The anti-social network cyberstalking victimization among college students /
Bewaard in:
Hoofdauteur: | Reyns, Bradford W., 1979- |
---|---|
Coauteur: | ebrary, Inc |
Formaat: | Elektronisch E-boek |
Taal: | Engels |
Gepubliceerd in: |
El Paso :
LFB Scholarly Pub.,
2012.
|
Onderwerpen: | |
Online toegang: | An electronic book accessible through the World Wide Web; click to view |
Tags: |
Voeg label toe
Geen labels, Wees de eerste die dit record labelt!
|
Gelijkaardige items
Die rechtliche Regulierung der Menschenfleischsuche im Internet : Eine rechtsvergleichende Untersuchung zwischen Deutschland und China /
door: Zhao, Xiaopeng
Gepubliceerd in: (2015)
door: Zhao, Xiaopeng
Gepubliceerd in: (2015)
Risk factors in computer-crime victimization
door: Choi, Kyung-shick, 1973-
Gepubliceerd in: (2010)
door: Choi, Kyung-shick, 1973-
Gepubliceerd in: (2010)
Fighting computer crime : a new framework for protecting information /
door: Parker, Donn B.
Gepubliceerd in: (1998)
door: Parker, Donn B.
Gepubliceerd in: (1998)
Biohackers the politics of open science /
door: Delfanti, Alessandro
Gepubliceerd in: (2013)
door: Delfanti, Alessandro
Gepubliceerd in: (2013)
Networks and netwars the future of terror, crime, and militancy /
Gepubliceerd in: (2001)
Gepubliceerd in: (2001)
Cybercrime and society crime and punishment in the information age /
door: Yar, Majid
Gepubliceerd in: (2006)
door: Yar, Majid
Gepubliceerd in: (2006)
Computer crime, investigation, and the law
door: Easttom, William C.
Gepubliceerd in: (2010)
door: Easttom, William C.
Gepubliceerd in: (2010)
The defendeŕs dilemma : charting a course toward cybersecurity /
door: Libicki, Martin C., et al.
Gepubliceerd in: (2015)
door: Libicki, Martin C., et al.
Gepubliceerd in: (2015)
Policing cyberspace a structural and cultural analysis /
door: Nhan, Johnny, 1977-
Gepubliceerd in: (2010)
door: Nhan, Johnny, 1977-
Gepubliceerd in: (2010)
Invisible threats financial and information technology crimes and national security /
Gepubliceerd in: (2006)
Gepubliceerd in: (2006)
Cyber risks for business professionals a management guide /
door: Kendrick, Rupert
Gepubliceerd in: (2010)
door: Kendrick, Rupert
Gepubliceerd in: (2010)
Cyberwar, cyberterror, cybercrime a guide to the role of standards in an environment of change and danger /
door: Mehan, Julie E.
Gepubliceerd in: (2008)
door: Mehan, Julie E.
Gepubliceerd in: (2008)
Proceedings of the 11th European Conference on Information Warfare and Security : The Institute Ecole Superieure en Informatique Electronique et Automatique, Laval, France, 5-6 July 2012 /
Gepubliceerd in: (2012)
Gepubliceerd in: (2012)
Markets for cybercrime tools and stolen data : hackers' bazaar /
door: Ablon, Lillian
Gepubliceerd in: (2014)
door: Ablon, Lillian
Gepubliceerd in: (2014)
The dark sides of the Internet : on cyber threats and information warfare /
door: Heickerö, Roland
Gepubliceerd in: (2013)
door: Heickerö, Roland
Gepubliceerd in: (2013)
Steal this computer book 3 what they won't tell you about the Internet /
door: Wang, Wally
Gepubliceerd in: (2003)
door: Wang, Wally
Gepubliceerd in: (2003)
The browser hacker's handbook /
door: Alcorn, Wade
Gepubliceerd in: (2014)
door: Alcorn, Wade
Gepubliceerd in: (2014)
Cybercrime and cyberwarfare /
door: Bernik, Igor
Gepubliceerd in: (2014)
door: Bernik, Igor
Gepubliceerd in: (2014)
Proceedings of the 7th International Conference on Information Warfare and Security : Center for Information Assurance and Cybersecurity, University of Washington, Seattle, USA, 22-23 March 2012 /
Gepubliceerd in: (2012)
Gepubliceerd in: (2012)
Alternate data storage forensics
door: Cohen, Tyler
Gepubliceerd in: (2007)
door: Cohen, Tyler
Gepubliceerd in: (2007)
The best damn cybercrime and digital forensics book period
door: Cardwell, Kevin
Gepubliceerd in: (2007)
door: Cardwell, Kevin
Gepubliceerd in: (2007)
Piracy : leakages from modernity /
Gepubliceerd in: (2014)
Gepubliceerd in: (2014)
Internet fraud casebook the World Wide Web of deceit /
Gepubliceerd in: (2010)
Gepubliceerd in: (2010)
Cyber blockades /
door: Russell, Alison Lawlor
Gepubliceerd in: (2014)
door: Russell, Alison Lawlor
Gepubliceerd in: (2014)
The Antivirus hacker's handbook /
door: Koret, Joxean, et al.
Gepubliceerd in: (2015)
door: Koret, Joxean, et al.
Gepubliceerd in: (2015)
H4ckers5 wanted : an examination of the cybersecurity labor market /
door: Libicki, Martin C., et al.
Gepubliceerd in: (2014)
door: Libicki, Martin C., et al.
Gepubliceerd in: (2014)
Critical infrastructure protection /
Gepubliceerd in: (2014)
Gepubliceerd in: (2014)
The economic costs and implications of high-technology hardware theft
door: Dertouzos, James N., 1950-
Gepubliceerd in: (1999)
door: Dertouzos, James N., 1950-
Gepubliceerd in: (1999)
Music piracy and crime theory
door: Hinduja, Sameer, 1978-
Gepubliceerd in: (2006)
door: Hinduja, Sameer, 1978-
Gepubliceerd in: (2006)
Internet governance in an age of cyber insecurity
door: Knake, Robert K.
Gepubliceerd in: (2010)
door: Knake, Robert K.
Gepubliceerd in: (2010)
The Emerald international handbook of technology-facilitated violence and abuse /
door: Bailey, Jane, et al.
Gepubliceerd in: (2021)
door: Bailey, Jane, et al.
Gepubliceerd in: (2021)
Cyberbullying activities to help children and teens to stay safe in a texting, twittering, social networking world /
door: Rogers, Vanessa
Gepubliceerd in: (2010)
door: Rogers, Vanessa
Gepubliceerd in: (2010)
Studying smart : time management for college students /
door: Scharf-Hunt, Diana, 1948-
Gepubliceerd in: (1985)
door: Scharf-Hunt, Diana, 1948-
Gepubliceerd in: (1985)
Healthy cooking & nutrition for college students : how not to gain the freshman 15 /
door: Sack, Rebekah, 1994-, et al.
Gepubliceerd in: (2016)
door: Sack, Rebekah, 1994-, et al.
Gepubliceerd in: (2016)
Student learning in college residence halls : what works, what doesn't, and why /
door: Blimling, Gregory S.
Gepubliceerd in: (2015)
door: Blimling, Gregory S.
Gepubliceerd in: (2015)
College knowledge for the Jewish student 101 tips /
door: Schoem, David Louis
Gepubliceerd in: (2010)
door: Schoem, David Louis
Gepubliceerd in: (2010)
How to measure anything in cybersecurity risk /
door: Hubbard, Douglas W., 1962-, et al.
Gepubliceerd in: (2016)
door: Hubbard, Douglas W., 1962-, et al.
Gepubliceerd in: (2016)
Anxiety in college students
Gepubliceerd in: (2009)
Gepubliceerd in: (2009)
College student mental health counseling : a developmental approach /
Gepubliceerd in: (2014)
Gepubliceerd in: (2014)
How college works /
door: Chambliss, Daniel F., 1953-
Gepubliceerd in: (2014)
door: Chambliss, Daniel F., 1953-
Gepubliceerd in: (2014)
Gelijkaardige items
-
Die rechtliche Regulierung der Menschenfleischsuche im Internet : Eine rechtsvergleichende Untersuchung zwischen Deutschland und China /
door: Zhao, Xiaopeng
Gepubliceerd in: (2015) -
Risk factors in computer-crime victimization
door: Choi, Kyung-shick, 1973-
Gepubliceerd in: (2010) -
Fighting computer crime : a new framework for protecting information /
door: Parker, Donn B.
Gepubliceerd in: (1998) -
Biohackers the politics of open science /
door: Delfanti, Alessandro
Gepubliceerd in: (2013) -
Networks and netwars the future of terror, crime, and militancy /
Gepubliceerd in: (2001)