Search again

Found: 19  Titles

Order by :    Show:   Per Page
image
Advanced host intrusion prevention with CSA / Chad Sullivan, Paul Mauvais, Jeff Asher
Author
Sullivan, Chad
Published
Indianapolis, IN : Cisco Press, c2006.
Call Number
QA76.9.A25 S9a
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Computer security / Dieter Gollmann
Author
Gollmann, Dieter
Published
Cambridge : Cambridge University Press, c2006.
Call Number
QA76.9.A25 G628c 2006
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Computer security fundamentals / Chuck Easttom
Author
Easttom, Chuck
Published
Upper Saddle River, NJ : Pearson/Prentic Hall, c2006.
Call Number
QA76.9.A25 E19c
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Cryptography and network security : principles and practice / William Stallings.
Author
Stallings, William.
Published
Upper Saddle River : Pearson/Prentice Hall, c2006.
Call Number
TK5105.59 S69c 2006
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Defeating the hacker : a non-technical guide to computer security / Robert Schifreen
Author
Schifreen, Robert
Published
Chichester : John Wiley, c2006
Call Number
QA76.9.A25 S311d
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Enhancing computer security with smart technology / editor V Rao Vemuri.
Published
Boca Raton : Auerbach, c2006.
Call Number
TK5105.59 E6
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
High-throughput string matching on reconfigurable hardware = ไฮทรูพุทสตริงแมทชิ่งสำหรับรีคอนฟิกกิวรีเบิลฮาร์ดแวร์ / Thinh Tran Ngoc.
Author
Tran, Ngoc Thinh.
Published
2006.
Call Number
EThesis
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Information security architecture : an integrated approach to security in the organization / Jan Killmeyer.
Author
Killmeyer, Jan.
Published
Boca Raton : Auerbach, c2006.
Call Number
QA76.9.A25 K55i 2006
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Information security principles and practice / Mark Stamp
Author
Stamp, Mark
Published
Hoboken, NJ : Wiley-Interscience, c2006.
Call Number
QA76.9.A25 S69i
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Information technology security & risk management / Jill Slay, Andy Koronios
Author
Slay, Jill.
Published
Australia : John Wiley, c2006.
Call Number
QA76.9.A25 S58i
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Multimedia security technologies for digital rights management / edited by Wenjun Zeng, Heather Yu, Ching-Yung Lin.
Published
Amsterdam : Academic Press, c2006.
Call Number
QA76.9.A25 M87
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Network security : a hacker's perspective / Ankit Fadia
Author
Fadia, Ankit
Published
Boston, MA : Thomson, c2006.
Call Number
QA76.9.A25 F248n 2006
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Professional ASP.NET 2.0 security, membership, and role management / Stefan Schackow.
Author
Schackow, Stefan.
Published
Indianapolis, IN : Wiley, c2006.
Call Number
TK5105.8885.A26 S3p
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Protecting information : from classical error correction to quantum cryptography / Susan Loepp, William K. Wootters.
Author
Loepp, Susan
Published
Cambridge : Cambridge University Press, c2006.
Call Number
QA76.889 L62p
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Real digital forensics : computer security and incident response / Keith J. Jone, Richard Bejtlich, Curtis W. Rose
Author
Jone, Keith J
Published
Upper Saddle River, NJ : Addison-Wesley, c2006
Call Number
HV8079.C65 J632r
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

Search Tools: Get RSS Feed
Style Switcher
Theme Colors

Layout Styles