Livros sobre o tema "Logiciel de sécurité"
Crie uma referência precisa em APA, MLA, Chicago, Harvard, e outros estilos
Veja os 50 melhores livros para estudos sobre o assunto "Logiciel de sécurité".
Ao lado de cada fonte na lista de referências, há um botão "Adicionar à bibliografia". Clique e geraremos automaticamente a citação bibliográfica do trabalho escolhido no estilo de citação de que você precisa: APA, MLA, Harvard, Chicago, Vancouver, etc.
Você também pode baixar o texto completo da publicação científica em formato .pdf e ler o resumo do trabalho online se estiver presente nos metadados.
Veja os livros das mais diversas áreas científicas e compile uma bibliografia correta.
Lucas, Michael. PGP & GPG: Assurer la confidentialite de son courrier e lectronique. Paris: E ditions Eyrolles, 2006.
Encontre o texto completo da fonteLucas, Michael. PGP & GPG: Email for the practical paranoid. San Francisco, CA: No Starch Press, 2006.
Encontre o texto completo da fonteLucas, Michael. PGP & GPG: Assurer la confidentialité de son courrier électronique. Paris: Eyrolles, 2006.
Encontre o texto completo da fonteSecrets and lies: Digital security in a networked world. New York: John Wiley, 2000.
Encontre o texto completo da fonteModsecurity handbook. 2a ed. London: Feisty Duck, 2010.
Encontre o texto completo da fonteEuropean Dependable Computing Conference (1st 1994 Berlin, Germany). Dependable computing--EDCC-1: First European Dependable Computing Conference, Berlin, Germany, October 4-6, 1994 : proceedings. Berlin: Springer-Verlag, 1994.
Encontre o texto completo da fonte1937-, Laurie Peter, ed. Apache: The definitive guide. 2a ed. Beijing: O'Reilly, 1999.
Encontre o texto completo da fonte1937-, Laurie Peter, ed. Apache: The definitive guide. Cambridge [Mass.]: O'Reilly & Associates, Inc., 1997.
Encontre o texto completo da fonte1937-, Laurie Peter, ed. Apache: The Definitive Guide. 3a ed. Sebastopol, CA: O'Reilly, 2003.
Encontre o texto completo da fonte1970-, Amyot Daniel, e Williams Alan W, eds. System analysis and modeling: 4th international SDL and MSC workshop, SAM 2004, Ottawa, Canada, June 1-4, 2004 : revised selected papers. Berlin: Springer, 2005.
Encontre o texto completo da fonteInc, ebrary, ed. Malware analyst's cookbook and dvd: Tools and techniques for fighting malicious code. Indianapolis, Ind: Wiley Pub., Inc, 2011.
Encontre o texto completo da fonteDépanner et optimiser Windows pour les nuls. Paris: First Interactive, 2003.
Encontre o texto completo da fonteGiovanni, Vigna, ed. Mobile agents and security. Berlin: Springer, 1998.
Encontre o texto completo da fonteSoftware security: Building security in. Upper Saddle River, NJ: Addison-Wesley, 2006.
Encontre o texto completo da fonteHansteen, Peter N. M. Le livre de PF: Packet filter. Paris: Eyrolles, 2009.
Encontre o texto completo da fonteMerkow, Mark S. Secure and resilient software development. Boca Raton, FL: CRC Press, 2010.
Encontre o texto completo da fonteLakshmikanth, Raghavan, ed. Secure and resilient software development. Boca Raton, FL: CRC Press, 2010.
Encontre o texto completo da fonteLakshmikanth, Raghavan, ed. Secure and resilient software: Requirements, test cases, and testing methods. Boca Raton, FL: CRC Press, 2012.
Encontre o texto completo da fonteFaith, Cranor Lorrie, e Garfinkel Simson, eds. Security and Usability: Designing Secure Systems That People Can Use. Beijing: O'Reilly, 2005.
Encontre o texto completo da fonteShibamouli, Lahiri, ed. Network and application security fundamentals and practices. Enfield, NH: Science Publishers, 2011.
Encontre o texto completo da fonteBowden, Mark. Worm: The first digital world war. New York: Grove, 2013.
Encontre o texto completo da fonteSurfez sans risque : protégez votre ordinateur: Virus, spywares, chevaux de Troie, pirates, spam. Nantes, France: Éditions ENI, 2005.
Encontre o texto completo da fonteInformation security: Principles and practice. Hoboken, N.J: Wiley-Interscience, 2006.
Encontre o texto completo da fonteStamp, Mark. Information Security. New York: John Wiley & Sons, Ltd., 2005.
Encontre o texto completo da fontePatrick, Hanrion, ed. Software deployment, updating, and patching. New York: Auerbach Publications, 2008.
Encontre o texto completo da fonteIntroduction to cryptography with open-source software. Boca Raton, FL: CRC Press, 2011.
Encontre o texto completo da fontePascal, Gastaldi, e Payan Stéphane, eds. SOS PC. Paris: Micro application, 2005.
Encontre o texto completo da fonteBill, Nelson, ed. Guide to computer forensics and investigations. 3a ed. Boston, Mass: Thomson Course Technology, 2008.
Encontre o texto completo da fonteTanenbaum, Andrew S. Modern Operating Systems: Second Edition. 2a ed. Upper Saddle River, N.J: Prentice Hall, 2001.
Encontre o texto completo da fonteTanenbaum, Andrew S. Modern operating systems. Sudbury, Ont: École des traducteurs et interprètes, Université Laurentienne, 1993.
Encontre o texto completo da fonteTanenbaum, Andrew S. Modern operating systems. 3a ed. Upper Saddle River, N.J: Pearson/Prentice Hall, 2008.
Encontre o texto completo da fonteFoch, Robert. Dictionnaire de la qualité: Méthodologie, développement, sécurité du logiciel. Sapientia, 1998.
Encontre o texto completo da fonte(Editor), Haralambos Mouratidis, e Paolo Giorgini (Editor), eds. Integrating Security and Software Engineering: Advances and Future Vision. IGI Global, 2006.
Encontre o texto completo da fontePujolle, G. Réseaux Logiciels: Virtualisation, SDN, 5G et Sécurité. ISTE Editions Ltd., 2015.
Encontre o texto completo da fonteLaplante, Phillip A. Encyclopedia of Information Systems and Technology - Two Volume Set. Taylor & Francis Group, 2015.
Encontre o texto completo da fonteLaplante, Phillip A. Encyclopedia of Information Systems and Technology - Two Volume Set. Taylor & Francis Group, 2015.
Encontre o texto completo da fonteEncyclopedia of Information Systems and Technology - Two Volume Set. Taylor & Francis Group, 2015.
Encontre o texto completo da fonteLaplante, Phillip A. Encyclopedia of Information Systems and Technology - Two Volume Set. Taylor & Francis Group, 2016.
Encontre o texto completo da fonteLaplante, Phillip A. Encyclopedia of Information Systems and Technology - Two Volume Set. Taylor & Francis Group, 2015.
Encontre o texto completo da fonteAppSensor Guide : Application-Specific Real Time Attack Detection and Response: Version 2.0. Lulu Press, Inc., 2014.
Encontre o texto completo da fonteLaurie, Ben, Peter Laurie e Robert Denn. Apache: The Definitive Guide with CD-ROM. O'Reilly Media, Incorporated, 1999.
Encontre o texto completo da fonteLaurie, Peter, e Ben Laurie. Apache: The Definitive Guide. 2a ed. O'Reilly, 1999.
Encontre o texto completo da fonteLaurie, Ben, Peter Laurie e Robert Denn. Apache. O'Reilly Media, Incorporated, 1999.
Encontre o texto completo da fonteLaurie, Ben. Apache: Installation et mise en oeuvre. 2a ed. O'Reilly, 1999.
Encontre o texto completo da fonteLaurie, Ben, Peter Laurie e Robert Denn. Apache. O'Reilly Media, Incorporated, 1999.
Encontre o texto completo da fonteLaurie, Peter, e Ben Laurie. Apache: The Definitive Guide (3rd Edition). O'Reilly Media, Inc., 2002.
Encontre o texto completo da fonteLaurie, Peter, e Ben Laurie. Apache: The Definitive Guide. O'Reilly, 1997.
Encontre o texto completo da fonteLaurie, Ben, e Peter Laurie. Apache: The Definitive Guide. O'Reilly Media, Incorporated, 2002.
Encontre o texto completo da fonteLaurie, Ben. Apache: The Definitive Guide. 3a ed. Tandem Library, 2002.
Encontre o texto completo da fonteBarthélémy, Nicolas. Tout Savoir Sur les Casinos en Ligne: Tout Sur les Jeux, les Bonus, les Logiciels et la Sécurité des Jeux d'argent Sur Internet! Independently Published, 2017.
Encontre o texto completo da fonte