Książki na temat „Security threats”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych książek naukowych na temat „Security threats”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj książki z różnych dziedzin i twórz odpowiednie bibliografie.
1953-, Aldis Anne, i Herd Graeme P, red. Soft security threats and European security. London: Routledge, 2005.
Znajdź pełny tekst źródłaBhaskar, Krish. Computer security: Threats and countermeasures. Manchester: NCC Blackwell, 1993.
Znajdź pełny tekst źródłaThreats to U.S. national security. Washington: U.S. G.P.O., 1997.
Znajdź pełny tekst źródłaOffice, New Zealand Audit. Managing threats to domestic security. Wellington [N.Z.]: Audit Office, 2003.
Znajdź pełny tekst źródłaA, Campbell Andrew, red. Water security: Conflicts, threats, policies. Denver, CO: DTP Publishing, 2011.
Znajdź pełny tekst źródłaProbst, Christian W. Insider threats in cyber security. New York: Springer, 2010.
Znajdź pełny tekst źródłaComputer security: Threats and countermeasures. Manchester: NCC Blackwell, 1993.
Znajdź pełny tekst źródłaBarnett, Dana, i Efraim Karsh. Soft Threats to National Security. London: Routledge, 2021. http://dx.doi.org/10.4324/9781003243151.
Pełny tekst źródłaProbst, Christian W., Jeffrey Hunker, Dieter Gollmann i Matt Bishop, red. Insider Threats in Cyber Security. Boston, MA: Springer US, 2010. http://dx.doi.org/10.1007/978-1-4419-7133-3.
Pełny tekst źródłaJones, J. Anthony A., Trahel G. Vardanian i Christina Hakopian, red. Threats to Global Water Security. Dordrecht: Springer Netherlands, 2009. http://dx.doi.org/10.1007/978-90-481-2344-5.
Pełny tekst źródłaGaufman, Elizaveta. Security Threats and Public Perception. Cham: Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-43201-4.
Pełny tekst źródłaApikyan, Samuel, i David Diamond, red. Nuclear Threats and Security Challenges. Dordrecht: Springer Netherlands, 2015. http://dx.doi.org/10.1007/978-94-017-9894-5.
Pełny tekst źródłaFutter, Andrew, red. Threats to Euro-Atlantic Security. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-19730-8.
Pełny tekst źródłaRusdi, Siswanto. Maritime security and its threats. Jakarta: Maritime Security Coordinating Board, 2012.
Znajdź pełny tekst źródłaUnited Service Institution of India., red. Internal threats and national security. New Delhi: United Service Institution of India, 1986.
Znajdź pełny tekst źródłaOren, Barak, i Sheffer Gabriel, red. Existential threats and civil security relations. Lanham, Md: Lexington Books, 2009.
Znajdź pełny tekst źródłaNossal, Kim Richard, Christian Leuprecht i Todd Steven Hataley. Evolving transnational threats and border security. Kingston, Ont: Centre for International and Defence Policy, Queen's University, 2011.
Znajdź pełny tekst źródłaDenning, Peter J. Threats and countermeasures for network security. [Moffett Field, Calif.?]: Research Institute for Advanced Computer Science, NASA Ames Research Center, 1991.
Znajdź pełny tekst źródłaKuznecova, Natal'ya. Threats to the organization's personnel security. ru: INFRA-M Academic Publishing LLC., 2020. http://dx.doi.org/10.12737/1058832.
Pełny tekst źródłaHuman trafficking and future security threats. Lahore: Kitabistan, 2006.
Znajdź pełny tekst źródłaDenning, Peter J. Threats and countermeasures for network security. [Moffett Field, Calif.?]: Research Institute for Advanced Computer Science, NASA Ames Research Center, 1989.
Znajdź pełny tekst źródłaCameron, Debra. Global network security: Threats and countermeasures. Charleston, SC: Computer Technology Research Corp., 2000.
Znajdź pełny tekst źródłaNayak, Padmalaya, Niranjan Ray i P. Ravichandran. IoT Applications, Security Threats, and Countermeasures. Boca Raton: CRC Press, 2021. http://dx.doi.org/10.1201/9781003124252.
Pełny tekst źródłaPhilippe, B. Threats and countermeasures for network security. [Moffett Field, Calif.?]: Research Institute for Advanced Computer Science, NASA Ames Research Center, 1989.
Znajdź pełny tekst źródłaSummers, Rita C. Secure computing: Threats and safeguards. New York: McGraw-Hill, 1997.
Znajdź pełny tekst źródłaUnderstanding emerging security challenges: Threats and opportunities. New York, NY: Routledge, 2012.
Znajdź pełny tekst źródłaTanji, Michael. Threats in the age of Obama. Ann Arbor, Mich: Nimble Books, 2009.
Znajdź pełny tekst źródłaPreble, Christopher A., i John Mueller. A dangerous world?: Threat perception and U.S. national security. Washington, D.C: Cato Institute, 2014.
Znajdź pełny tekst źródłaProject, Honeynet, red. Know your enemy: Learning about security threats. Wyd. 2. Boston: Addison-Wesley, 2004.
Znajdź pełny tekst źródłaFranceschetti, Giorgio. Homeland security threats, countermeasures, and privacy issues. Boston: Artech House, 2011.
Znajdź pełny tekst źródłaHasseler, Bjorn. Security Threats. 1632, Inc., 2021.
Znajdź pełny tekst źródłaHasseler, Bjorn. Security Threats. 1632, Inc., 2021.
Znajdź pełny tekst źródłaThomas, Ciza, Paula Fraga-Lamas i Tiago M. Fernández-Caramés, red. Computer Security Threats. IntechOpen, 2020. http://dx.doi.org/10.5772/intechopen.83233.
Pełny tekst źródłaArduin, Pierre-Emmanuel. Insider Threats. Wiley & Sons, Incorporated, John, 2018.
Znajdź pełny tekst źródłaArduin, Pierre-Emmanuel. Insider Threats. Wiley & Sons, Incorporated, John, 2018.
Znajdź pełny tekst źródłaArduin, Pierre-Emmanuel. Insider Threats. Wiley & Sons, Incorporated, John, 2018.
Znajdź pełny tekst źródłaArduin, Pierre-Emmanuel, i Cédric Campo-Paysaa. Insider Threats. Wiley & Sons, Incorporated, John, 2018.
Znajdź pełny tekst źródłaHerd, Graeme P. Soft Security Threats and European Security. Routledge, 2006.
Znajdź pełny tekst źródłaHebron, Lui, Michel Gueldry i Gigi Gokcek. Understanding New Security Threats. Taylor & Francis Group, 2019.
Znajdź pełny tekst źródłaHebron, Lui, Michel Gueldry i Gigi Gokcek. Understanding New Security Threats. Taylor & Francis Group, 2019.
Znajdź pełny tekst źródłaGueldry, Michel, Gigi Gokcek i Lui Hebron, red. Understanding New Security Threats. Routledge, 2019. http://dx.doi.org/10.4324/9781315102061.
Pełny tekst źródłaMogire, Edward. Victims as Security Threats. Routledge, 2016. http://dx.doi.org/10.4324/9781315548319.
Pełny tekst źródłaMogire, Edward O. Victims As Security Threats. Taylor & Francis Group, 2019.
Znajdź pełny tekst źródłaHebron, Lui, Michel Gueldry i Gigi Gokcek. Understanding New Security Threats. Taylor & Francis Group, 2019.
Znajdź pełny tekst źródłaHebron, Lui, Michel Gueldry i Gigi Gokcek. Understanding New Security Threats. Taylor & Francis Group, 2019.
Znajdź pełny tekst źródłaUnited States. Bureau of Alcohol, Tobacco, and Firearms., red. Bomb threats and physical security planning. Washington, D.C: The Bureau, 1987.
Znajdź pełny tekst źródłaPolitics of Cyber-Security Threats. Taylor & Francis Group, 2019.
Znajdź pełny tekst źródłaHerd, Graeme P., i Anne Aldis. Soft Security Threats and Europe. Taylor & Francis Group, 2014.
Znajdź pełny tekst źródłaGollmann, Dieter, Matt Bishop, Christian W. Probst i Jeffrey Hunker. Insider Threats in Cyber Security. Springer London, Limited, 2010.
Znajdź pełny tekst źródłaCommittee on Commerce Science (senate), United States Senate i United States United States Congress. Emerging Threats to Rail Security. Independently Published, 2019.
Znajdź pełny tekst źródła