Search again

Found: 131  Titles

Order by :    Show:   Per Page
image
.NET security and cryptography / Peter Thorsteinson, G. Gnana Arun Ganesh.
Author
Thorsteinson, Peter.
Published
Upper Saddle River, NJ : Prentice Hall PTR, c2004.
Call Number
QA76.9.A25 T45n
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
.Net security programming / Donis Marshall.
Author
Marshall, Donis.
Published
Indianapolis, IN : Wiley, c2003.
Call Number
QA76.9.A25 M31n
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
A safety licensable computing architecture / Wolfgang A. Halang ... [et al.]
Published
Singapore : World Scientific, c1993.
Call Number
QA76.9.A25 S17
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Advanced host intrusion prevention with CSA / Chad Sullivan, Paul Mauvais, Jeff Asher
Author
Sullivan, Chad
Published
Indianapolis, IN : Cisco Press, c2006.
Call Number
QA76.9.A25 S9a
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Applied cryptanalysis : breaking ciphers in the real world / Mark Stamp, Richard M. Low
Author
Stamp, Mark
Published
Hoboken, NJ : John Wiley, c2007.
Call Number
QA76.9.A25 S69a
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Applied cryptography : protocols, algorithms, and source code in C / Bruce Schneier.
Author
Schneier, Bruce.
Published
New York : John Wiley & Sons, c1996.
Call Number
QA76.9.A25 S32a 1996
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Basics of contemporary cryptography for IT practitioners / Boris Ryabko, Andrey Fionov
Author
Ryabko, Boris
Published
New Jersey : World Scientific, c2005.
Call Number
QA76.9.A25 R96b
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Biometrics for network security / Paul Reid.
Author
Reid, Paul.
Published
Upper Saddle River, NJ : Prentice Hall PTR, c2004.
Call Number
QA76.9.A25 R4b
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Building Linux and OpenBSD firewalls / Wes Sonnenreich, Tom Yates.
Author
Sonnenreich, Wes.
Published
New York : John Wiley, c2000.
Call Number
QA76.9.A25 S62b
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Building open source network security tools : components and techniques / Mike Schiffman.
Author
Schiffman, Mike.
Published
Indianapolis, IN : Wiley, c2003.
Call Number
QA76.9.A25 S311b
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Building secure software : how to avoid security problems the right way / John Viega, Gary McGraw
Author
Viega, John.
Published
Boston : Addison-Wesley, c2002.
Call Number
QA76.76.D47 V52b
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
CISSP exam guide / Shon Harris.
Author
Harris, Shon.
Published
New York : McGraw-Hill/Osborne, c2005.
Call Number
QA76.3 H31c 2005
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Complexity theory and cryptology : an introduction to cryptocomplexity / Jorg Rothe
Author
Rothe, Jorg
Published
Berlin : Springer, c2005.
Call Number
QA76.9.A25 R66c
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Computer communications security : principles, standard protocols and techniques / Warwick Ford.
Author
Ford, Warwick.
Published
Englewood Cliffs, NJ : PTR Prentice Hall, 1994.
Call Number
QA76.9.A25 F65c
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Computer forensics : computer crime scene investigation / John R. Vacca.
Author
Vacca, John R.
Published
Hingham, MA : Charles River Media, c2005.
Call Number
QA76.9.A25 V248c 2005
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

Search Tools: Get RSS Feed
Style Switcher
Theme Colors

Layout Styles