Search again

Found: 166  Titles

Order by :    Show:   Per Page
image
Hands-on cybersecurity with Blockchain implement DDoS protection, PKI-based identity, 2FA, and DNS security using Blockchain / Rajneesh Gupta.
Author
Gupta, Rajneesh.
Published
Birmingham, United Kingdom : Packt Publishing, c2018.
Call Number
Ebook

image
Hands-on information security lab manual / Michael E. Whitman, Herbert J. Mattord.
Author
Whitman, Michael E.
Published
Australia : Course Technology, c2011.
Call Number
TK5105.59 W45h 2011
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Hands-on security in DevOps ensure continuous security, deployment, and delivery with DevSecOps / Tony Hsu.
Author
Hsu, Tony.
Published
Birmingham, UK : Packt Publishing, c2018.
Call Number
Ebook

image
How secure is your wireless network? : safeguarding your Wi-Fi LAN / Lee Barken.
Author
Barken, Lee.
Published
Upper Saddle River, NJ : Prentice Hall PTR, c2004.
Call Number
QA76.9.A25 B31h
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
How to cheat at securing Linux / Mohan Krishnamurthy ... [et al.]
Published
Burlington, MA : Syngress, c2008
Call Number
TK5105.59 H669
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Implementing SSH strategies for optimizing the secure shell / Himanshu Dwivedi.
Author
Dwivedi, Himanshu.
Published
Indianapolis, IN : Wiley, c2004.
Call Number
TK5105.59 D95i
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Information security : a practical approach / S. M. Bhaskar, S. I. Ahson
Author
Bhaskar, S. M
Published
Oxford : Alpha Science International, c2008.
Call Number
QA76.6.A25 B45i
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Information security : the complete reference / Mark Rhodes-Ousley
Author
Rhodes-Ousley, Mark
Published
New York : McGraw-Hill Education, c2013.
Call Number
QA76.9.A25 R45i 2013
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Information security governance / S.H. von Solms, R. von Solms.
Author
Von Solms, S.H.
Published
New York : Springer, c2009.
Call Number
QA76.9.A25 V632i
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Information security risk analysis / Thomas R. Peltier.
Author
Peltier, Thomas R.
Published
Boca Raton : Auerbach, c2005.
Call Number
QA76.9.A25 P4i 2005
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Internet firewalls and network security / Chris Hare, Karanjit Siyan.
Author
Hare, Chris.
Published
Indianapolis, IN : New Riders, c1996.
Call Number
TK5105.875.I57 H31i 1996
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Introduction to communication electronic warfare systems / Richard Poisel.
Author
Poisel, Richard.
Published
Boston : Artech House, c2002.
Call Number
UG590 P656i
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Introduction to cryptography : principles and applications / Hans Delfs, Helmut Knebl.
Author
Delfs, Hans.
Published
Berlin : Springer-Verlag, c2002.
Call Number
QA76.9.A25 D4i
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Introduction to cryptography principles and applications / Hans Delfs, Helmut Knebl.
Author
Delfs, Hans.
Published
Berlin : Springer, c2007.
Call Number
Ebook

image
Introduction to network security / Douglas Jacobson
Author
Jacobson, Douglas
Published
Boca Raton : CRC Press, c2009.
Call Number
TK5105.59 J254i
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

Search Tools: Get RSS Feed
Style Switcher
Theme Colors

Layout Styles