Książki na temat „Cyber defensive”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych książek naukowych na temat „Cyber defensive”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj książki z różnych dziedzin i twórz odpowiednie bibliografie.
Carayannis, Elias G., David F. J. Campbell i Marios Panagiotis Efthymiopoulos, red. Cyber-Development, Cyber-Democracy and Cyber-Defense. New York, NY: Springer New York, 2014. http://dx.doi.org/10.1007/978-1-4939-1028-1.
Pełny tekst źródłaCarayannis, Elias G., David F. J. Campbell i Marios Panagiotis Efthymiopoulos, red. Handbook of Cyber-Development, Cyber-Democracy, and Cyber-Defense. Cham: Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-06091-0.
Pełny tekst źródłaKott, Alexander, Cliff Wang i Robert F. Erbacher, red. Cyber Defense and Situational Awareness. Cham: Springer International Publishing, 2014. http://dx.doi.org/10.1007/978-3-319-11391-3.
Pełny tekst źródłaKott, Alexander, red. Autonomous Intelligent Cyber Defense Agent (AICA). Cham: Springer International Publishing, 2023. http://dx.doi.org/10.1007/978-3-031-29269-9.
Pełny tekst źródłaJajodia, Sushil, George Cybenko, Peng Liu, Cliff Wang i Michael Wellman, red. Adversarial and Uncertain Reasoning for Adaptive Cyber Defense. Cham: Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-30719-6.
Pełny tekst źródłaVijayalakshmi, S., P. Durgadevi, Lija Jacob, Balamurugan Balusamy i Parma Nand. Artificial Intelligence for Cyber Defense and Smart Policing. Boca Raton: Chapman and Hall/CRC, 2024. http://dx.doi.org/10.1201/9781003251781.
Pełny tekst źródłaRani Panigrahi, Chhabi, Victor Hugo C. de Albuquerque, Akash Kumar Bhoi i Hareesha K.S. Big Data and Edge Intelligence for Enhanced Cyber Defense. Boca Raton: CRC Press, 2024. http://dx.doi.org/10.1201/9781003215523.
Pełny tekst źródła1958-, Nemati Hamid R., i Yang, Li, 1974 Oct. 29-, red. Applied cryptography for cyber security and defense: Information encryption and cyphering. Hershey, PA: Information Science Reference, 2010.
Znajdź pełny tekst źródłaBelk, Robert. On the use of offensive cyber capabilities: A policy analysis for the Department of Defense Office of Cyber Policy. Cambridge, Mass: John F. Kennedy School of Government, 2012.
Znajdź pełny tekst źródłaMoore, Alexis. Cyber self-defense: Expert advice to avoid online predators, identity theft, and cyberbullying. Guilford, Connecticut: Lyons Press, 2014.
Znajdź pełny tekst źródłaAlmomani, Iman, i Nick Ayres. Cyber Malware: Offensive and Defensive Systems. Springer International Publishing AG, 2023.
Znajdź pełny tekst źródłaKello, Lucas. Cyber Defence. Oxford University Press, 2018. http://dx.doi.org/10.1093/oso/9780198790501.003.0039.
Pełny tekst źródłaThe Intelligence Technology and Big Eye Secrets: Navigating the Complex World of Cybersecurity and Espionage. 49books, 2023.
Znajdź pełny tekst źródłaPavisic, Ivica, Anthony Lawrence, Chaitra M. Hardison, Leslie Adrienne Payne i Julia Whitaker. Building the Best Offensive and Defensive Cyber Workforce: Attracting and Retaining Enlisted and Civilian Personnel. RAND Corporation, The, 2021.
Znajdź pełny tekst źródłaGoldsmith, Jack, red. The United States' Defend Forward Cyber Strategy. Oxford University Press, 2022. http://dx.doi.org/10.1093/oso/9780197601792.001.0001.
Pełny tekst źródłaPavisic, Ivica, Chaitra M. Hardison, Danielle Bean, Julia Whitaker i Jenna W. Kramer. Building the Best Offensive and Defensive Cyber Workforce: Improving U. S. Air Force Training and Development. RAND Corporation, The, 2021.
Znajdź pełny tekst źródłaBuchanan, Ben. The Defender’s View. Oxford University Press, 2017. http://dx.doi.org/10.1093/acprof:oso/9780190665012.003.0004.
Pełny tekst źródłaBuilding the Best Offensive and Defensive Cyber Workforce: Volume I, Improving U.S. Air Force Training and Development. RAND Corporation, 2021. http://dx.doi.org/10.7249/rr-a1056-1.
Pełny tekst źródłaBuilding the Best Offensive and Defensive Cyber Workforce: Volume II, Attracting and Retaining Enlisted and Civilian Personnel. RAND Corporation, 2021. http://dx.doi.org/10.7249/rr-a1056-2.
Pełny tekst źródłaValeriano, Brandon. The United States. Oxford University Press, 2018. http://dx.doi.org/10.1093/oso/9780190618094.003.0007.
Pełny tekst źródłaBuchanan, Ben. The Cybersecurity Dilemma. Oxford University Press, 2017. http://dx.doi.org/10.1093/acprof:oso/9780190665012.001.0001.
Pełny tekst źródłaCarayannis, Elias G., David F. J. Campbell i Marios Panagiotis Efthymiopoulos. Handbook of Cyber-Development, Cyber-Democracy, and Cyber-Defense. Springer, 2018.
Znajdź pełny tekst źródłaCarayannis, Elias G., David F. J. Campbell i Marios Panagiotis Efthymiopoulos. Handbook of Cyber-Development, Cyber-Democracy, and Cyber-Defense. Springer, 2018.
Znajdź pełny tekst źródłaCarayannis, Elias G., David F. J. Campbell i Marios Panagiotis Efthymiopoulos. Handbook of Cyber-Development, Cyber-Democracy, and Cyber-Defense. Springer, 2018.
Znajdź pełny tekst źródłaBuchanan, Ben. How Network Intrusions Threaten. Oxford University Press, 2017. http://dx.doi.org/10.1093/acprof:oso/9780190665012.003.0005.
Pełny tekst źródłaM, Lee Robert. Active Cyber Defense Cycle. Wiley & Sons, Incorporated, John, 2019.
Znajdź pełny tekst źródłaYang, Lin, i Quan Yu. Dynamically-Enabled Cyber Defense. World Scientific Publishing Co Pte Ltd, 2021.
Znajdź pełny tekst źródłaM, Lee Robert. Active Cyber Defense Cycle. Wiley & Sons, Incorporated, John, 2019.
Znajdź pełny tekst źródłaM, Lee Robert. Active Cyber Defense Cycle. Wiley & Sons, Incorporated, John, 2019.
Znajdź pełny tekst źródłaGiles, Keir, Strategic Studies Institute i Kim Hartmann. Cyber Defense: An International View. Lulu Press, Inc., 2015.
Znajdź pełny tekst źródłaKott, Alexander, Cliff Wang i Robert F. Erbacher. Cyber Defense and Situational Awareness. Springer, 2016.
Znajdź pełny tekst źródłaKott, Alexander, Cliff Wang i Robert F. Erbacher. Cyber Defense and Situational Awareness. Springer, 2015.
Znajdź pełny tekst źródłaStiennon, Richard. Cyber Defense: Countering Targeted Attacks. Rowman & Littlefield Publishers, Incorporated, 2012.
Znajdź pełny tekst źródłaCyber Reconnaissance, Surveillance and Defense. Elsevier, 2015. http://dx.doi.org/10.1016/c2013-0-13412-5.
Pełny tekst źródłaCyber Defense: Countering Targeted Attacks. Government Institutes, 2011.
Znajdź pełny tekst źródłaCartwright, Adam. Ransomware: Threat Centric Cyber Defense. Independently Published, 2022.
Znajdź pełny tekst źródłaKott, Alexander, Cliff Wang i Robert F. Erbacher. Cyber Defense and Situational Awareness. Springer, 2015.
Znajdź pełny tekst źródłaShimonski, Robert. Cyber Reconnaissance, Surveillance and Defense. Elsevier Science & Technology Books, 2014.
Znajdź pełny tekst źródłaGiles, Keir, . Strategic Studies Institute (U.S.), Douglas C. Lovelace Jr, Kim Hartmann i . Army War College (U.S.). Cyber Defense: An International View. Department of the Army, 2016.
Znajdź pełny tekst źródłaGiles, Keir, Strategic Studies Institute i Kim Hartmann. Cyber Defense: An International View. Independently Published, 2015.
Znajdź pełny tekst źródłaCyber Defense and Situational Awareness. Springer, 2015.
Znajdź pełny tekst źródłaCyber Defense: Countering Targeted Attacks. Rowman & Littlefield Publishers, Incorporated, 2000.
Znajdź pełny tekst źródłaCyber Reconnaissance, Surveillance and Defense. Syngress, 2014.
Znajdź pełny tekst źródłaAmoroso, Edward. Cyber Security. Silicon Press, 2006.
Znajdź pełny tekst źródłaGheorghe, A. V., U. Tatar i Y. Gokce. Strategic Cyber Defense: A Multidisciplinary Perspective. IOS Press, Incorporated, 2017.
Znajdź pełny tekst źródłaNewman, Maxine. U. S. Cyber Strategies. Nova Science Publishers, Incorporated, 2016.
Znajdź pełny tekst źródłaCarayannis, Elias G., David F. J. Campbell i Marios Panagiotis Efthymiopoulos. Cyber-Development, Cyber-Democracy and Cyber-Defense: Challenges, Opportunities and Implications for Theory, Policy and Practice. Springer London, Limited, 2014.
Znajdź pełny tekst źródłaCarayannis, Elias G., David F. J. Campbell i Marios Panagiotis Efthymiopoulos. Cyber-Development, Cyber-Democracy and Cyber-Defense: Challenges, Opportunities and Implications for Theory, Policy and Practice. Springer, 2016.
Znajdź pełny tekst źródłaCyber-Development, Cyber-Democracy and Cyber-Defense: Challenges, Opportunities and Implications for Theory, Policy and Practice. Springer, 2014.
Znajdź pełny tekst źródłaBronk, Chris. Cyber Threat. ABC-CLIO, LLC, 2016. http://dx.doi.org/10.5040/9798400636455.
Pełny tekst źródła