Search again

Found: 224  Titles

Order by :    Show:   Per Page
image
Enterprise security architecture : a business-driven approach / John Sherwood, Andrew Clark, David Lynas
Author
Sherwood, John
Published
San Francisco, CA : CMP Books, c2005
Call Number
QA76.9.A25 S46e
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Ethical hacking and countermeasures : CEHv5 : lab manual / EC-council.
Published
[S.l.] : EC-council, c[200-]
Call Number
QA76.9.A25 E87
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Ethical hacking version 5 : exam 312-50 ethical hacking and countermeasures / EC-council.
Published
[S.l.] : EC-council, c[200-]
Call Number
QA76.9.A25 E87
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Exploiting software : how to break code / Greg Hoglund, Gary McGraw.
Author
Hoglund, Greg.
Published
Boston : Addison-Wesley, c2004.
Call Number
QA76.9.A25 H624e
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Forensic discovery / Dan Farmer, Wietse Venema.
Author
Farmer, Dan.
Published
Upper Saddle River, NJ : Addison-Wesley, c2005.
Call Number
QA76.9.A25 F31f
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Fundamentals of information systems security / David Kim and Michael G. Solomon.
Author
Kim, David.
Published
Sudbury : Jones & Bartlett Learning, c2012.
Call Number
QA76.9.A25 K55f
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Gray hat hacking : the ethical hacker's handbook / Shon Harris ... [et al.]
Published
New York, NY : McGraw-Hill, c2008.
Call Number
QA76.9.A25 G7 2008
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Grid computing security Anirban Chakrabarti
Author
Chakrabarti, Anirban.
Published
Berlin : Springer, c2007.
Call Number
Ebook

image
Guide to elliptic curve cryptography / Darrel Hankerson, Alfred Menezes, Scott Vanstone.
Author
Hankerson, Darrel.
Published
New York : Springer, c2004.
Call Number
QA76.9.A25 H29g
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Hack attacks revealed : a complete reference for UNIX, Windows, and Linux with custom security toolkit / John Chirillo.
Author
Chirillo, John.
Published
Indianapolis, IN : Wiley, c2002.
Call Number
QA76.9.A25 C45h 2002
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Hack attacks testing : how to conduct your own security audit / John Chirillo.
Author
Chirillo, John.
Published
Indianapolis, IN : Wiley, c2003.
Call Number
QA76.9.A25 C45h
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Hack proofing your wireless network / Christian Barnes ... [et al.]
Published
Rockland, MA : Syngress, c2002.
Call Number
TK5105.59 H25
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Hackerฎs challenge : test your incident response skills using 20 scenarios / Mike Schiffman.
Author
Schiffman, Mike.
Published
New York : Osborne/McGraw-Hill, c2001.
Call Number
QA76.9.A25 S311h
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Hacking and securing iOS applications / Jonathan Zdziarski
Author
Zdziarski, Jonathan
Published
Beijing : O'Reilly, c2012
Call Number
QA76.76.P76 Z37h
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Hacking exposed : network security secrets & solutions / Joel Scambray, Stuart McClure, George Kurtz.
Author
Scambray, Joel.
Published
Berkeley, CA : Osborne/McGraw-Hill, c2001.
Call Number
TK5105.59 S29h 2001
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

Search Tools: Get RSS Feed
Style Switcher
Theme Colors

Layout Styles