusion Detection. Singapore: Springer Singapore, 2020. http://dx.doi.org/10.1007/978-981-15-2716-6.
Testo completoIntrusion detection. Indianapolis, IN: Macmillan Technical Publishing, 2000.
Cerca il testo completoLaw Reform Commission of Canada. Criminal intrusion. Ottawa, Canada: The Commission, 1986.
Cerca il testo completoThe intrusion. [United States]: Innovo Publishing, 2010.
Cerca il testo completoOlgin, Howard. Remote intrusion. New York: Dell Book, 1996.
Cerca il testo completoCriminal intrusion. Ottawa: Law Reform Commission of Canada, 1986.
Cerca il testo completoBeausoleil, Claude. Intrusion ralentie. Trois-Rivières, Québec: Écrits des Forges, 2002.
Cerca il testo completoLaw Reform Commission of Canada. Criminal Intrusion. S.l: s.n, 1985.
Cerca il testo completoSobirey, Michael. Datenschutzorientiertes Intrusion Detection. Wiesbaden: Vieweg+Teubner Verlag, 1999. http://dx.doi.org/10.1007/978-3-322-86850-3.
Testo completoRoberto, Di Pietro, e SpringerLink (Online service), a cura di. Intrusion Detection Systems. Boston, MA: Springer-Verlag US, 2008.
Cerca il testo completoIntrusion detection systems. 2a ed. Boston: Butterworths, 1988.
Cerca il testo completoJudy, Novak, a cura di. Network intrusion detection. 3a ed. Indianapolis, Ind: New Riders Pub., 2002.
Cerca il testo completoManu, Zacharia, a cura di. Network intrusion alert: An ethical hacking guide to intrusion detection. Boston, MA: Thomson Course Technology PTR, 2008.
Cerca il testo completoGreat Britain. Parliament. House of Commons. National Heritage Committee. Privacy and media intrusion. London: HMSO, 1993.
Cerca il testo completoHerrero, Álvaro, e Emilio Corchado. Mobile Hybrid Intrusion Detection. Berlin, Heidelberg: Springer Berlin Heidelberg, 2011. http://dx.doi.org/10.1007/978-3-642-18299-0.
Testo completoStephen, Northcutt, a cura di. Intrusion signatures and analysis. Indianapolis, Ind: New Riders, 2001.
Cerca il testo completoBeale, Jay. Snort 2.0 intrusion detection. Rockland, Mass: Syngress, 2003.
Cerca il testo completoWolfal, Mark. INTRUSION. 1st Books Library, 2003.
Cerca il testo completoSainsbury, Douglas F. Intrusion. Dfs 22 Vector Publishing, 2018.
Cerca il testo completoVries, David de, e Reece Hirsch. Intrusion. Brilliance Audio, 2014.
Cerca il testo completointrusion. Paris France: XO editions, 2010.
Cerca il testo completoIntrusion. Amazon Publishing, 2014.
Cerca il testo completoIntrusion. 2014.
Cerca il testo completoWolfal, Mark. INTRUSION. 1st Books Library, 2003.
Cerca il testo completoLiggera, Lanayre. Intrusion. Papertown Publishing, 2017.
Cerca il testo completoBabich, Elaine. Intrusion. Lulu Press, Inc., 2015.
Cerca il testo completoMatheson, Richard. Intrusion. Flammarion, 2000.
Cerca il testo completoIntrusion. France Loisirs, 2011.
Cerca il testo completoIntrusion. Orbit, 2013.
Cerca il testo completoIntrusion. Little, Brown Book Group Limited, 2012.
Cerca il testo completoStaff, Cisco Learning Institute. Intrusion Detection. Pearson Education, Limited, 2005.
Cerca il testo completoRemote Intrusion. Severn House Publishers, 1997.
Cerca il testo completoDillon, Walter. Deadly Intrusion. Bantam, 1987.
Cerca il testo completoRemote Intrusion. Dell, 1996.
Cerca il testo completoFrincke, D. Intrusion Detection. Ios Pr Inc, 2002.
Cerca il testo completoBace, Rebecca Gurley. Intrusion Detection. Sams, 1999.
Cerca il testo completoFadia, Ankit. Intrusion Alert: An Ethical Hacking Guide to Intrusion Detection. Course Technology, 2007.
Cerca il testo completoWodehouse, P. G. Intrusion of Jimmy. Independently Published, 2018.
Cerca il testo completoAtkinson, Samuel F. Salt Water Intrusion. Taylor & Francis Group, 2018.
Cerca il testo completoWodehouse, P. G. Intrusion of Jimmy. Independently Published, 2021.
Cerca il testo completoWodehouse, P. G. Intrusion of Jimmy. Independently Published, 2019.
Cerca il testo completoAkselsen, Beata. Intrusion Detection Systems. Scitus Academics LLC, 2017.
Cerca il testo completoWodehouse, P. G. Intrusion of Jimmy. Start Publishing LLC, 2012.
Cerca il testo completoFung, Carol, e Raouf Boutaba. Intrusion Detection Networks. Auerbach Publications, 2013. http://dx.doi.org/10.1201/b16048.
Testo completoAtkinson, S. F., G. D. Miller, D. S. Curry e S. B. Lee. Salt Water Intrusion. CRC Press, 2018. http://dx.doi.org/10.1201/9781351076531.
Testo completoNetwork Intrusion Analysis. Elsevier, 2013. http://dx.doi.org/10.1016/c2011-0-07143-0.
Testo completo