Search again

Found: 131  Titles

Order by :    Show:   Per Page
image
360āļ  it management : āļāļĨāļĒāļļāļ—āļ˜āđŒāļŠāļđāđˆāļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāđ„āļ­āļ—āļĩāđƒāļŦāđ‰āđ„āļ”āđ‰āļĄāļēāļ•āļĢāļāļēāļ™āđ‚āļĨāļ--āļ„āļąāļĄāļ āļĩāļĢāđŒāļ—āļĩāđˆāļ™āļąāļāļšāļĢāļīāļŦāļēāļĢāđ„āļ­āļ—āļĩāļ•āđ‰āļ­āļ‡āļĢāļđāđ‰ / āļ›āļĢāļīāļāļāļē āļŦāļ­āļĄāđ€āļ­āļ™āļ.
Author
āļ›āļĢāļīāļāļāļē āļŦāļ­āļĄāđ€āļ­āļ™āļ.
Published
āļāļĢāļļāļ‡āđ€āļ—āļžāļŊ : āđ€āļ­āļ­āļēāļĢāđŒāđ„āļ­āļžāļĩ, 2554.
Call Number
QA76.9.A25 āļ›458āļŠ
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ

image
360āļ  IT security : āđ€āļĢāļ·āđˆāļ­āļ‡āļ—āļĩāđˆāļ„āļ™āđ„āļ­āļ—āļĩāļ•āđ‰āļ­āļ‡āļĢāļđāđ‰ / āđ‚āļ”āļĒ āļ›āļĢāļīāļāļāļē āļŦāļ­āļĄāđ€āļ­āļ™āļ ; āļšāļĢāļĢāļ“āļēāļ˜āļīāļāļēāļĢāđ€āļĨāđˆāļĄ āļ™āļąāļĒāļ™āļē āđāļĒāđ‰āļĄāļ­āļĢāļļāļ“, āļ§āļīāļĄāļĨāļžāļīāļĄāļžāđŒ āļ­āļļāļ”āļĄāļžāļ‡āļĐāđŒāļŠāļļāļ‚.
Author
āļ›āļĢāļīāļāļāļē āļŦāļ­āļĄāđ€āļ­āļ™āļ.
Published
āļāļĢāļļāļ‡āđ€āļ—āļžāļŊ : āđ€āļ­āļ­āļēāļĢāđŒāđ„āļ­āļžāļĩ, 2553.
Call Number
QA76.9.A25 āļ›458āļŠ
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ

image
A study on the effects of feature sets on intrusion detection system / Yoekleng Kuy.
Author
Yoekleng Kuy.
Published
2017.
Call Number
EThesis
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ

image
Authentiction network access control by using IPv4 = āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļāļēāļĢāļĨāļ‡āļ—āļ°āđ€āļšāļĩāļĒāļ™āđ€āļžāļ·āđˆāļ­āđ€āļ‚āđ‰āļēāđƒāļŠāđ‰āļ‡āļēāļ™āđ‚āļ„āļĢāļ‡āļ‚āđˆāļēāļĒ IPv4 / Parinya Thamthawornsakul.
Author
Parinya Thamthawornsakul.
Published
2018.
Call Number
EThesis
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ

image
Computer & Network security : āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ / āļ˜āļ§āļąāļŠāļŠāļąāļĒ āļŠāļĄāļĻāļīāļĢāļī.
Author
āļ˜āļ§āļąāļŠāļŠāļąāļĒ āļŠāļĄāļĻāļīāļĢāļī.
Published
āļāļĢāļļāļ‡āđ€āļ—āļžāļŊ : āđ‚āļ›āļĢāļ§āļīāļŠāļąāđˆāļ™, 2553.
Call Number
QA76.9.A25 āļ˜394āļ„
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļ§āļīāļ—āļĒāļēāđ€āļ‚āļ•āļŠāļļāļĄāļžāļĢāđ€āļ‚āļ•āļĢāļ­āļļāļ”āļĄāļĻāļąāļāļ”āļīāđŒ

image
Computer security for E-commerce / āļ“āļĢāļ‡āļ„āđŒāļŠāļąāļĒ āļ™āļīāļĄāļīāļ•āļšāļļāļāļ­āļ™āļąāļ™āļ•āđŒ.
Author
āļ“āļĢāļ‡āļ„āđŒāļŠāļąāļĒ āļ™āļīāļĄāļīāļ•āļšāļļāļāļ­āļ™āļąāļ™āļ•āđŒ.
Published
āļāļĢāļļāļ‡āđ€āļ—āļžāļŊ : SUM, [2542].
Call Number
HF5548.37 āļ“217āļ„
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ

image
Design and implementation lightweight engine for multimedia encryption / Reatrey Pich.
Author
Reatrey Pich.
Published
2017.
Call Number
EThesis
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ

image
Hack : step by step / āļ˜āļ§āļąāļŠāļŠāļąāļĒ āļŠāļĄāļĻāļīāļĢāļī.
Author
āļ˜āļ§āļąāļŠāļŠāļąāļĒ āļŠāļĄāļĻāļīāļĢāļī.
Published
āļāļĢāļļāļ‡āđ€āļ—āļžāļŊ : āļ‹āļĩāđ€āļ­āđ‡āļ”āļĒāļđāđ€āļ„āļŠāļąāđˆāļ™, 2546-
Call Number
QA76.9.A25 āļ˜394āļŪ
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļ§āļīāļ—āļĒāļēāđ€āļ‚āļ•āļŠāļļāļĄāļžāļĢāđ€āļ‚āļ•āļĢāļ­āļļāļ”āļĄāļĻāļąāļāļ”āļīāđŒ

image
Hacking & security āļ‰āļšāļąāļšāļāđ‰āļēāļ§āļŠāļđāđˆāļ™āļąāļāļ—āļ”āļŠāļ­āļšāđāļĨāļ°āļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāđ€āļˆāļēāļ°āļĢāļ°āļšāļš / āļŠāļļāđ€āļĄāļ˜ āļˆāļīāļ•āļ āļąāļāļ”āļĩāļšāļ”āļīāļ™āļ—āļĢāđŒ.
Author
āļŠāļļāđ€āļĄāļ˜ āļˆāļīāļ•āļ āļąāļāļ”āļĩāļšāļ”āļīāļ™āļ—āļĢāđŒ.
Published
āļāļĢāļļāļ‡āđ€āļ—āļžāļŊ : āļ­āļĩāļ‹āļĩ āđ„āļ­āļ—āļĩ āļšāļļāđŠāļ„āļŠāđŒ, 2554.
Call Number
QA76.9.A25 āļŠ843āļŪ
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ

image
ISA Server : āđāļ„āđˆāļ„āļĨāļīāļ-āļ„āļĨāļīāļ-āļ„āļĨāļīāļ āļāđ‡āļšāļĢāļīāļŦāļēāļĢāđ€āļ™āđ‡āļ•āđ€āļ§āļīāļĢāđŒāļāđ„āļ”āđ‰āđāļĨāđ‰āļ§! / āļšāļ§āļĢ āđ„āļŠāļĒāļŠāļļāļ‚āļ—āļąāļāļĐāļīāļ“ ; āļ§āļīāļ—āļĒāļē āļ•āđˆāļ­āļĻāļĢāļĩāđ€āļˆāļĢāļīāļ, āļšāļĢāļĢāļ“āļēāļ˜āļīāļāļēāļĢ
Author
āļšāļ§āļĢ āđ„āļŠāļĒāļŠāļļāļ‚āļ—āļąāļāļĐāļīāļ“.
Published
āļāļĢāļļāļ‡āđ€āļ—āļžāļŊ : āļ§āļīāļ•āļ•āļĩāđ‰ āļāļĢāļļāđŠāļ›, 2546.
Call Number
QA76.76.O63 āļš235āļ­
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ

image
ISO 27001 introduction to information security management system : āļĢāļ°āļšāļšāļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ / āļ›āļĢāļīāļāļāđŒ āđ€āļŠāļĢāļĩāļžāļ‡āļĻāđŒ ; [āļšāļĢāļĢāļ“āļēāļ˜āļīāļāļēāļĢ āļŠāļ™āļĢāļ”āļē āļ­āļīāļ™āđ€āļ—āļĩāđˆāļĒāļ‡].
Author
āļ›āļĢāļīāļāļāđŒ āđ€āļŠāļĢāļĩāļžāļ‡āļĻāđŒ.
Published
āļāļĢāļļāļ‡āđ€āļ—āļžāļŊ : āļŠāļ–āļēāļšāļąāļ™āđ€āļžāļīāđˆāļĄāļœāļĨāļœāļĨāļīāļ•āđāļŦāđˆāļ‡āļŠāļēāļ•āļī, 2551.
Call Number
T58.6 āļ›457āļ­
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ

image
Master in security 2nd edition / āļˆāļ•āļļāļŠāļąāļĒ āđāļžāļ‡āļˆāļąāļ™āļ—āļĢāđŒ ; āļšāļĢāļĢāļ“āļēāļ˜āļīāļāļēāļĢ āļ­āļĢāļĢāļ“āļž āļ‚āļąāļ™āļ˜āļīāļāļļāļĨ.
Author
āļˆāļ•āļļāļŠāļąāļĒ āđāļžāļ‡āļˆāļąāļ™āļ—āļĢāđŒ.
Published
āļ™āļ™āļ—āļšāļļāļĢāļĩ : āđ„āļ­āļ”āļĩāļ‹āļĩāļŊ, 2553.
Call Number
QA76.9.A25 āļˆ134āļĄ
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļ§āļīāļ—āļĒāļēāđ€āļ‚āļ•āļŠāļļāļĄāļžāļĢāđ€āļ‚āļ•āļĢāļ­āļļāļ”āļĄāļĻāļąāļāļ”āļīāđŒ

image
Master in security : āļĢāļ§āļšāļĢāļ§āļĄāđ€āļ™āļ·āđ‰āļ­āļŦāļēāļ”āđ‰āļēāļ™ Security āđ„āļ§āđ‰āļ„āļĢāļšāļ—āļļāļāļ”āđ‰āļēāļ™ āļŠāļģāļŦāļĢāļąāļš Admin āļĄāļ·āļ­āļ­āļēāļŠāļĩāļž / āļœāļđāđ‰āđāļ•āđˆāļ‡ āļˆāļ•āļļāļŠāļąāļĒ āđāļžāļ‡āļˆāļąāļ™āļ—āļĢāđŒ ; āļšāļĢāļĢāļ“āļēāļ˜āļīāļāļēāļĢ āļ­āļĢāļĢāļ“āļž āļ‚āļąāļ™āļ˜āļīāļāļļāļĨ.
Author
āļˆāļ•āļļāļŠāļąāļĒ āđāļžāļ‡āļˆāļąāļ™āļ—āļĢāđŒ.
Published
āļ™āļ™āļ—āļšāļļāļĢāļĩ : āļ­āļīāļ™āđ‚āļŸāđ€āļžāļĢāļŠ, 2550.
Call Number
QA76.9.A25 āļˆ134āļĄ
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļ§āļīāļ—āļĒāļēāđ€āļ‚āļ•āļŠāļļāļĄāļžāļĢāđ€āļ‚āļ•āļĢāļ­āļļāļ”āļĄāļĻāļąāļāļ”āļīāđŒ

image
Network security contest āļĻāļąāļāļĒāļ āļēāļžāđ€āļ”āđ‡āļāđ„āļ—āļĒāļ•āđ‰āļēāļ™ hacker āļ­āļĒāļđāđˆāļŦāļĄāļąāļ”
Published
2551.
Call Number
KMIENews
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ

image
Norton Internet security : āđ‚āļ›āļĢāđāļāļĢāļĄāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđāļĨāļ°āļ›āđ‰āļ­āļ‡āļāļąāļ™āđ„āļ§āļĢāļąāļŠāļˆāļēāļāļ­āļīāļ™āđ€āļ—āļ­āļĢāđŒāđ€āļ™āđ‡āļ• / āļ­āļĄāļĢ āļĄāļļāļŠāļīāļāļŠāļēāļĢ.
Author
āļ­āļĄāļĢ āļĄāļļāļŠāļīāļāļŠāļēāļĢ.
Published
āļāļĢāļļāļ‡āđ€āļ—āļžāļŊ : āļ‹āļĩāđ€āļ­āđ‡āļ”āļĒāļđāđ€āļ„āļŠāļąāđˆāļ™, 2545.
Call Number
QA76.76.C68 āļ­274āļ™
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ

Search Tools: Get RSS Feed
Style Switcher
Theme Colors

Layout Styles