Search again

Found: 28  Titles

Order by :    Show:   Per Page
image
Anti-hacker tool kit / Mike Shema, Bradley C. Johnson.
Author
Shema, Mike.
Published
New York : McGraw-Hill/Osborne, c2004.
Call Number
TK5105.59 S46a 2004
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Cryptography and data security / Dorothy E. Denning.
Author
Denning, Dorothy E.
Published
Reading, MA : Addison-Wesley, 1982.
Call Number
QA76.9.A25 D404c
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Digital watermarking / Ingemar J. Cox, Matthew L. Miller, Jeffrey A. Bloom.
Author
Cox, Ingemar J.
Published
San Francisco : Morgan Kaufmann, c2002.
Call Number
QA76.9.A25 C67d
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Hacking exposed Cisco networks : Cisco security secrets & solutions / Andrew A. Vladimirov ... [et al.]
Published
New York : McGraw-Hill/Osborne, c2006.
Call Number
TK5105.59 H25
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Hacking exposed tm 6 : network security secrets & solutions / Stuart McClure, Joel Scambray, George Kurtz.
Author
McClure, Stuart.
Published
New York : McGraw-Hill, c2009.
Call Number
TK5105.59 M248h 2009
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Hacking exposed VoIP : voice over IP security secrets & solutions / David Endler, Mark Collier
Author
Endler, David
Published
New York, NY : McGraw-Hill, c2007.
Call Number
QA76.9.A25 E6h
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Implementing database security and auditing : a guide for DBAs, information security administrators and auditors / Ron Ben Natan.
Author
Ben-Natan, Ron.
Published
Amsterdam : Elsevier, c2005.
Call Number
QA76.9.A25 B404i
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Information security fundamentals / Thomas R. Peltier, Justin Peltier, John Blackley.
Author
Peltier, Thomas R.
Published
Boca Raton : Auerbach, c2005.
Call Number
QA76.9.A25 P4i
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Information security governance / S.H. von Solms, R. von Solms.
Author
Von Solms, S.H.
Published
New York : Springer, c2009.
Call Number
QA76.9.A25 V632i
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Information security governance : a practical development and implementation approach / Krag Brotby
Author
Brotby, Krag
Published
Hoboken, NJ : John Wiley, c2009
Call Number
HF5548.37 B738i
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Information technology risk management in enterprise environments : a review of industry practices and a practical guide to risk management teams / Jake Kouns, Daniel Minoli.
Author
Kouns, Jake.
Published
Hoboken, NJ : John Wiley, c2010.
Call Number
HF5548.37 K663i
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Information warfare / Daniel Ventre
Author
Ventre, Daniel
Published
London : ISTE, c2009
Call Number
HD38.7 V404i
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Introduction to cryptology and PC security / Brian Beckett.
Author
Beckett, Brian.
Published
London : McGraw-Hill, c1997.
Call Number
QA76.9.A25 B4i
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Multimedia content encryption : techniques and applications / Shiguo Lian.
Author
Lian, Shiguo.
Published
Boca Raton : CRC Press, c2009.
Call Number
QA76.575 L5m
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Protection and security on the information superhighway / Frederick B. Cohen.
Author
Cohen, Frederick B.
Published
New York : John Wiley, c1995.
Call Number
QA76.9.A25 C625p
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

Search Tools: Get RSS Feed
Style Switcher
Theme Colors

Layout Styles