Книги з теми "Computer networks Security measures Australia"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Ознайомтеся з топ-50 книг для дослідження на тему "Computer networks Security measures Australia".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Переглядайте книги для різних дисциплін та оформлюйте правильно вашу бібліографію.
Cobb, Adam. Australia's vulnerability to information attack: Towards a national information policy. Canberra, Australia: Strategic and Defence Studies Centre, Australian National University, 1997.
Знайти повний текст джерелаLiqun, Chen, Mu Yi 1955-, and Susilo Willy, eds. Information security practice and experience: 4th international conference, ISPEC 2008, Sydney, Australia, April 21-23, 2008 : proceedings. Berlin: Springer, 2008.
Знайти повний текст джерелаOfficers, Western Australia Royal Commission into Whether There Has Been Any Corrupt or Criminal Conduct by Western Australian Police. Western Australia Police Service: Information management and security. Perth]: Royal Commission into Whether There Has Been Any Corrupt or Criminal Conduct by Western Australian Police Officers, 2003.
Знайти повний текст джерелаWestern Australia. Royal Commission into Whether There Has Been Any Corrupt or Criminal Conduct by Western Australian Police Officers. Western Australia Police Service: Corruption prevention strategies. Perth]: Royal Commission into Whether There Has Been Any Corrupt or Criminal Conduct by Western Australian Police Officers, 2003.
Знайти повний текст джерелаWestern Australia. Royal Commission into Whether There Has Been Any Corrupt or Criminal Conduct by Western Australian Police Officers. Western Australia Police Service: Internal investigations and disciplinary processes. Perth]: Royal Commission into Whether There Has Been Any Corrupt or Criminal Conduct by Any Western Australian Police Officer, 2003.
Знайти повний текст джерелаM, González Nieto Juan, ed. Autonomic and trusted computing: 6th international conference, ATC 2009 Brisbane, Australia, July 7-9, 2009 proceedings. New York: Springer, 2009.
Знайти повний текст джерелаComputer security fundamentals. 2nd ed. Indianapolis, Ind: Pearson IT Certification, 2012.
Знайти повний текст джерелаOram, Andrew. Beautiful Security. Sebastopol, CA: O'Reilly, 2009.
Знайти повний текст джерелаPer, Christoffersson, ed. Security mechanisms for computer networks. Chichester, West Sussex, England: Ellis Horwood, 1989.
Знайти повний текст джерелаJohn, Mallery, ed. Hardening network security. New York: McGraw-Hill/Osborne, 2005.
Знайти повний текст джерелаEric, Cole, ed. Network security fundamentals. Hoboken, N.J: Wiley, 2008.
Знайти повний текст джерелаNetwork security foundations. San Francisco, Calif: SYBEX, 2004.
Знайти повний текст джерелаPractical computer network security. Boston: Artech House, 1995.
Знайти повний текст джерелаTeumim, David J. Industrial network security. 2nd ed. Research Triangle Park, NC: ISA, 2010.
Знайти повний текст джерелаNetwork security architectures. Indianapolis, IN: Cisco Press, 2004.
Знайти повний текст джерелаHossein, Bidgoli, ed. Handbook of information security. Hoboken, NJ: Wiley, 2005.
Знайти повний текст джерелаDonald, Stoddard, ed. Network security first-step. 2nd ed. Indianapolis, IN: Cisco Press, 2012.
Знайти повний текст джерелаNetworking security and standards. Boston, Mass: Kluwer Academic, 1997.
Знайти повний текст джерелаNetwork security first-step. Indianapolis, IN: Cisco Press, 2004.
Знайти повний текст джерелаMelissa, Zgola, and Bullaboy Dana, eds. Database security. Boston, Mass: Course Technology/Cengage Learning, 2012.
Знайти повний текст джерелаNetwork security auditing. Indianapolis, Ind: Cisco Press, 2010.
Знайти повний текст джерелаJ, Cooper Frederic, ed. Implementing Internet security. Indianapolis, Ind: New Riders Pub., 1995.
Знайти повний текст джерелаWilliam, Stallings. Computer security: Principles and practice. Upper Saddle River, N.J: Prentice Hall, 2008.
Знайти повний текст джерелаComputer security fundamentals. Upper Saddle River, N.J: Pearson Prentice Hall, 2006.
Знайти повний текст джерелаR, Panko Raymond, ed. Corporate computer security. 3rd ed. Boston: Prentice Hall, 2013.
Знайти повний текст джерелаNetwork Security Hacks. Beijing: O'Reilly, 2004.
Знайти повний текст джерелаHorton, Mike. Network security portable reference. New York: McGraw-Hill, 2003.
Знайти повний текст джерелаSamarati, Pierangela, and Joseph K. Liu. Information Security Practice and Experience: 13th International Conference, ISPEC 2017, Melbourne, VIC, Australia, December 13–15, 2017, Proceedings. Springer, 2017.
Знайти повний текст джерелаZhou, Wei, Selwyn Piramuthu, and Robin Doss. Future Network Systems and Security: 5th International Conference, FNSS 2019, Melbourne, VIC, Australia, November 27–29, 2019, Proceedings. Springer, 2019.
Знайти повний текст джерелаMu, Yi, Liqun Chen, and Willy Susilo. Information Security Practice and Experience: 4th International Conference, ISPEC 2008 Sydney, Australia, April 21-23, 2008 Proceedings. Springer London, Limited, 2008.
Знайти повний текст джерелаApplications and Techniques in Information Security: International Conference, ATIS 2014, Melbourne, Australia, November 26-28, 2014. Proceedings. Springer, 2014.
Знайти повний текст джерелаWarren, Matthew, Gang Li, Lynn Batten, and Wenjia Niu. Applications and Techniques in Information Security: International Conference, ATIS 2014, Melbourne, Australia, November 26-28, 2014. Proceedings. Springer London, Limited, 2014.
Знайти повний текст джерелаSeberry, Jennifer, and Lynn Batten. Information Security and Privacy: 7th Australian Conference, ACISP 2002 Melbourne, Australia, July 3-5, 2002 Proceedings. Springer London, Limited, 2003.
Знайти повний текст джерелаLi, Gang, and Lynn Batten. Applications and Techniques in Information Security: 6th International Conference, ATIS 2016, Cairns, QLD, Australia, October 26-28, 2016, Proceedings ... in Computer and Information Science). Ingramcontent, 2016.
Знайти повний текст джерелаSafavi-Naini, Reihaneh, and Lynn Batten. Information Security and Privacy: 11th Australasian Conference, ACISP 2006, Melbourne, Australia, July 3-5, 2006, Proceedings. Springer London, Limited, 2006.
Знайти повний текст джерела(Editor), Lynn Batten, and Reihaneh Safavi-Naini (Editor), eds. Information Security and Privacy: 11th Australasian Conference, ACISP 2006, Melbourne, Australia, July 3-5, 2006, Proceedings (Lecture Notes in Computer Science). Springer, 2006.
Знайти повний текст джерелаLi, Gang, and Lynn Batten. Applications and Techniques in Information Security: 6th International Conference, ATIS 2016, Cairns, QLD, Australia, October 26-28, 2016, Proceedings. Springer, 2016.
Знайти повний текст джерелаBrown, Lawrie, and William Stallings. Computer Security. Pearson Education, Limited, 2018.
Знайти повний текст джерелаMerkow, Mark S., and Jim Breithaupt. Computer Security Assurance. Cengage Delmar Learning, 2004.
Знайти повний текст джерелаRak, Jacek, Krzysztof Szczypiorski, Igor Kotenko, John Bay, Leonard Popyack, and Victor Skormin. Computer Network Security. Springer, 2017.
Знайти повний текст джерелаKizza, Joseph Migga. Computer Network Security. Springer, 2010.
Знайти повний текст джерелаKizza, Joseph Migga. Computer Network Security. Springer, 2005.
Знайти повний текст джерелаDouligeris, Christos, and Dimitrios N. Serpanos. Network Security. Wiley & Sons, Incorporated, John, 2007.
Знайти повний текст джерелаBeautiful Security. O'Reilly Media, Inc., 2008.
Знайти повний текст джерелаMalamud, Carl. Security and Networks. O'Reilly, 1993.
Знайти повний текст джерелаEndpoint Security. Addison-Wesley Professional, 2007.
Знайти повний текст джерелаKadrich, Mark. Endpoint Security. Pearson Education, Limited, 2021.
Знайти повний текст джерелаKadrich, Mark. Endpoint Security. Addison Wesley Professional, 2007.
Знайти повний текст джерелаPike, James. Cisco Network Security. Prentice Hall PTR, 2001.
Знайти повний текст джерелаStrebe, Matthew. Network Security JumpStart. Sybex, 2002.
Знайти повний текст джерела