Livros sobre o tema "Internet – security measures. sears"
Crie uma referência precisa em APA, MLA, Chicago, Harvard, e outros estilos
Veja os 50 melhores livros para estudos sobre o assunto "Internet – security measures. sears".
Ao lado de cada fonte na lista de referências, há um botão "Adicionar à bibliografia". Clique e geraremos automaticamente a citação bibliográfica do trabalho escolhido no estilo de citação de que você precisa: APA, MLA, Harvard, Chicago, Vancouver, etc.
Você também pode baixar o texto completo da publicação científica em formato .pdf e ler o resumo do trabalho online se estiver presente nos metadados.
Veja os livros das mais diversas áreas científicas e compile uma bibliografia correta.
Vacca, John R. Internet security SECRETS. Foster City, CA: IDG Books Worldwide, 1996.
Encontre o texto completo da fonteJ, Cooper Frederic, ed. Implementing Internet security. Indianapolis, Ind: New Riders Pub., 1995.
Encontre o texto completo da fonteP, Cavanagh James, ed. Internet and internetworking security. Boston, MA: Auerbach, 1997.
Encontre o texto completo da fonteLevine, John R. Internet privacy for dummies. New York, N.Y: Wiley Pub, 2002.
Encontre o texto completo da fonteHare, Chris. Internet firewallsand network security. 2a ed. Indianapolis, Ind: New Riders Publishing, 1996.
Encontre o texto completo da fonteWilliam, Stallings. Mecklermedia's official Internet World internet security handbook. London: Internet World, 1996.
Encontre o texto completo da fonteStallings, William. Mecklermedia's official Internet world Internet security handbook. Foster City, CA: IDG Books, 1995.
Encontre o texto completo da fonteHolden, Greg. Internet security in easy steps. Southam: Computer Step, 2002.
Encontre o texto completo da fonteZwicky, Elizabeth D. Building Internet Firewalls: Internet and Web security. 2a ed. Beijing: O'Reilly, 2000.
Encontre o texto completo da fontePhoha, Vir V. A dictionary of Internet security. Berlin: Springer-Verlag, 2002.
Encontre o texto completo da fontePfaffenberger, Bryan. Protect your privacy on the Internet. New York: Wiley Computer Pub., 1997.
Encontre o texto completo da fonteMason, Andrew G. Cisco secure Internet security solutions. Indianapolis, Ind: Cisco Press, 2001.
Encontre o texto completo da fonteHoward, Garry. Introduction to Internet security: From basics to beyond. Rocklin, CA: Prima Pub., 1995.
Encontre o texto completo da fonteWireless Internet security: Architecture and protocols. New York: Cambridge University Press, 2008.
Encontre o texto completo da fonteAhuja, Vijay. Network and Internet security. Boston: AP Professional, 1996.
Encontre o texto completo da fonteHolden, Greg. Norton Internet security for dummies. Hoboken, NJ: Wiley Pub., 2004.
Encontre o texto completo da fonteHarmon, Daniel E. Careers in Internet security. New York: Rosen Pub., 2011.
Encontre o texto completo da fonteJoseph, Stein Richard, ed. Internet safety. New York: H.W. Wilson Company, 2009.
Encontre o texto completo da fonteEinar, Himma Kenneth, ed. Internet security: Hacking, counterhacking, and society. Sudbury, Mass: Jones and Bartlett Publishers, 2007.
Encontre o texto completo da fonteSchetina, Erik S. Internet site security. Boston, Mass: Addison-Wesley, 2002.
Encontre o texto completo da fonteDenning, Dorothy Elizabeth Robling, 1945- e Denning Peter J. 1942-, eds. Internet besieged: Countering cyberspace scofflaws. New York, N.Y: ACM Press, 1998.
Encontre o texto completo da fonteChapman, D. Brent. Building Internet firewalls. Cambridge, MA: O'Reilly & Associates, 1995.
Encontre o texto completo da fonteFeghhi, Jalal. Digital certificates: Applied Internet security. Reading, Mass: Addison-Wesley, 1999.
Encontre o texto completo da fonteFeghhi, Jalal. Digital certificates: Applied Internet security. Reading, Mass: Addison-Wesley, 1999.
Encontre o texto completo da fontePreetham, V. V. Internet security and firewalls. Cincinnati, Ohio: Premier Press, 2002.
Encontre o texto completo da fontePark, Patrick. Voice over IP security. Indianapolis, IN: Cisco Press, 2008.
Encontre o texto completo da fonteAcharjya, D. P., e B. K. Tripathy. Advances in secure computing, internet services, and applications. Hershey, PA: Information Science Reference, an imprint of IGI Global, 2014.
Encontre o texto completo da fonteGuisnel, Jean. Cyberwars: Espionage on the Internet. Cambridge, MA: Perseus Books, 1999.
Encontre o texto completo da fonteRhee, M. y., e Man Young Rhee. Internet Security. Wiley & Sons, Incorporated, John, 2003.
Encontre o texto completo da fonteVacca, John R. Practical Internet Security. Springer, 2010.
Encontre o texto completo da fonteVacca, John R. Practical Internet Security. Springer, 2007.
Encontre o texto completo da fontePhoha, Vir V. Internet Security Dictionary. Springer, 2002.
Encontre o texto completo da fontePhoha, Vir V. Internet Security Dictionary. Springer London, Limited, 2007.
Encontre o texto completo da fonteCrothers, Tim. Internet Lockdown: Internet Security Administrator's Handbook. Hungry Minds, 2001.
Encontre o texto completo da fonteRhee, Man Young. Wireless Mobile Internet Security. Wiley & Sons, Incorporated, John, 2015.
Encontre o texto completo da fonteRhee, Man Young. Wireless Mobile Internet Security. Wiley & Sons, Incorporated, John, 2015.
Encontre o texto completo da fonteRhee, Man Young. Wireless Mobile Internet Security. Wiley & Sons, Incorporated, John, 2014.
Encontre o texto completo da fonteWireless Mobile Internet Security. John Wiley & Sons Inc, 2013.
Encontre o texto completo da fonteRhee, Man Young. Wireless Mobile Internet Security. Wiley & Sons, Incorporated, John, 2013.
Encontre o texto completo da fonteRhee, Man Young. Wireless Mobile Internet Security. Wiley & Sons, Incorporated, John, 2013.
Encontre o texto completo da fonteRhee, Man Young. Wireless Mobile Internet Security. Wiley & Sons, Incorporated, John, 2013.
Encontre o texto completo da fonteRhee, Man Young. Wireless Mobile Internet Security. Wiley & Sons, Limited, John, 2013.
Encontre o texto completo da fonteRhee, Man Young. Wireless Mobile Internet Security. Wiley & Sons, Incorporated, John, 2013.
Encontre o texto completo da fonteZwicky, Elizabeth D., D. Brent Chapman e Deborah Russell. Building Internet Firewalls. O'Reilly Media, Incorporated, 1995.
Encontre o texto completo da fonteZwicky, Elizabeth D., D. Brent Chapman e Simon Cooper. Building Internet Firewalls. O'Reilly Media, Incorporated, 2000.
Encontre o texto completo da fonteWu, Chuan-Kun. Internet of Things Security: Architectures and Security Measures. Springer Singapore Pte. Limited, 2021.
Encontre o texto completo da fonteWu, Chuan-Kun. Internet of Things Security: Architectures and Security Measures. Springer, 2022.
Encontre o texto completo da fonteInternet security professional reference. 2a ed. Indianapolis, IN: New Riders Pub., 1997.
Encontre o texto completo da fonteGroup, New Riders Development. Internet Security Resource Library. New Riders Publishing, 1996.
Encontre o texto completo da fonteTemple, Robert, e John Regnault. Internet and Wireless Security. Institution of Engineering & Technology, 2002.
Encontre o texto completo da fonte