Search again

Found: 5  Titles

Order by :    Show:   Per Page
image
Building secure software : how to avoid security problems the right way / John Viega, Gary McGraw
Author
Viega, John.
Published
Boston : Addison-Wesley, c2002.
Call Number
QA76.76.D47 V52b
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
The art of software security assessment : identifying and preventing software vulnerabilities / Mark Dowd, John McDonald, Justin Schuh.
Author
Dowd, Mark.
Published
Upper Saddle River, NJ : Addison-Wesley, c2007.
Call Number
QA76.9.A25 D669a
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
The security development lifecycle : SDL : a process for developing demonstrably more secure software / Michael Howard and Steve Lipner
Author
Howard, Michael.
Published
Redmond, WA : Mircosoft Press, 2006.
Call Number
QA76.9.A25 H669s
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
The software vulnerability guide / Herbert H. Thompson, Scott G. Chase.
Author
Thompson, Herbert H.
Published
Hingham, MA : Charles River Media, c2005.
Call Number
QA76.9.A25 T45s
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Web service security : scenarios, patterns, and implementation guidance for Web Services Enhancements (WSE) 3.0 / Jason Hogg ... [et al.]
Author
Hogg, Jason.
Published
[S.l.] : Microsoft Corporation, c2005.
Call Number
TK5105.875.I57 W39
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

Search Tools: Get RSS Feed
Style Switcher
Theme Colors

Layout Styles