Książki na temat „Virtual Private Network”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych książek naukowych na temat „Virtual Private Network”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj książki z różnych dziedzin i twórz odpowiednie bibliografie.
Carmouche, James Henry. IPsec virtual private network fundamentals. Indianapolis, Ind: Cisco Press, 2007.
Znajdź pełny tekst źródłaCarmouche, James Henry. IPsec virtual private network fundamentals. Indianapolis, Ind: Cisco Press, 2007.
Znajdź pełny tekst źródłaCarmouche, James Henry. IPsec virtual private network fundamentals. Indianapolis, Ind: Cisco Press, 2007.
Znajdź pełny tekst źródłaGupta, Meeta. Building a virtual private network. Cincinnati, Ohio: Premier Press, 2003.
Znajdź pełny tekst źródłaScott, Charlie. Virtual Private Networks. Wyd. 2. Beijing [China]: O'Reilly, 1999.
Znajdź pełny tekst źródłaScott, Charlie. Virtual Private Networks. Sebastopol, CA: O'Reilly, 1998.
Znajdź pełny tekst źródłaKosiur, David R. Building and managing virtual private networks. New York: Wiley, 1998.
Znajdź pełny tekst źródłaTiller, Jim S. A technical guide to IPSec virtual private networks. Boca Raton, FL: Auerbach, 2001.
Znajdź pełny tekst źródłaInformation Systems Audit and Control Foundation. Virtual private networking: New issues for network security. Rolling Meadows, IL: Information Systems Audit and Control Foundation, 2001.
Znajdź pełny tekst źródłaCovill, Randall J. Implementing extranets: The Internet as a virtual private network. Boston: Digital Press, 1998.
Znajdź pełny tekst źródłaTiller, Jim S. A Technical Guide to IPSec Virtual Private Networks. London: Taylor and Francis, 2000.
Znajdź pełny tekst źródłaNg, Walfrey. MIBlet approach to virtual private network management: Design, applications and implementation. Ottawa: National Library of Canada, 1999.
Znajdź pełny tekst źródłaDoraswamy, Naganand. IPSec: The new security standard for the Internet, intranets, and virtual private networks. Wyd. 2. Upper Saddle River, NJ: Prentice Hall PTR, 2003.
Znajdź pełny tekst źródłaRaud, Matthieu. A study of virtual private network technologies and analysis of the implementations. Oxford: Oxford Brookes University, 2003.
Znajdź pełny tekst źródłaBollapragada, Vijay. IPSec VPN design: The definitive design and deployment guide for secure virtual private networks. Indianapolis, IN: Cisco Press, 2005.
Znajdź pełny tekst źródłaFrahim, Jazib. SSL and Remote Access VPNs: An introduction to designing and configuring SSL virtual private networks. Indianapolis, IN: Cisco Systems, 2008.
Znajdź pełny tekst źródłaBates, Regis J. Virtual private networks. New York: McGraw-Hill, 2000.
Znajdź pełny tekst źródłaMerkow, Mark S. Virtual private networks for dummies. Foster City, CA: IDG Books Worldwide, 1999.
Znajdź pełny tekst źródłaTelecom Regulatory Authority of India., red. Consultation paper on application of principle of non-discrimination in tariff schemes like CUG (closed user group), VPN (virtual private network), F&F (friends & family) etc. [New Delhi: Telecom Regulatory Authority of India, 2004.
Znajdź pełny tekst źródłaKolesnikov, Oleg. Building Linux Virtual Private Networks (VPNs). Indianapolis, Ind: New Riders, 2002.
Znajdź pełny tekst źródłaEvlogimenou, Anna. Programmable accounting management for virtual private networks. Ottawa: National Library of Canada, 2001.
Znajdź pełny tekst źródłaW, Murhammer Martin, i International Business Machines Corporation. International Technical Support Organization., red. A comprehensive guide to virtual private networks. Research Triangle Park, NC: IBM Corporation, International Technical Support Organization, 1998.
Znajdź pełny tekst źródłaScott, Charlie. NT & virtual private networks seminar: Participant's guide. Phoenix, AZ: ComputerPREP, 1999.
Znajdź pełny tekst źródłaFortenberry, Thaddeus. Windows 2000 virtual private networking. [Indianapolis, Ind.]: New Riders, 2001.
Znajdź pełny tekst źródłaStephen, Northcutt, i Edmead Mark T, red. Inside network perimeter security: The definitive guide to firewalls, VPNs, routers, and intrusion detection systems. Indianapolis, Ind: New Riders, 2003.
Znajdź pełny tekst źródłaHeld, Gilbert. Virtual private networking: A construction, operation and utilization guide. Chichester: Wiley, 2004.
Znajdź pełny tekst źródłaFeilner, Markus. Beginning OpenVPN 2.0.9: Build and integrate virtual private networks using OpenVPN. Birmingham: Packt Publishing Ltd., 2009.
Znajdź pełny tekst źródłaVPN: Virtual Private Network. Novatec, 2002.
Znajdź pełny tekst źródłaCarmouche, James Henry. IPsec Virtual Private Network Fundamentals. Cisco Press, 2006.
Znajdź pełny tekst źródłaBusby, Michael. Demystifying Virtual Private Networks. Wordware Publishing, 2000.
Znajdź pełny tekst źródłaNiit. Virtual Private Network Implementation and Design. John Wiley & Sons Inc (Computers), 2002.
Znajdź pełny tekst źródłaWolfe, Paul, Charlie Scott i Mike Erwin. Virtual Private Networks. Wyd. 2. O'Reilly Media, 1998.
Znajdź pełny tekst źródłaTiller, James S. Technical Guide to Ipsec Virtual Private Networks. Taylor & Francis Group, 2000.
Znajdź pełny tekst źródłaTiller, James S. Technical Guide to Ipsec Virtual Private Networks. Taylor & Francis Group, 2001.
Znajdź pełny tekst źródłaTiller, James S. Technical Guide to IPSec Virtual Private Networks. Auerbach Publishers, Incorporated, 2017.
Znajdź pełny tekst źródłaTiller, James S. Technical Guide to IPSec Virtual Private Networks. Auerbach Publishers, Incorporated, 2017.
Znajdź pełny tekst źródłaTiller, James S. Technical Guide to IPSec Virtual Private Networks. Auerbach Publishers, Incorporated, 2017.
Znajdź pełny tekst źródłaTiller, James S. Technical Guide to IPSec Virtual Private Networks. Auerbach Publishers, Incorporated, 2017.
Znajdź pełny tekst źródłaVPN: Virtual Private Network - Implementando Soluções com Linux. Érica, 2003.
Znajdź pełny tekst źródłaTiller, James S. A Technical Guide to IPSec Virtual Private Networks. AUERBACH, 2000.
Znajdź pełny tekst źródłaTo know and to love god. IT Manager's Guide to Virtual Private Networks. McGraw-Hill Companies, 1999.
Znajdź pełny tekst źródłaGoralski, Walter, i David Waclawski. Virtual Private Networks : Achieving Secure Internet Commerce and Enterprisewide Communications. Computer Technology Research Corporation, 1999.
Znajdź pełny tekst źródłaDoraswamy, Naganand, i Dan Harkins. IPSec: The New Security Standard for the Internet, Intranets, and Virtual Private Networks. Prentice Hall PTR, 2003.
Znajdź pełny tekst źródłaDoraswamy, Naganand, i Dan Harkins. IPSec: The New Security Standard for the Internet, Intranets, and Virtual Private Networks. Wyd. 2. Prentice Hall PTR, 2003.
Znajdź pełny tekst źródłaLewis, Elliot, Joseph Davies, Andrea Weiss i Linda Wells. Deploying Virtual Private Networks with Microsoft Windows Server 2003. Microsoft Press, 2003.
Znajdź pełny tekst źródłaConsultation paper on issues related to ISP licence with virtual private network (VPN). New Delhi: Telecom Regulatory Authority of India, 2005.
Znajdź pełny tekst źródłaDoraswamy, Naganand, i Dan Harkins. Ipsec: The New Security Standard for the Inter- net, Intranets, and Virtual Private Networks. Prentice Hall PTR, 1999.
Znajdź pełny tekst źródłaDoraswamy, Naganand, i Dan Harkins. Ipsec: The New Security Standard for the Inter- net, Intranets, and Virtual Private Networks. Prentice Hall PTR, 1999.
Znajdź pełny tekst źródłaGroup, The Telecommunications Research. Virtual Private Network Service in Taiwan: A Strategic Entry Report, 1999 (Strategic Planning Series). Icon Group International, Inc., 2005.
Znajdź pełny tekst źródłaZeltser, Lenny, Scott Winters, Ronald W. Ritchey, Karen Fredrick i Stephen Northcutt. Inside Network Perimeter Security: The Definitive Guide to Firewalls, Virtual Private Networks (VPNs), Routers, and Intrusion Detection Systems. Sams, 2002.
Znajdź pełny tekst źródła