Livros sobre o tema "CD Security"
Crie uma referência precisa em APA, MLA, Chicago, Harvard, e outros estilos
Veja os 50 melhores livros para estudos sobre o assunto "CD Security".
Ao lado de cada fonte na lista de referências, há um botão "Adicionar à bibliografia". Clique e geraremos automaticamente a citação bibliográfica do trabalho escolhido no estilo de citação de que você precisa: APA, MLA, Harvard, Chicago, Vancouver, etc.
Você também pode baixar o texto completo da publicação científica em formato .pdf e ler o resumo do trabalho online se estiver presente nos metadados.
Veja os livros das mais diversas áreas científicas e compile uma bibliografia correta.
United States. Federal Trade Commission., ed. Business Briefcase, Now With Information Security Guide, (CD-ROM). [S.l: s.n., 2009.
Encontre o texto completo da fonteDulaney, Emmett A. CompTIA Security+TM Study Guide. New York: John Wiley & Sons, Ltd., 2010.
Encontre o texto completo da fonteJörn, Mothes, ed. Beschädigte Seelen: DDR-Jugend und Staatssicherheit : mit 136 Dokumenten und einer Audi-CD mit Original-Tonunterlagen. Bremen: Edition Temmen, 1996.
Encontre o texto completo da fonteSpafford. Security Companion CD. O'Reilly Media, 2003.
Encontre o texto completo da fonteDcd2, Master Carton 1000 Acscot. Cd/Cd-Rom Tattle Tape Security Strips. SCOTCH BLANK TAPE, 1996.
Encontre o texto completo da fonteMedia, Syngress. The Ultimate Techno Security CD. Syngress, 2005.
Encontre o texto completo da fonteRogers, Russ, e Susan Snedaker. Managing IT Security Ultimate CD. Syngress, 2007.
Encontre o texto completo da fonteWolfe, Paul. CompTIA Security + VTC Training CD. Virtual Training Company Inc, 2004.
Encontre o texto completo da fonteRogers, Russ, e Susan Snedaker. Managing IT Security Ultimate CD. Elsevier Science & Technology Books, 2007.
Encontre o texto completo da fonteBrad Causey & Bobby Rogers. Linux Security VTC Training CD. Virtual Training Company, Inc., 2006.
Encontre o texto completo da fonteHemni, Anne. 2008 Firewall Administration Professional CD. Syngress, 2007.
Encontre o texto completo da fonteNA. Private Security& Public& Crime Scene CD Pk. Addison Wesley Longman, 2004.
Encontre o texto completo da fonteNA. Proactv Security Managmt& Crime Scene CD Pk. Addison Wesley Longman, 2004.
Encontre o texto completo da fonteCohen, Fred. IT Security Governance Guidebook with Security Program Metrics on CD-ROM. Auerbach Publishers, Incorporated, 2006.
Encontre o texto completo da fonteCohen, Fred. IT Security Governance Guidebook with Security Program Metrics on CD-ROM. Auerbach Publications, 2006. http://dx.doi.org/10.1201/b15999.
Texto completo da fonteIT security governance guidebook with security program metrics on CD-ROM. Boca Raton, FL: Auerbach Publications/Taylor & Francis, 2007.
Encontre o texto completo da fonteCohen, Fred. IT Security Governance Guidebook with Security Program Metrics on CD-ROM. Auerbach Publishers, Incorporated, 2006.
Encontre o texto completo da fonteCohen, Fred. It Security Governance Guidebook with Security Program Metrics on CD-ROM. Taylor & Francis Group, 2006.
Encontre o texto completo da fonteCross, Michael, Mark Burnett e James Foster. 2008 Ultimate Secure Coding CD. Syngress, 2007.
Encontre o texto completo da fonteFerguson, Bill. Managing Microsoft Windows 2000 Security VTC Training CD. VTC, 2002.
Encontre o texto completo da fonteNA. Using MIS& Studt CD& Phit Tip Security Pkg. Addison Wesley Longman, 2006.
Encontre o texto completo da fonteTipton, Harold F., e Micki Krause. Information Security Management Handbook, 2007 Edition CD-ROM. 6a ed. AUERBACH, 2007.
Encontre o texto completo da fonteTipton, Harold F. Information Security Management Handbook, 2010 CD-ROM Edition. Taylor & Francis Group, 2010.
Encontre o texto completo da fonteTipton, Harold F., e Micki Krause. Information Security Management Handbook, 2008 CD-ROM Edition. 7a ed. AUERBACH, 2008.
Encontre o texto completo da fonteTipton, Harold F., e Micki Krause. Information Security Management Handbook, Sixth Edition - CD Version. AUERBACH, 2007.
Encontre o texto completo da fonteNA. Tech in Action Intro& CD& Tips: File& Security. Addison Wesley Longman, 2006.
Encontre o texto completo da fonteCohen, Fred. IT Security Governance Guidebook with Security Program Metrics on CD-ROM (Cisco Toolkit). AUERBACH, 2006.
Encontre o texto completo da fonteNA. Tech Intro& S/Res CD& Pht Tips Fil& Security. Addison Wesley Longman, 2005.
Encontre o texto completo da fonte(Editor), Harold F. Tipton, e Micki Krause (Editor), eds. Information Security Management Handbook on CD-ROM, 2002 Edition. 4a ed. AUERBACH, 2001.
Encontre o texto completo da fonteNA. Tech in Actn Complt& CD& Tips Fil& Security Pk. Addison Wesley Longman, 2006.
Encontre o texto completo da fonteTipton, Harold F., e Micki Krause. Information Security Management Handbook on CD-ROM, 2005 Edition. 4a ed. AUERBACH, 2005.
Encontre o texto completo da fonte(Editor), Harold F. Tipton, e Micki Krause (Editor), eds. Information Security Management Handbook on CD-ROM, 2003 Edition. Auerbach Publications, 2003.
Encontre o texto completo da fonteTipton, Harold F., e Micki Krause. Information Security Management Handbook on CD-ROM, 2006 Edition. 5a ed. AUERBACH, 2006.
Encontre o texto completo da fonteBeale, Jay. 2008 Open Source Penetration Testing and Security Professional CD. Syngress, 2007.
Encontre o texto completo da fonteDefense and Security 2004: Security, Law Enforcement, and Defense (Proceedings of Spie on CD-ROM). SPIE-International Society for Optical Engine, 2005.
Encontre o texto completo da fonteIfpri. Biotechnology, Agriculture and Food Security in Southern Africa (CD-ROM). International Food Policy Research Institute, 2008.
Encontre o texto completo da fonteVacca, John R., e John Vacca. Computer Forensics: Computer Crime Scene Investigation (With CD-ROM) (Networking Series). Charles River Media, 2002.
Encontre o texto completo da fonteIt Governance: Policies and Procedures 2010 Edition W/ Cd. Wolters Kluwer Legal & Regulatory U.S., 2009.
Encontre o texto completo da fonteThe Networking CD Bookshelf (Volume 2.0). O'Reilly Media, Inc., 2002.
Encontre o texto completo da fonteCIW: Security Professional Study Guide Exam 1D0-470 (With CD-ROM). Sybex, 2002.
Encontre o texto completo da fonteSecurity Arabic Includes Cd Of Audio Files Online Interactive Audiovisual Eflashcards. Edinburgh University Press, 2012.
Encontre o texto completo da fonteSalvador Del Rey Guanter (Compiler) e Carolina Gala Duran (Corporate Author), eds. Cd Legislacion Laboral Y De Seguridad Social (Derecho). Tecnos Editorial S a, 2004.
Encontre o texto completo da fontePipkin, Donald L. Halting the Hacker: A Practical Guide to Computer Security (Bk/CD-ROM). Prentice Hall, 1996.
Encontre o texto completo da fontePipkin, Donald L. Halting the Hacker: A Practical Guide to Computer Security (With CD-ROM). 2a ed. Prentice Hall PTR, 2002.
Encontre o texto completo da fontePipkin, Donald L. Halting the Hacker: A Practical Guide to Computer Security (Bk/CD-ROM). Prentice Hall, 1996.
Encontre o texto completo da fonte(Contributor), Umer Khan, Charles Riley (Contributor), Marc Blanchet (Contributor) e Syngress Publishing (Publisher), eds. Cisco Security & IP Configuration Ultimate Reference CD: MPLS, IPv6, CSWAN, Intrusion Detection. Syngress Publishing, 2006.
Encontre o texto completo da fonteClarke, Richard A. Your Government Failed You CD: Breaking the Cycle of National Security Disasters. HarperAudio, 2008.
Encontre o texto completo da fonteDefense and Security 2004: Sensor Technologies (Proceedings of Spie on CD-ROM). SPIE-International Society for Optical Engine, 2005.
Encontre o texto completo da fonteHalting the Hacker: A Practical Guide to Computer Security (With CD-ROM). Prentice Hall PTR, 2002.
Encontre o texto completo da fonteCerven, Pavol. Crackproof Your Software: Protect Your Software Against Crackers (With CD-ROM). No Starch Press, 2002.
Encontre o texto completo da fonte