Search again

Found: 166  Titles

Order by :    Show:   Per Page
image
The art of software security assessment : identifying and preventing software vulnerabilities / Mark Dowd, John McDonald, Justin Schuh.
Author
Dowd, Mark.
Published
Upper Saddle River, NJ : Addison-Wesley, c2007.
Call Number
QA76.9.A25 D669a
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
The art of software security testing : identifying software security flaws / Chris Wysopal ... [et al.]
Published
Upper Saddle River, NJ : Addison-Wesley, c2007.
Call Number
QA76.9.A25 A77
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
The CERT guide to insider threats : how to prevent, detect, and respond to information technology crimes (theft, sabotage, fraud) / Dawn Cappelli, Andrew Moore, Randall Trzeciak
Author
Cappelli, Dawn
Published
Upper Saddle River, NJ : Addison-Wesley, c2012
Call Number
HV6773 C292c
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
The CERT guide to system and network security practices / Julia H. Allen.
Author
Allen, Julia H.
Published
Boston : Addison-Wesley, c2001.
Call Number
QA76.9.A25 A45c
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
The complete Cisco VPN configuration guide / Richard Deal
Author
Deal, Richard
Published
Indianapolis, IN : Cisco Press, c2006.
Call Number
TK5105.875.E87 D38c
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
The software vulnerability guide / Herbert H. Thompson, Scott G. Chase.
Author
Thompson, Herbert H.
Published
Hingham, MA : Charles River Media, c2005.
Call Number
QA76.9.A25 T45s
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
The tangled Web : a guide to securing modern Web applications / by Michal Zalewski
Author
Zalewski, Michal
Published
San Francisco : No Starch Press, c2012
Call Number
TK5105.59 Z27t
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
The tao of network security monitoring : beyond intrusion detection / Richard Bejtlich
Author
Bejtlich, Richard
Published
Boston : Addison-Wesley, c2005.
Call Number
TK5105.59 B4t
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Tutorial : computer and network security / Marshall D. Abrams and Harold J. Podell.
Author
Abrams, Marshall D.
Published
Washington, DC : IEEE Computer Society Press, c1987.
Call Number
TK5105.5 A22t
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Understanding public-key infrastructure : concepts, standards, and deployment considerations / Carlisle Adams, Steve Lloyd.
Author
Adams, Carlisle.
Published
Indianapolis, IN : Macmillan Technical, c1999.
Call Number
QA76.9.A25 A3u
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Web security : a step-by-step reference guide / Lincoln D. Stein.
Author
Stein, Lincoln D.
Published
Boston : Addison-Wesley, c1998.
Call Number
TK5105.59 S71w
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Web security for network and system administrators / David Mackey.
Author
Mackey, David.
Published
Boston, MA : Course Technology, c2003.
Call Number
TK5105.59 M25w
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
White hat toolbox : security tools, tricks and traces / Laura A. Chappell
Author
Chappell, Laura A
Published
Saratoga, CA : Podbooks.com, c2003-2004.
Call Number
TK5105.59 C45w
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Wireless network security / Yang Xiao, Xuemin Shen, and Ding-Zhu Du (eds.)
Published
New York : Springer, c2007
Call Number
TK5103.2 W557
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Wireless networks : multiuser detection in cross-layer design / Cristina Comaniciu, Narayan B. Mandayam, H. Vincent Poor
Author
Comaniciu, Cristina
Published
New York, NY : Springer, c2005.
Call Number
TK5103.2 C629w
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

Search Tools: Get RSS Feed
Style Switcher
Theme Colors

Layout Styles