Search again

Found: 72  Titles

Order by :    Show:   Per Page
image
Secure data networking / Michael Purser.
Author
Purser, Michael.
Published
Boston : Artech House, c1993.
Call Number
TK5105.5 P88s
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Security data visualization : graphical techniques for network analysis / Greg Conti
Author
Conti, Greg
Published
San Francisco : No Starch Press, c2007.
Call Number
TK5105.59 C633s
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Security of information and communication networks / Stamatios V. Kartalopoulos.
Author
Kartalopoulos, Stamatios V.
Published
Hoboken, NJ : John Wiley, c2009.
Call Number
TK5105.59 K32s
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Security software development : assessing and managing security risks / Douglas A. Ashbaugh.
Author
Ashbaugh, Douglas A.
Published
Boca Raton, FL : CRC Press, c2009.
Call Number
QA76.9.A25 A8s
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
The art of software security assessment : identifying and preventing software vulnerabilities / Mark Dowd, John McDonald, Justin Schuh.
Author
Dowd, Mark.
Published
Upper Saddle River, NJ : Addison-Wesley, c2007.
Call Number
QA76.9.A25 D669a
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
The art of software security testing : identifying software security flaws / Chris Wysopal ... [et al.]
Published
Upper Saddle River, NJ : Addison-Wesley, c2007.
Call Number
QA76.9.A25 A77
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
The CERT guide to insider threats : how to prevent, detect, and respond to information technology crimes (theft, sabotage, fraud) / Dawn Cappelli, Andrew Moore, Randall Trzeciak
Author
Cappelli, Dawn
Published
Upper Saddle River, NJ : Addison-Wesley, c2012
Call Number
HV6773 C292c
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
The CERT guide to system and network security practices / Julia H. Allen.
Author
Allen, Julia H.
Published
Boston : Addison-Wesley, c2001.
Call Number
QA76.9.A25 A45c
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
The software vulnerability guide / Herbert H. Thompson, Scott G. Chase.
Author
Thompson, Herbert H.
Published
Hingham, MA : Charles River Media, c2005.
Call Number
QA76.9.A25 T45s
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
The tangled Web : a guide to securing modern Web applications / by Michal Zalewski
Author
Zalewski, Michal
Published
San Francisco : No Starch Press, c2012
Call Number
TK5105.59 Z27t
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Understanding public-key infrastructure : concepts, standards, and deployment considerations / Carlisle Adams, Steve Lloyd.
Author
Adams, Carlisle.
Published
Indianapolis, IN : Macmillan Technical, c1999.
Call Number
QA76.9.A25 A3u
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
White hat toolbox : security tools, tricks and traces / Laura A. Chappell
Author
Chappell, Laura A
Published
Saratoga, CA : Podbooks.com, c2003-2004.
Call Number
TK5105.59 C45w
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

Search Tools: Get RSS Feed
Style Switcher
Theme Colors

Layout Styles