Книги з теми "Hacking network"

Щоб переглянути інші типи публікацій з цієї теми, перейдіть за посиланням: Hacking network.

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся з топ-50 книг для дослідження на тему "Hacking network".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Переглядайте книги для різних дисциплін та оформлюйте правильно вашу бібліографію.

1

Pospisil, John. Hacking MySpace. New York: John Wiley & Sons, Ltd., 2006.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

McClure, Stuart. Hacking exposed: Network security secrets & solutions. 5th ed. Emeryville, Calif: McGraw-Hill/Osborne, 2005.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Stuart, McClure, and Kurtz George, eds. Hacking exposed: Network security secrets & solutions. 2nd ed. Berkeley, Calif: Osborne/McGraw-Hill, 2001.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Kent, Backman, and Corley James E, eds. Hands-on ethical hacking and network defense. 2nd ed. Boston, MA: Course Technology, Cengage Learning, 2011.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Joel, Scambray, and Kurtz George, eds. Hacking exposed: Network security secrets and solutions. 3rd ed. New York: Osborne/McGraw-Hill, 2001.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Joel, Scambray, and Kurtz George, eds. Hacking exposed 6: Network security secrets & solutions. New York: McGraw-Hill, 2009.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Kent, Backman, and Corley James E, eds. Hands-on ethical hacking and network defense. Boston, MA: Course Technology, 2013.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Stuart, McClure, ed. Hacking exposed Windows 2000: Network security secrets & solutions. New York: Osborne/McGraw-Hill, 2001.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Cannings, Rich. Hacking ExposedTM Web 2.0. New York: McGraw-Hill, 2008.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Manu, Zacharia, ed. Network intrusion alert: An ethical hacking guide to intrusion detection. Boston, MA: Thomson Course Technology PTR, 2008.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
11

Hacking MySpace: Customizations and mods to make MySpace your space. Indianapolis, IN: Wiley, 2006.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
12

Beth, Friedman, ed. Job reconnaissance: Using hacking skills to win the job hunt game. Rockland, MA: Elsevier/Syngress, 2014.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
13

Himanshu, Dwivedi, and Lackey Zane, eds. Hacking exposed Web 2.0: Web 2.0 security secrets and solutions. New York, NY: McGraw-Hill, 2007.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
14

Shon, Harris, ed. Gray hat hacking: The ethical hacker's handbook. 2nd ed. New York: McGraw-Hill, 2008.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
15

Shon, Harris, ed. Gray hat hacking: The ethical hacker's handbook. New York: McGraw-Hill/Osborne, 2005.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
16

Gray hat hacking: The ethical hacker's handbook. 3rd ed. New York: McGraw-Hill, 2011.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
17

Kraft, Dr Peter. Network Hacking. Franzis Verlag GmbH, 2014.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
18

Hacking a Terror Network. Elsevier, 2005. http://dx.doi.org/10.1016/b978-1-928994-98-5.x5000-0.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
19

Hacking Exposed: Network Security Secrets & Solutions (Hacking Exposed). Computing Mcgraw-Hill, 1999.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
20

Scambray, Joel, Stuart McClure, and George Kurtz. Hacking Exposed: Network Security Secrets & Solutions (Hacking Exposed). Computing Mcgraw-Hill, 1999.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
21

Khare, Rajat. Network Security and Ethical Hacking. Luniver Press, 2006.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
22

HACKER, Xploit. Wireless Sensor Network: Network Hacking with Raspberry Pi. Independently Published, 2018.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
23

Scambray, Joel, Stuart McClure, and George Kurtz. Hacking Exposed: Network Security Secrets & Solutions, Fourth Edition (Hacking Exposed). 4th ed. McGraw-Hill Osborne Media, 2003.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
24

Scambray, Joel, Stuart McClure, and George Kurtz. Hacking Exposed: Network Security Secrets & Solutions, Fourth Edition (Hacking Exposed). McGraw-Hill Osborne Media, 2003.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
25

McClure, Stuart, and George Kurtz. Hacking Exposed: Network Security Secrets & Solutions, Second Edition (Hacking Exposed). McGraw-Hill/OsborneMedia, 2000.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
26

McClure, Stuart, and George Kurtz. Hacking Exposed: Network Security Secrets & Solutions, Second Edition (Hacking Exposed). 2nd ed. McGraw-Hill/OsborneMedia, 2000.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
27

Abramowitz, Arthur. Quick Start to HACKING: A Practical Guide to Hacking, Wireless Network, Penetration Testing and Network Defense. Independently Published, 2018.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
28

Beckman, Kent. Hands on ethical Hacking and Network Defense. Stacy L. Hiquet, 2013.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
29

Hands-On Ethical Hacking and Network Defense. Delmar Cengage Learning, 2016.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
30

Hacking exposed: Network security secrets and solutions. 3rd ed. Berkeley, Calif: Osborne/McGraw-Hill, 2001.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
31

Hacking Exposed 7 Network Security Secrets Solutions. McGraw-Hill/Osborne Media, 2012.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
32

Nicholas Antill Michael T. Simpson. Hands-On Ethical Hacking and Network Defense. Cengage Learning, 2017.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
33

Hands-On Ethical Hacking and Network Defense. Cengage Learning, 2022.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
34

Hands-On Ethical Hacking and Network Defense. Course Technology, 2005.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
35

SINGH, Chandan. Masters in Hacking: The Complete Guide to Hacking for Beginners, Penetration Testing, Computer Security, Computer Hacking, Hacking Techniques, Network Scanning. Independently Published, 2021.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
36

David, Willson, Henry Dalziel, and Max Dalziel. Hacking Zwave and Home Automation Systems. Elsevier Science & Technology Books, 2015.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
37

Bradshaw, Frederick H. Network Security and the Underground World of Hacking. Pearson Custom Publishing, 2005.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
38

EC-Council. Bundle : Ethical Hacking and Countermeasures: Secure Network Operating Systems and Infrastructures , 2nd + Hands-On Ethical Hacking and Network Defense, 3rd. Course Technology, 2016.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
39

Dhanjani, Nitesh, and Justin Clarke. Network Security Tools: Writing, Hacking, and Modifying Security Tools. O'Reilly Media, Inc., 2005.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
40

Dwivedi, Himanshu, and Rich Cannings. Hacking Exposed Web 2.0: Web 2.0 Security Secrets and Solutions (Hacking Exposed). McGraw-Hill Osborne Media, 2007.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
41

Bradley, Peter. Hacking: A Beginner's Guide to Learn and Master Ethical Hacking with Practical Examples to Computer, Hacking, Wireless Network, Cybersecurity and Penetration Test. Independently Published, 2019.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
42

Rogers, Russ, and Matthew G. Devost. Hacking a Terror Network: The Silent Threat of Covert Channels. Elsevier Science & Technology Books, 2005.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
43

EC-Council. Ethical Hacking and Countermeasures: Secure Network Operating Systems and Infrastructures. Cengage Learning, 2016.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
44

Antill, Nicholas. Hands-On Ethical Hacking and Network Defense, Loose-leaf Version. Cengage Learning, 2022.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
45

Rogers, Russ. Hacking a Terror Network: The Silent Threat of Covert Channels. Syngress, 2004.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
46

Code Hacking: A Developer's Guide To Network Security (Networking Series). Charles River Media, 2004.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
47

Snow, Julian. Hacking with Kali Linux: The Beginner's Guide to Learn the Basics of Computer Hacking, Cyber Security, Wireless Network Hacking and Security/Penetration Testing. Independently Published, 2019.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
48

Callaway, Jason. Hacking : 2 Books in 1: Hacking with Kali Linux and Computer Networking for Beginners. Practical Guide to Computer Network Hacking, Encryption, Cybersecurity, and Penetration Testing. Independently Published, 2020.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
49

Carmack, David. Hacking with Kali Linux: The Step-By-Step Beginner's Guide to Learn Hacking, Cybersecurity, Wireless Network and Penetration Testing. Independently Published, 2019.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
50

Buchanan, Ben. How Network Intrusions Threaten. Oxford University Press, 2017. http://dx.doi.org/10.1093/acprof:oso/9780190665012.003.0005.

Повний текст джерела
Анотація:
This chapter shows how any network intrusion into a strategically-important network is threatening. Hacking is thus a key part of international relations. This is true regardless of whether or not the intrusion was launched with offensive or defensive intent. The risk of misperception is real, and the threats enabled by a network intrusion are significant. Network intrusions offer the capacity for tailored cyber attacks, for more basic wiper attacks, for general intelligence collection and espionage, and for counterintelligence work. It is very difficult to determine the intentions of an intruder, and they can change very easily—all of which leads to the possibility of danger and animates the cybersecurity dilemma.
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії