Cyber adversary characterization auditing the hacker mind /
محفوظ في:
| مؤلف مشترك: | |
|---|---|
| مؤلفون آخرون: | |
| التنسيق: | الكتروني كتاب الكتروني |
| اللغة: | الإنجليزية |
| منشور في: |
Rockland, MA :
Syngress,
c2004.
|
| الموضوعات: | |
| الوصول للمادة أونلاين: | An electronic book accessible through the World Wide Web; click to view |
| الوسوم: |
لا توجد وسوم, كن أول من يضع وسما على هذه التسجيلة!
|
مواد مشابهة: Cyber adversary characterization
- Cyber security and IT infrastructure protection /
- Invasion of privacy! big brother and the company hackers /
- Identity management concepts, technologies, and systems /
- Spring Security 3 secure your web applications against malicious intruders with this easy to follow practical guide /
- Web commerce security design and development /
- Hacking the code ASP. NET web application security /