Implementing database security and auditing
Uloženo v:
Hlavní autor: | Ben-Natan, Ron |
---|---|
Korporativní autor: | ebrary, Inc |
Médium: | Elektronický zdroj E-kniha |
Jazyk: | angličtina |
Vydáno: |
Boston :
Digital Press,
2005.
|
Témata: | |
On-line přístup: | An electronic book accessible through the World Wide Web; click to view |
Tagy: |
Přidat tag
Žádné tagy, Buďte první, kdo vytvoří štítek k tomuto záznamu!
|
Podobné jednotky
Implementing database security and auditing
Autor: Ben-Natan, Ron
Vydáno: (2005)
Autor: Ben-Natan, Ron
Vydáno: (2005)
Information security policy, processes, and practices /
Vydáno: (2008)
Vydáno: (2008)
Information security policy, processes, and practices /
Vydáno: (2008)
Vydáno: (2008)
Comptia Security+ 2008 in depth
Autor: Ciampa, Mark D.
Vydáno: (2009)
Autor: Ciampa, Mark D.
Vydáno: (2009)
Information assurance and computer security
Vydáno: (2006)
Vydáno: (2006)
Information assurance and computer security
Vydáno: (2006)
Vydáno: (2006)
Comptia Security+ 2008 in depth
Autor: Ciampa, Mark D.
Vydáno: (2009)
Autor: Ciampa, Mark D.
Vydáno: (2009)
Black hat physical device security exploiting hardware and software /
Autor: Miller, Drew
Vydáno: (2005)
Autor: Miller, Drew
Vydáno: (2005)
Black hat physical device security exploiting hardware and software /
Autor: Miller, Drew
Vydáno: (2005)
Autor: Miller, Drew
Vydáno: (2005)
A process for developing a common vocabulary in the information security area
Vydáno: (2007)
Vydáno: (2007)
A process for developing a common vocabulary in the information security area
Vydáno: (2007)
Vydáno: (2007)
Information security management principles
Autor: Alexander, David
Vydáno: (2013)
Autor: Alexander, David
Vydáno: (2013)
Information security management principles
Autor: Alexander, David
Vydáno: (2013)
Autor: Alexander, David
Vydáno: (2013)
Papers from the first European workshop on technological & security issues in digital rights management (EuDiRights)
Vydáno: (2007)
Vydáno: (2007)
Papers from the first European workshop on technological & security issues in digital rights management (EuDiRights)
Vydáno: (2007)
Vydáno: (2007)
A practical guide to managing information security
Autor: Purser, Steve
Vydáno: (2004)
Autor: Purser, Steve
Vydáno: (2004)
A practical guide to managing information security
Autor: Purser, Steve
Vydáno: (2004)
Autor: Purser, Steve
Vydáno: (2004)
Information assurance for the enterprise : a roadmap to information security /
Autor: Schou, Corey
Vydáno: (2007)
Autor: Schou, Corey
Vydáno: (2007)
Information assurance for the enterprise : a roadmap to information security /
Autor: Schou, Corey
Vydáno: (2007)
Autor: Schou, Corey
Vydáno: (2007)
Getting started with FortiGate /
Autor: Fabbri, Rosato
Vydáno: (2013)
Autor: Fabbri, Rosato
Vydáno: (2013)
Data privacy in the information age
Autor: Klosek, Jacqueline, 1972-
Vydáno: (2000)
Autor: Klosek, Jacqueline, 1972-
Vydáno: (2000)
Data privacy in the information age
Autor: Klosek, Jacqueline, 1972-
Vydáno: (2000)
Autor: Klosek, Jacqueline, 1972-
Vydáno: (2000)
Getting started with FortiGate /
Autor: Fabbri, Rosato
Vydáno: (2013)
Autor: Fabbri, Rosato
Vydáno: (2013)
Advances in artificial intelligence for privacy protection and security
Vydáno: (2010)
Vydáno: (2010)
Advances in artificial intelligence for privacy protection and security
Vydáno: (2010)
Vydáno: (2010)
Identity, security and democracy the wider social and ethical implications of automated systems for human identification /
Vydáno: (2009)
Vydáno: (2009)
Identity, security and democracy the wider social and ethical implications of automated systems for human identification /
Vydáno: (2009)
Vydáno: (2009)
Multilevel security and DB2 row-level security revealed
Vydáno: (2005)
Vydáno: (2005)
Multilevel security and DB2 row-level security revealed
Vydáno: (2005)
Vydáno: (2005)
Data and applications security developments and directions : IFIP TC11 WG11.3 Fourteenth Annual Working Conference on Database Security, Schoorl, The Netherlands, August 21-23, 2000 /
Vydáno: (2001)
Vydáno: (2001)
Data and applications security developments and directions : IFIP TC11 WG11.3 Fourteenth Annual Working Conference on Database Security, Schoorl, The Netherlands, August 21-23, 2000 /
Vydáno: (2001)
Vydáno: (2001)
Safeguarding critical e-documents implementing a program for securing confidential information assets /
Autor: Smallwood, Robert F., 1959-
Vydáno: (2012)
Autor: Smallwood, Robert F., 1959-
Vydáno: (2012)
Safeguarding critical e-documents implementing a program for securing confidential information assets /
Autor: Smallwood, Robert F., 1959-
Vydáno: (2012)
Autor: Smallwood, Robert F., 1959-
Vydáno: (2012)
Crackproof your software the best ways to protect your software against crackers /
Autor: C̆ervĕn, Pavol
Vydáno: (2002)
Autor: C̆ervĕn, Pavol
Vydáno: (2002)
Crackproof your software the best ways to protect your software against crackers /
Autor: C̆ervĕn, Pavol
Vydáno: (2002)
Autor: C̆ervĕn, Pavol
Vydáno: (2002)
Check Point NG next generation security administration /
Vydáno: (2002)
Vydáno: (2002)
Check Point NG next generation security administration /
Vydáno: (2002)
Vydáno: (2002)
Technology and privacy the new landscape /
Vydáno: (1997)
Vydáno: (1997)
Digital watermarking and steganography
Vydáno: (2008)
Vydáno: (2008)
Finding and fixing vulnerabilities in information systems the vulnerability assessment & mitigation methodology /
Vydáno: (2003)
Vydáno: (2003)
Podobné jednotky
-
Implementing database security and auditing
Autor: Ben-Natan, Ron
Vydáno: (2005) -
Information security policy, processes, and practices /
Vydáno: (2008) -
Information security policy, processes, and practices /
Vydáno: (2008) -
Comptia Security+ 2008 in depth
Autor: Ciampa, Mark D.
Vydáno: (2009) -
Information assurance and computer security
Vydáno: (2006)