Search again

Found: 243  Titles

Order by :    Show:   Per Page
image
Guide to elliptic curve cryptography / Darrel Hankerson, Alfred Menezes, Scott Vanstone.
Author
Hankerson, Darrel.
Published
New York : Springer, c2004.
Call Number
QA76.9.A25 H29g
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Hack attacks revealed : a complete reference for UNIX, Windows, and Linux with custom security toolkit / John Chirillo.
Author
Chirillo, John.
Published
Indianapolis, IN : Wiley, c2002.
Call Number
QA76.9.A25 C45h 2002
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Hack attacks testing : how to conduct your own security audit / John Chirillo.
Author
Chirillo, John.
Published
Indianapolis, IN : Wiley, c2003.
Call Number
QA76.9.A25 C45h
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Hack proofing your wireless network / Christian Barnes ... [et al.]
Published
Rockland, MA : Syngress, c2002.
Call Number
TK5105.59 H25
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Hackerฎs challenge : test your incident response skills using 20 scenarios / Mike Schiffman.
Author
Schiffman, Mike.
Published
New York : Osborne/McGraw-Hill, c2001.
Call Number
QA76.9.A25 S311h
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Hacking and securing iOS applications / Jonathan Zdziarski
Author
Zdziarski, Jonathan
Published
Beijing : O'Reilly, c2012
Call Number
QA76.76.P76 Z37h
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Hacking exposed : network security secrets & solutions / Joel Scambray, Stuart McClure, George Kurtz.
Author
Scambray, Joel.
Published
Berkeley, CA : Osborne/McGraw-Hill, c2001.
Call Number
TK5105.59 S29h 2001
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Hacking exposed tm 6 : network security secrets & solutions / Stuart McClure, Joel Scambray, George Kurtz.
Author
McClure, Stuart.
Published
New York : McGraw-Hill, c2009.
Call Number
TK5105.59 M248h 2009
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Hacking exposed VoIP : voice over IP security secrets & solutions / David Endler, Mark Collier
Author
Endler, David
Published
New York, NY : McGraw-Hill, c2007.
Call Number
QA76.9.A25 E6h
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Hacking Exposed Windows server 2003 / Joel Scambray, Stuart McClure.
Author
Scambray, Joel.
Published
New York : McGraw-Hill/Osborne, c2003.
Call Number
QA76.9.A25 S29h
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Halting the hacker : a practical guide to computer security / Donald L. Pipkin.
Author
Pipkin, Donald L.
Published
Upper Saddle River, NJ : Prentice Hall PTR, c1997.
Call Number
QA76.9.A25 P555h
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Hands-on cybersecurity for architects plan and design robust security architectures / Neil Rerup, Milad Aslaner.
Author
Rerup, Neil.
Published
Birmingham, United Kingdom : Packt Publishing, 2018.
Call Number
Ebook

image
Hands-on cybersecurity with Blockchain implement DDoS protection, PKI-based identity, 2FA, and DNS security using Blockchain / Rajneesh Gupta.
Author
Gupta, Rajneesh.
Published
Birmingham, United Kingdom : Packt Publishing, c2018.
Call Number
Ebook

image
Hands-on information security lab manual / Michael E. Whitman, Herbert J. Mattord.
Author
Whitman, Michael E.
Published
Australia : Course Technology, c2011.
Call Number
TK5105.59 W45h 2011
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image

Search Tools: Get RSS Feed
Style Switcher
Theme Colors

Layout Styles