Livros sobre o tema "Cyberterrorism – Fiction"
Crie uma referência precisa em APA, MLA, Chicago, Harvard, e outros estilos
Veja os 50 melhores livros para estudos sobre o assunto "Cyberterrorism – Fiction".
Ao lado de cada fonte na lista de referências, há um botão "Adicionar à bibliografia". Clique e geraremos automaticamente a citação bibliográfica do trabalho escolhido no estilo de citação de que você precisa: APA, MLA, Harvard, Chicago, Vancouver, etc.
Você também pode baixar o texto completo da publicação científica em formato .pdf e ler o resumo do trabalho online se estiver presente nos metadados.
Veja os livros das mais diversas áreas científicas e compile uma bibliografia correta.
Hitchcock, Mark. Digital winter. Eugene, Or: Harvest House Publishers, 2012.
Encontre o texto completo da fonteMars, Jack. Situation room: (a Luke Stone thriller--book 3). United States]: Jack Mars, 2016.
Encontre o texto completo da fonteGreen, John M. The trusted. Neutral Bay, N.S.W: Pantera Press, 2013.
Encontre o texto completo da fonteClancy, Tom. Cutting Edge. New York: Penguin USA, Inc., 2009.
Encontre o texto completo da fonteRees, Rod. The Demi-Monde: Winter. London: Quercus, 2011.
Encontre o texto completo da fonteRees, Rod. The demi-monde: Spring. London: Jo Fletcher, 2012.
Encontre o texto completo da fonteRees, Rod. The demi-monde: Winter. London: Quercus, 2011.
Encontre o texto completo da fonteRees, Rod. The demi-monde: Spring. London: Jo Fletcher, 2012.
Encontre o texto completo da fonteHitchcock, Mark. Digital winter. [Waterville, Me.]: Thorndike Press, 2012.
Encontre o texto completo da fonteRussinovich, Mark E. Zero day. New York: Thomas Dunne Books, 2011.
Encontre o texto completo da fonteBailey, Jodie. Compromised identity. New York, New York: Harlequin Love Inspired, 2016.
Encontre o texto completo da fonteMichael, Walsh. Early warning. New York: Kensington Publishing Corp., 2010.
Encontre o texto completo da fonteCoonts, Stephen. Stephen Coonts' Deep black--conspiracy. New York: St. Martin's Paperbacks, 2008.
Encontre o texto completo da fonteCoonts, Stephen. Stephen Coonts' Deep black--conspiracy. New York: St. Martin's Paperbacks, 2008.
Encontre o texto completo da fonteAkart, Bobby. The loyal nine. North Charleston, South Carolina]: [CreateSpace Independent Publishing Platform], 2015.
Encontre o texto completo da fontePineiro, R. J. Cyberterror. New York: Forge, 2003.
Encontre o texto completo da fonteChapman, Jason K. The heretic. Orlando, Fla: FirstPublish, 2000.
Encontre o texto completo da fonteMcNab, Andy. Zero hour. Leicester: Charnwood, 2012.
Encontre o texto completo da fonteMcNab, Andrew. Zero hour. London: Bantam, 2010.
Encontre o texto completo da fonteOlson, Michael. Strange flesh. New York: Simon & Schuster, 2012.
Encontre o texto completo da fonteQuinn, Ryan. The end of secrets. Seattle: Thomas & Mercer, 2014.
Encontre o texto completo da fonteJames, DeFelice, e Copyright Paperback Collection (Library of Congress), eds. Stephen Coonts' Deep black: Jihad. New York: St. Martin's Paperbacks, 2007.
Encontre o texto completo da fonteRussinovich, Mark E. Trojan horse. New York: Thomas Dunne Books, 2012.
Encontre o texto completo da fonteRonco, Dan. Unholy domain: A novel. Largo, FL: Kunati, 2008.
Encontre o texto completo da fonteSwift, Sue. Spy game. Waterville, Me: Five Star, 2008.
Encontre o texto completo da fonteCoonts, Stephen. Stephen Coonts' Deep black--dark zone. Waterville, Me: Wheeler Pub., 2005.
Encontre o texto completo da fonteRussell, Ryan. Stealing the network: The complete series collector's edition. Burlington, MA: Syngress, 2009.
Encontre o texto completo da fonteChapman, Drew. The ascendant. New York: Pocket Books, 2014.
Encontre o texto completo da fonteUpdegrove, Andrew. The Alexandria Project: A Tale of Treachery and Technology. Dog Ear Publishing, LLC, 2012.
Encontre o texto completo da fonteUpdegrove, Andrew. The Alexandria Project: A Tale of Deception and Elections. Starboard Rock Press, 2012.
Encontre o texto completo da fonteMontag, Baley. ExopaTerra: A Story of Cyberterrorism, Political Intrigue, and Erotic Accession. Top Secret Press, 2002.
Encontre o texto completo da fonteCutting edge. New York: Berkley Books, 2002.
Encontre o texto completo da fonteClancy, Tom, e Jean Little. Cutting edge. Penguin Books Ltd, 2002.
Encontre o texto completo da fonteCutting edge. Simon & Schuster Audio, 2002.
Encontre o texto completo da fonteClancy, Tom. Cutting edge. Simon & Schuster Audio, 2002.
Encontre o texto completo da fonteTrojan Horse: A Jeff Aiken Novel. St. Martin's Griffin, 2014.
Encontre o texto completo da fonteRussinovich, Mark E. Trojan Horse. Little, Brown Book Group Limited, 2012.
Encontre o texto completo da fonteRussinovich, Mark E. Rogue code. 2014.
Encontre o texto completo da fonteDancer, Benjamin. Patriarch Run: A Novel. Bower House, 2016.
Encontre o texto completo da fonteDancer, Benjamin. Patriarch Run: A Novel. Bower House, 2016.
Encontre o texto completo da fonteBailey, Jodie. Compromised Identity. Harlequin Mills & Boon, Limited, 2016.
Encontre o texto completo da fonteBailey, Jodie. Compromised Identity. Harlequin Enterprises, Limited, 2016.
Encontre o texto completo da fonteWarom, Ren. Escapology. 2016.
Encontre o texto completo da fonteRussinovich, Mark E. Zero Day. Little, Brown Book Group Limited, 2012.
Encontre o texto completo da fonteRussinovich, Mark E., e Johnny Heller. Zero Day: Library Edition. Macmillan Audio, 2012.
Encontre o texto completo da fonteSchmidt, Howard, e Mark E. Russinovich. Zero Day: A Jeff Aiken Novel. St. Martin's Press, 2011.
Encontre o texto completo da fonteMaskill, Alexander. The Hive Construct. Transworld Publishers, 2014.
Encontre o texto completo da fonteCoonts, Stephen, e Jim DeFelice. Stephen Coonts' Deep Black: Conspiracy (Deep Black). St. Martin's Paperbacks, 2008.
Encontre o texto completo da fonteNelson, D. L. Murder in Ely. 2015.
Encontre o texto completo da fontePineiro, R. J. Cyberterror. Doherty Associates, LLC, Tom, 2004.
Encontre o texto completo da fonte