Search again

Found: 79  Titles

Order by :    Show:   Per Page
image
A study on the effects of feature sets on intrusion detection system / Yoekleng Kuy.
Author
Yoekleng Kuy.
Published
2017.
Call Number
EThesis
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ

image
Hacking & security āļ‰āļšāļąāļšāļāđ‰āļēāļ§āļŠāļđāđˆāļ™āļąāļāļ—āļ”āļŠāļ­āļšāđāļĨāļ°āļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāđ€āļˆāļēāļ°āļĢāļ°āļšāļš / āļŠāļļāđ€āļĄāļ˜ āļˆāļīāļ•āļ āļąāļāļ”āļĩāļšāļ”āļīāļ™āļ—āļĢāđŒ.
Author
āļŠāļļāđ€āļĄāļ˜ āļˆāļīāļ•āļ āļąāļāļ”āļĩāļšāļ”āļīāļ™āļ—āļĢāđŒ.
Published
āļāļĢāļļāļ‡āđ€āļ—āļžāļŊ : āļ­āļĩāļ‹āļĩ āđ„āļ­āļ—āļĩ āļšāļļāđŠāļ„āļŠāđŒ, 2554.
Call Number
QA76.9.A25 āļŠ843āļŪ
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ

image
IPCHAINS : āļ›āļāļ›āđ‰āļ­āļ‡āļĢāļ°āļšāļš Network āļˆāļēāļāļāļēāļĢāļ–āļđāļ Hack : Firewall for Linux / āđ‚āļ”āļĒ āļ āļēāļ“āļļāļžāļąāļ’āļ™āđŒ āļ āļēāļ“āļļāđ€āļĄāļĐ ; āļšāļĢāļĢāļ“āļēāļ˜āļīāļāļēāļĢ āļ§āļĢāļ§āļĢāļĢāļ“ āļ–āļ™āļ­āļĄāļžāļ‡āļĐāđŒ.
Author
āļ āļēāļ“āļļāļžāļąāļ’āļ™āđŒ āļ āļēāļ“āļļāđ€āļĄāļĐ.
Published
āļāļĢāļļāļ‡āđ€āļ—āļžāļŊ : āđ€āļŸāļīāļŠāđŒāļ— āđāļ›āļ‹āļīāļŸāļīāļ (āļ”āļ­āļāļŦāļāđ‰āļē), 2544.
Call Number
TK5105.59 āļ 432āļ­
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ

image
ISA Server : āđāļ„āđˆāļ„āļĨāļīāļ-āļ„āļĨāļīāļ-āļ„āļĨāļīāļ āļāđ‡āļšāļĢāļīāļŦāļēāļĢāđ€āļ™āđ‡āļ•āđ€āļ§āļīāļĢāđŒāļāđ„āļ”āđ‰āđāļĨāđ‰āļ§! / āļšāļ§āļĢ āđ„āļŠāļĒāļŠāļļāļ‚āļ—āļąāļāļĐāļīāļ“ ; āļ§āļīāļ—āļĒāļē āļ•āđˆāļ­āļĻāļĢāļĩāđ€āļˆāļĢāļīāļ, āļšāļĢāļĢāļ“āļēāļ˜āļīāļāļēāļĢ
Author
āļšāļ§āļĢ āđ„āļŠāļĒāļŠāļļāļ‚āļ—āļąāļāļĐāļīāļ“.
Published
āļāļĢāļļāļ‡āđ€āļ—āļžāļŊ : āļ§āļīāļ•āļ•āļĩāđ‰ āļāļĢāļļāđŠāļ›, 2546.
Call Number
QA76.76.O63 āļš235āļ­
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ

image
Master in security 2nd edition / āļˆāļ•āļļāļŠāļąāļĒ āđāļžāļ‡āļˆāļąāļ™āļ—āļĢāđŒ ; āļšāļĢāļĢāļ“āļēāļ˜āļīāļāļēāļĢ āļ­āļĢāļĢāļ“āļž āļ‚āļąāļ™āļ˜āļīāļāļļāļĨ.
Author
āļˆāļ•āļļāļŠāļąāļĒ āđāļžāļ‡āļˆāļąāļ™āļ—āļĢāđŒ.
Published
āļ™āļ™āļ—āļšāļļāļĢāļĩ : āđ„āļ­āļ”āļĩāļ‹āļĩāļŊ, 2553.
Call Number
QA76.9.A25 āļˆ134āļĄ
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļ§āļīāļ—āļĒāļēāđ€āļ‚āļ•āļŠāļļāļĄāļžāļĢāđ€āļ‚āļ•āļĢāļ­āļļāļ”āļĄāļĻāļąāļāļ”āļīāđŒ

image
Master in security : āļĢāļ§āļšāļĢāļ§āļĄāđ€āļ™āļ·āđ‰āļ­āļŦāļēāļ”āđ‰āļēāļ™ Security āđ„āļ§āđ‰āļ„āļĢāļšāļ—āļļāļāļ”āđ‰āļēāļ™ āļŠāļģāļŦāļĢāļąāļš Admin āļĄāļ·āļ­āļ­āļēāļŠāļĩāļž / āļœāļđāđ‰āđāļ•āđˆāļ‡ āļˆāļ•āļļāļŠāļąāļĒ āđāļžāļ‡āļˆāļąāļ™āļ—āļĢāđŒ ; āļšāļĢāļĢāļ“āļēāļ˜āļīāļāļēāļĢ āļ­āļĢāļĢāļ“āļž āļ‚āļąāļ™āļ˜āļīāļāļļāļĨ.
Author
āļˆāļ•āļļāļŠāļąāļĒ āđāļžāļ‡āļˆāļąāļ™āļ—āļĢāđŒ.
Published
āļ™āļ™āļ—āļšāļļāļĢāļĩ : āļ­āļīāļ™āđ‚āļŸāđ€āļžāļĢāļŠ, 2550.
Call Number
QA76.9.A25 āļˆ134āļĄ
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļ§āļīāļ—āļĒāļēāđ€āļ‚āļ•āļŠāļļāļĄāļžāļĢāđ€āļ‚āļ•āļĢāļ­āļļāļ”āļĄāļĻāļąāļāļ”āļīāđŒ

image
Web hacking āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđāļĨāļ°āđ€āļ—āļ„āļ™āļīāļ„āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āđ€āļ§āđ‡āļšāđ„āļ‹āļ•āđŒ = Web hacking attacks and defense/ āđ‚āļ”āļĒ Stuart McClure, Saumil Shah, Shreeraj Shah ; āđ€āļĢāļĩāļĒāļšāđ€āļĢāļĩāļĒāļ‡āđ‚āļ”āļĒ āļĻāļļāļ āļąāļ—āļĢ āļ˜āļĢāļĢāļĄāļēāļ™āļļāļŠāļ™āļ˜āļīāđŒ.
Author
āđāļĄāļ„āđ€āļ„āļĨāļ­āļĢāđŒ, āļŠāļˆāđŠāļ§āļ•.
Published
āļāļĢāļļāļ‡āđ€āļ—āļžāļŊ : āļ‹āļĩāđ€āļ­āđ‡āļ”āļĒāļđāđ€āļ„āļŠāļąāđˆāļ™, 2546.
Call Number
TK5105.59 āļĄ861āļ§
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ

image
āļāļ°āđ€āļ—āļēāļ°āđ€āļ›āļĨāļ·āļ­āļāļ§āļēāļĒāļĢāđ‰āļēāļĒ Trojan āļ”āđ‰āļ§āļĒ Visual Basic / āļ˜āļĩāļĢāļĻāļąāļāļ”āļīāđŒ āļāļēāļ™āļāļļāļĨ.
Author
āļ˜āļĩāļĢāļĻāļąāļāļ”āļīāđŒ āļāļēāļ™āļāļļāļĨ.
Published
āļāļĢāļļāļ‡āđ€āļ—āļžāļŊ : āļ‹āļĩāđ€āļ­āđ‡āļ”āļĒāļđāđ€āļ„āļŠāļąāđˆāļ™, 2549.
Call Number
HV6773 āļ˜654āļ
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ

image

image
āļāļēāļĢāļ•āļĢāļ§āļˆāļˆāļąāļšāļāļēāļĢāļšāļļāļāļĢāļļāļāđ‚āļ”āļĒāđƒāļŠāđ‰ Self-Organizing Map āļŦāļĨāļēāļĒāļĨāļģāļ”āļąāļšāļŠāļąāđ‰āļ™ = Intrusion detection using multi-layer self-organizing map / āļŠāļļāļĢāļžāļĨ āđ‚āļĢāļˆāļ™āļ›āļĢāļ°āļ”āļīāļĐāļ.
Author
āļŠāļļāļĢāļžāļĨ āđ‚āļĢāļˆāļ™āļ›āļĢāļ°āļ”āļīāļĐāļ.
Published
2549.
Call Number
EThesis
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ

image

image

image

image

Search Tools: Get RSS Feed
Style Switcher
Theme Colors

Layout Styles