Książki na temat „Security”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych książek naukowych na temat „Security”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj książki z różnych dziedzin i twórz odpowiednie bibliografie.
Poindexter, John M. Regional security, collective security, and American security. Washington, D.C: U.S. Dept. of State, Bureau of Public Affairs, 1986.
Znajdź pełny tekst źródłaMacHovec, Frank J. Security services, security science. Springfield, Ill., U.S.A: Thomas, 1992.
Znajdź pełny tekst źródłaTeh, Benny Cheng Guan. Human security: Securing East Asia's future. Dordrecht: Springer, 2012.
Znajdź pełny tekst źródłaHong, Yong-Pyo. State Security and Regime Security. London: Palgrave Macmillan UK, 2000. http://dx.doi.org/10.1057/9780230510777.
Pełny tekst źródłaMacKinnon, Lachlan M., red. Data Security and Security Data. Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. http://dx.doi.org/10.1007/978-3-642-25704-9.
Pełny tekst źródłaDefense, U. S. Dept of. Information security program regulation: Security. [Washington, D.C.]: Dept. of Defense, 1995.
Znajdź pełny tekst źródłaSoftware security: Building security in. Upper Saddle River, NJ: Addison-Wesley, 2006.
Znajdź pełny tekst źródłaMukute, Mutizwa, D. Mnyulwa i Sarah Kimakwa. Seed security for food security. [Harare]: PELUM Association, 2002.
Znajdź pełny tekst źródłaJarvis, Lee, i Jack Holland. Security. London: Macmillan Education UK, 2015. http://dx.doi.org/10.1007/978-0-230-39197-0.
Pełny tekst źródłaBourbeau, Philippe, red. Security. Cambridge: Cambridge University Press, 2015. http://dx.doi.org/10.1017/cbo9781316227671.
Pełny tekst źródłaHausman, Kalani Kirk. Security+. Indianapolis, Ind: Que, 2003.
Znajdź pełny tekst źródłaFleming, Neil. Security. Toronto, Ont: Playwrights Guild of Canada, 2008.
Znajdź pełny tekst źródłaNational Examining Board for Supervisory Management., red. Security. Wyd. 2. Oxford: Pergamon Open Learning, 1991.
Znajdź pełny tekst źródłaShade, Mike. Security. Round Rock, TX: Torquere Press, 2009.
Znajdź pełny tekst źródłaJob Corp (U.S.), red. Security. [Washington, D.C.?]: Job Corps, 1991.
Znajdź pełny tekst źródłaBelinda, Fairthorne, i ICL Open Systems Architecture Group., red. Security. New York: Prentice-Hall, 1993.
Znajdź pełny tekst źródłaPublications, Key Note, red. Security. Wyd. 5. London: Key Note Publications, 1989.
Znajdź pełny tekst źródłaNotePublications, Key, red. Security. Wyd. 6. Hampton: Key Note Publications, 1990.
Znajdź pełny tekst źródła1961-, Meyers Michael, red. Security+. Berkeley, Calif: McGraw-Hill/Osborne, 2003.
Znajdź pełny tekst źródłaAmidon, Stephen. Security. New York: Farrar, Straus and Giroux, 2009.
Znajdź pełny tekst źródłaZedner, Lucia. Security. New York, NY: Routledge, 2009.
Znajdź pełny tekst źródłaOffice, National Preservation. Security. London: National Preservation Office, 1989.
Znajdź pełny tekst źródłaChartered Institute of Public Finance and Accountancy., red. Security. London: Chartered Institute of Public Finance and Accountancy, 1991.
Znajdź pełny tekst źródłaEidgenössische Technische Hochschule Zürich. Forschungsstelle für Sicherheitspolitik, red. Securing Europe?: Implementing the European security strategy. Zürich: Center for Security Studies, 2006.
Znajdź pełny tekst źródła1949-, Deighton Anne, Mauer Victor i Eidgenössische Technische Hochschule Zürich. Forschungsstelle für Sicherheitspolitik., red. Securing Europe?: Implementing the European security strategy. Zürich: Center for Security Studies, 2006.
Znajdź pełny tekst źródłaNoordergraaf, Alex. Securing systems with the Solaris security toolkit. Santa Clara, Calif: Sun Microsystems, 2003.
Znajdź pełny tekst źródłaDeloitte & Touche. E-commerce security: Securing the network perimeter. Rolling Meadows, IL: Information Systems Audit and Control Foundation, 2002.
Znajdź pełny tekst źródłaMendez, Yosuet Cordero. Sulery: Securing Security. Independently Published, 2019.
Znajdź pełny tekst źródłaWeiss, Martin, Shon Harris, Diane Barrett, David R. Miller i Kirk Hausman. CompTIA Security+; Security+. Pearson Education, Limited, 2010.
Znajdź pełny tekst źródłaLaird, Douglas R. Aviation Security (Securing Our Nation). Chelsea House Publications, 2003.
Znajdź pełny tekst źródłaCronin, Bruce. Security Regimes: Collective Security and Security Communities. Oxford University Press, 2017. http://dx.doi.org/10.1093/acrefore/9780190846626.013.296.
Pełny tekst źródłaOperations, Logical Logical. *executrain Sm : Security+: Security+. Logical Operations LLC, 2005.
Znajdź pełny tekst źródłaRamonyai, Jerry. Decision Making Handbook: Cyber Security Threats, Security Issues, Cybersecurity, Threat, DM9, Security Technologies, Security Concerns, Security Risks, Security Analytics, Startups, Data Security. Independently Published, 2022.
Znajdź pełny tekst źródłaVehent, Julien. Securing DevOps: Security in the Cloud. Manning Publications, 2018.
Znajdź pełny tekst źródłaHoesing, Michael T. Virtualization Security: Securing VMWare, XenEnterprise, VirtualIron. Wiley, 2008.
Znajdź pełny tekst źródłaRaam, Giridhara. Securing Endpoints to Improve IT Security. Independently Published, 2018.
Znajdź pełny tekst źródłaGuan, Benny Teh Cheng. Human Security: Securing East Asia's Future. Springer, 2014.
Znajdź pełny tekst źródłaVehent, Julien. Securing DevOps: Security in the Cloud. Manning Publications Co. LLC, 2018.
Znajdź pełny tekst źródłaSecurity Log Book: Security Incident Log Book, Security Log Book Format, Security Log in, Security Login. Independently Published, 2021.
Znajdź pełny tekst źródłaPublishing, Rogue Plus. Security Log Book: Security Incident Log Book, Security Log Book Format, Security Log In, Security Login. Createspace Independent Publishing Platform, 2018.
Znajdź pełny tekst źródłaBrown, Harry. Security Log Book: Security Analysis Graham ,security Analysis ,security Log Book for Man ,security Log Book Women ,security Log Book Girl. Independently Published, 2021.
Znajdź pełny tekst źródłaHalleen, Gary, i Greg Kellogg. Security Monitoring with Cisco Security MARS (Networking Technology: Security). Cisco Press, 2007.
Znajdź pełny tekst źródłaSocial Security, Supplemental Security Income. [S.l: s.n., 2001.
Znajdź pełny tekst źródłaPramanik, Sabyasachi, Debabrata Samanta, M. Vinay i Abhijit Guha, red. Cyber Security and Network Security. Wiley, 2022. http://dx.doi.org/10.1002/9781119812555.
Pełny tekst źródłaBashevkin, Sylvia. Women’s Security as National Security. Oxford University Press, 2018. http://dx.doi.org/10.1093/oso/9780190875374.003.0006.
Pełny tekst źródłaPort security: Security force management. [Washington, D.C.]: U.S. Dept. of Transportation, 1998.
Znajdź pełny tekst źródłaStewart, Jim. SAP Security: SAP Security Essentials. Equity Press, 2005.
Znajdź pełny tekst źródłaAgency, International Atomic Energy. Computer Security for Nuclear Security. International Atomic Energy Agency, 2021.
Znajdź pełny tekst źródłaStaff, Red Dot Publications, i Department Of DEFENSE. Electronic Security Systems: Security Engineering. Independently Published, 2017.
Znajdź pełny tekst źródłaNewhart, Wilbur. Computer Security Exploits: Web Security. Lulu Press, Inc., 2012.
Znajdź pełny tekst źródła