Книги з теми "Attack on the network"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Ознайомтеся з топ-50 книг для дослідження на тему "Attack on the network".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Переглядайте книги для різних дисциплін та оформлюйте правильно вашу бібліографію.
College), Symposium on Computer Network Attack and International Law (1999 Naval War. Computer network attack and international law. Newport, R. I: Naval War College, 2002.
Знайти повний текст джерелаHarrison, R. F. Neur al networks,heart attack and bayesian decisions: An application oof the Boltzmann perceptron network. Sheffield: University of Sheffield, Dept. of Automatic Control & Systems Engineering, 1994.
Знайти повний текст джерелаProwell, Stacy J. Seven deadliest network attacks. Burlington, MA: Syngress, 2010.
Знайти повний текст джерелаMonte, Matthew. Network Attacks & Exploitation. Indianapolis, IN, USA: John Wiley & Sons, Inc, 2015. http://dx.doi.org/10.1002/9781119183440.
Повний текст джерелаRob, Kraus, and Borkin Mike, eds. Seven deadliest network attacks. Amsterdam: Syngress, 2010.
Знайти повний текст джерелаNetwork security attacks and countermeasures. Hershey, PA: Information Science Reference, 2015.
Знайти повний текст джерелаPerez, Richard, 1969 Oct. 17- and Ely Adam, eds. Seven deadliest social network attacks. Amsterdam: Syngress, 2010.
Знайти повний текст джерелаKarppinen, Kaarina. Security measurement based on attack trees in a mobile ad hoc network environment. [Espoo, Finland]: VTT Technical Research Centre of Finland, 2005.
Знайти повний текст джерелаWilson, Clay. Computer attack and cyberterrorism. NY: Nova Science Publishers, 2009.
Знайти повний текст джерелаZhou, Qing. Network Robustness under Large-Scale Attacks. New York, NY: Springer New York, 2013.
Знайти повний текст джерелаZhou, Qing, Long Gao, Ruifang Liu, and Shuguang Cui. Network Robustness under Large-Scale Attacks. New York, NY: Springer New York, 2013. http://dx.doi.org/10.1007/978-1-4614-4860-0.
Повний текст джерелаE, Goodman Seymour, and Longhurst David W, eds. Protecting critical infrastructures against cyber-attack. Oxford: Oxford University Press, 2003.
Знайти повний текст джерелаWorkshop on Insider Attack and Cyber Security (1st : 2007 : Washington, D.C.), ed. Insider attack and cyber security: Beyond the hacker. New York: Springer, 2008.
Знайти повний текст джерелаHack attacks denied: A complete guide to network lockdown. New York: Wiley, 2001.
Знайти повний текст джерелаCobb, Adam. Australia's vulnerability to information attack: Towards a national information policy. Canberra, Australia: Strategic and Defence Studies Centre, Australian National University, 1997.
Знайти повний текст джерелаUlkoasiainministeriö, Finland, ed. A battle in bits and bytes: Computer network attacks and the law of armed conflicts. Helsinki: Erik Castrén Institute of International Law and Human Rights, 2009.
Знайти повний текст джерелаAl-Qaeda: In search of the terror network that threatens the world. New York: Thunder Mouth Press/Nation Books, 2002.
Знайти повний текст джерелаAl-Qaeda: In search of the terror network that threatens the world. New York: Thunder Mouth Press/Nation Books, 2003.
Знайти повний текст джерелаHack Attacks Denied. New York: John Wiley & Sons, Ltd., 2001.
Знайти повний текст джерелаCreating a nationwide integrated biosurveillance network: Hearing before the Subcommittee on Prevention of Nuclear and Biological Attack of the Committee on Homeland Security, House of Representatives, One Hundred Ninth Congress, second session, May 11, 2006. Washington: U.S. G.P.O., 2007.
Знайти повний текст джерелаK, Kokula Krishna Hari, ed. Preventing Jamming Attacks in Wireless Networks: ICIEMS 2014. India: Association of Scientists, Developers and Faculties, 2014.
Знайти повний текст джерелаParker, Philip M., and James N. Parker. Panic attacks: A medical dictionary, bibliography, and annotated research guide to Internet references. San Diego, CA: ICON Health, 2004.
Знайти повний текст джерелаParker, James N., and Philip M. Parker. Anxiety attacks: A medical dictionary, bibliography, and annotated research guide to internet references. San Diego, CA: ICON Health Publications, 2003.
Знайти повний текст джерелаHardcastle, Michael. Attack! London: Severn, 1986.
Знайти повний текст джерелаFred, Reinfeld. Attack & counter attack in chess. New York: Harper & Row, 1986.
Знайти повний текст джерелаMonster Attack Network. AiT/PlanetLar, 2007.
Знайти повний текст джерелаUnderstanding Network Hacks: Attack and Defense with Python. Springer, 2015.
Знайти повний текст джерелаAn Analysis of the Computer and Network Attack Taxonomy. Storming Media, 2001.
Знайти повний текст джерелаApplied Network Security: Proven tactics to detect and defend against all kinds of network attack. Packt Publishing - ebooks Account, 2017.
Знайти повний текст джерелаAttack of the 50 Foot Sister: Dexter's Laboratory (Cartoon Network). Golden Books Publishing Company, 2000.
Знайти повний текст джерелаBusiness Architecture Model for Network Centric Surface Combatant Land Attack Warfare. Storming Media, 2001.
Знайти повний текст джерелаTrabelsi, Zouheir, Kadhim Hayawi, Arwa Al Braiki, and Sujith Samuel Mathew. Network Attacks and Defenses. Auerbach Publications, 2012. http://dx.doi.org/10.1201/b13098.
Повний текст джерелаSeven Deadliest Network Attacks. Elsevier, 2010. http://dx.doi.org/10.1016/c2009-0-61914-0.
Повний текст джерелаNetwork Robustness Under Largescale Attacks. Springer, 2012.
Знайти повний текст джерелаSeven Deadliest Social Network Attacks. Elsevier, 2010. http://dx.doi.org/10.1016/c2009-0-61910-3.
Повний текст джерелаBuchanan, Ben. How Network Intrusions Threaten. Oxford University Press, 2017. http://dx.doi.org/10.1093/acprof:oso/9780190665012.003.0005.
Повний текст джерелаInside the terror network. Alexandria, VA: PBS Video, 2002.
Знайти повний текст джерелаRedefining Attack: Taking the Offensive Against Networks. Storming Media, 2003.
Знайти повний текст джерелаMonte, Matthew. Network Attacks and Exploitation: A Framework. Wiley & Sons, Incorporated, John, 2015.
Знайти повний текст джерелаMonte, Matthew. Network Attacks and Exploitation: A Framework. Wiley & Sons, Incorporated, John, 2015.
Знайти повний текст джерелаZhou, Qing, Ruifang Liu, and Long Gao. Network Robustness under Large-Scale Attacks. Springer, 2012.
Знайти повний текст джерелаStuttard, Dafydd, Marcus Pinto, Michael Hale Ligh, Steven Adair, and Blake Hartstein. Attack and Defend Computer Security Set. Wiley & Sons, Incorporated, John, 2014.
Знайти повний текст джерелаStuttard, Dafydd, Marcus Pinto, Michael Hale Ligh, Steven Adair, and Blake Hartstein. Attack and Defend Computer Security Set. Wiley & Sons, Incorporated, John, 2014.
Знайти повний текст джерелаC, Jorgensen Charles, Ross James C, and Ames Research Center, eds. Neural network prediction of new aircraft design coefficients. Moffett Field, Calif: National Aeronautics and Space Administration, Ames Research Center, 1997.
Знайти повний текст джерелаStaff, EC-Council. Ethical Hacking and Countermeasures: Attack Phases. Course Technology, 2009.
Знайти повний текст джерелаCategorizing Network Attacks Using Pattern Classification Algorithms. Storming Media, 2002.
Знайти повний текст джерелаNetwork Attacks And Defenses A Handson Approach. Taylor & Francis Ltd, 2012.
Знайти повний текст джерелаChirillo, John. Hack Attacks Denied: Complete Guide to Network LockDown. John Wiley & Sons, 2001.
Знайти повний текст джерелаMastering Network Security: Protect Your Network Against Advanced Threats, Wi-Fi Attacks, Exploits, and Trackers. Packt Publishing, Limited, 2020.
Знайти повний текст джерелаDistributed Denial of Service Attack and Defense. Springer, 2013.
Знайти повний текст джерела