Handbook on securing cyber-physical critical infrastructure
Gespeichert in:
Körperschaft: | ebrary, Inc |
---|---|
Weitere Verfasser: | Das, Sajal K., Kant, Krishna, Zhang, Nan, 1982- |
Format: | Elektronisch E-Book |
Sprache: | Englisch |
Veröffentlicht: |
Waltham, Mass. :
Elsevier/Morgan Kaufmann,
2012.
|
Schlagworte: | |
Online-Zugang: | An electronic book accessible through the World Wide Web; click to view |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Ähnliche Einträge
Puppet reporting and monitoring : create insightful reports for your server infrastructure using Puppet /
von: Duffy, Michael
Veröffentlicht: (2014)
von: Duffy, Michael
Veröffentlicht: (2014)
Cyber warfare : techniques, tactics and tools for security practitioners /
von: Andress, Jason
Veröffentlicht: (2014)
von: Andress, Jason
Veröffentlicht: (2014)
Syngress IT security project management handbook
von: Snedaker, Susan
Veröffentlicht: (2006)
von: Snedaker, Susan
Veröffentlicht: (2006)
Advanced penetration testing for highly-secured environments the ultimate security guide : learn to perform professional penetration testing for highly-secured environments with this intensive hands-on guide /
von: Allen, Lee
Veröffentlicht: (2012)
von: Allen, Lee
Veröffentlicht: (2012)
Information assurance handbook : effective computer security and risk management strategies /
von: Schou, Corey
Veröffentlicht: (2015)
von: Schou, Corey
Veröffentlicht: (2015)
Cyber security /
Veröffentlicht: (2014)
Veröffentlicht: (2014)
How to cheat at securing a wireless network
Veröffentlicht: (2006)
Veröffentlicht: (2006)
Advances in cyber security : technology, operations, and experiences /
Veröffentlicht: (2013)
Veröffentlicht: (2013)
Writing security tools and exploits
von: Foster, James C.
Veröffentlicht: (2006)
von: Foster, James C.
Veröffentlicht: (2006)
Cyber conflict competing national perspectives /
von: Ventre, Daniel
Veröffentlicht: (2012)
von: Ventre, Daniel
Veröffentlicht: (2012)
Cyber security and IT infrastructure protection /
Veröffentlicht: (2014)
Veröffentlicht: (2014)
Security sage's guide to hardening the network infrastructure
von: Andrés, Steven
Veröffentlicht: (2004)
von: Andrés, Steven
Veröffentlicht: (2004)
Communications and information infrastructure security /
Veröffentlicht: (2014)
Veröffentlicht: (2014)
Computer and information security handbook
Veröffentlicht: (2009)
Veröffentlicht: (2009)
The basics of cyber warfare understanding the fundamentals of cyber warfare in theory and practice /
von: Winterfeld, Steve
Veröffentlicht: (2013)
von: Winterfeld, Steve
Veröffentlicht: (2013)
The handbook of hybrid securities : convertible bonds, coco bonds, and bail-in /
von: Spiegeleer, Jan de, et al.
Veröffentlicht: (2014)
von: Spiegeleer, Jan de, et al.
Veröffentlicht: (2014)
Designing network security : a practical guide to creating a secure network infrastructure /
von: Kaeo, Merike
Veröffentlicht: (2004)
von: Kaeo, Merike
Veröffentlicht: (2004)
Selected papers from Kaspersky Lab's CyberSecurity for the Next Generation Conference 2013 /
Veröffentlicht: (2014)
Veröffentlicht: (2014)
Journey to the center of the Internet
von: Hahn, Pamela Rice
Veröffentlicht: (2002)
von: Hahn, Pamela Rice
Veröffentlicht: (2002)
The library's crisis communications planner a PR guide for handling every emergency /
von: Thenell, Jan
Veröffentlicht: (2004)
von: Thenell, Jan
Veröffentlicht: (2004)
Network security /
von: Perez, Andre
Veröffentlicht: (2014)
von: Perez, Andre
Veröffentlicht: (2014)
Security+ study guide and DVD training system
von: Cross, Michael
Veröffentlicht: (2002)
von: Cross, Michael
Veröffentlicht: (2002)
Network security foundations
von: Strebe, Matthew
Veröffentlicht: (2004)
von: Strebe, Matthew
Veröffentlicht: (2004)
Security risk management building an information security risk management program from the ground up /
von: Wheeler, Evan
Veröffentlicht: (2011)
von: Wheeler, Evan
Veröffentlicht: (2011)
Problem determination across multiple WebSphere products AIX Platform
von: Kovari, Peter
Veröffentlicht: (2004)
von: Kovari, Peter
Veröffentlicht: (2004)
Network security evaluation using the NSA IEM /
von: Fuller, Ed
Veröffentlicht: (2005)
von: Fuller, Ed
Veröffentlicht: (2005)
The disaster recovery handbook a step-by-step plan to ensure business continuity and protect vital operations, facilities, and assets /
von: Wallace, Michael, 1960-
Veröffentlicht: (2004)
von: Wallace, Michael, 1960-
Veröffentlicht: (2004)
Security and privacy in the digital era.
von: Guerrier, Claudine
Veröffentlicht: (2016)
von: Guerrier, Claudine
Veröffentlicht: (2016)
Internet security and firewalls
von: Preetham, V. V.
Veröffentlicht: (2002)
von: Preetham, V. V.
Veröffentlicht: (2002)
The essential guide to home computer security
von: Rowlingson, Robert R.
Veröffentlicht: (2011)
von: Rowlingson, Robert R.
Veröffentlicht: (2011)
Lighttpd installing, compiling, configuring, optimizing, and securing this lightning-fast Web Server /
von: Bogus, Andre
Veröffentlicht: (2008)
von: Bogus, Andre
Veröffentlicht: (2008)
Aspects of network and information security
Veröffentlicht: (2008)
Veröffentlicht: (2008)
IoT security issues /
von: Gilchrist, Alasdair
Veröffentlicht: (2017)
von: Gilchrist, Alasdair
Veröffentlicht: (2017)
The black belt librarian real-world safety & security /
von: Graham, Warren Davis
Veröffentlicht: (2012)
von: Graham, Warren Davis
Veröffentlicht: (2012)
Developer's guide to web application security
von: Cross, Michael
Veröffentlicht: (2007)
von: Cross, Michael
Veröffentlicht: (2007)
Cyber threat! : how to manage the growing risk of cyber attacks /
von: Ulsch, N. MacDonnell, 1951-
Veröffentlicht: (2014)
von: Ulsch, N. MacDonnell, 1951-
Veröffentlicht: (2014)
Security+ exam guide
von: Crayton, Christopher A.
Veröffentlicht: (2003)
von: Crayton, Christopher A.
Veröffentlicht: (2003)
Cyber security and resiliency policy framework /
Veröffentlicht: (2014)
Veröffentlicht: (2014)
Cisco security
von: Bhatnagar, Kartik
Veröffentlicht: (2002)
von: Bhatnagar, Kartik
Veröffentlicht: (2002)
Security supervision and management the theory and practice of asset protection /
Veröffentlicht: (2008)
Veröffentlicht: (2008)
Ähnliche Einträge
-
Puppet reporting and monitoring : create insightful reports for your server infrastructure using Puppet /
von: Duffy, Michael
Veröffentlicht: (2014) -
Cyber warfare : techniques, tactics and tools for security practitioners /
von: Andress, Jason
Veröffentlicht: (2014) -
Syngress IT security project management handbook
von: Snedaker, Susan
Veröffentlicht: (2006) -
Advanced penetration testing for highly-secured environments the ultimate security guide : learn to perform professional penetration testing for highly-secured environments with this intensive hands-on guide /
von: Allen, Lee
Veröffentlicht: (2012) -
Information assurance handbook : effective computer security and risk management strategies /
von: Schou, Corey
Veröffentlicht: (2015)