Information warfare
محفوظ في:
المؤلف الرئيسي: | Ventre, Daniel |
---|---|
مؤلف مشترك: | ebrary, Inc |
التنسيق: | الكتروني كتاب الكتروني |
اللغة: | الإنجليزية الفرنسية |
منشور في: |
London : Hoboken, N.J. :
ISTE Ltd. ; John Wiley & Sons,
c2009.
|
الموضوعات: | |
الوصول للمادة أونلاين: | An electronic book accessible through the World Wide Web; click to view |
الوسوم: |
إضافة وسم
لا توجد وسوم, كن أول من يضع وسما على هذه التسجيلة!
|
مواد مشابهة
Information warfare /
حسب: Ventre, Daniel
منشور في: (2016)
حسب: Ventre, Daniel
منشور في: (2016)
Advances in artificial intelligence for privacy protection and security
منشور في: (2010)
منشور في: (2010)
Information security a manager's guide to thwarting data thieves and hackers /
حسب: Alexander, Philip, 1963-
منشور في: (2008)
حسب: Alexander, Philip, 1963-
منشور في: (2008)
Enterprise information security and privacy
منشور في: (2009)
منشور في: (2009)
Information security governance simplified from the boardroom to the keyboard /
حسب: Fitzgerald, Todd
منشور في: (2012)
حسب: Fitzgerald, Todd
منشور في: (2012)
Sticky fingers managing the global risk of economic espionage /
حسب: Fink, Steven
منشور في: (2002)
حسب: Fink, Steven
منشور في: (2002)
The definitive guide to the C&A transformation the first publication of a comprehensive view of the C&A transformation /
حسب: Mehan, Julie E.
منشور في: (2009)
حسب: Mehan, Julie E.
منشور في: (2009)
Total information risk management : maximizing the value of data and information assets /
حسب: Borek, Alexander
منشور في: (2014)
حسب: Borek, Alexander
منشور في: (2014)
Introduction to cyber-warfare a multidisciplinary approach /
حسب: Shakarian, Paulo
منشور في: (2013)
حسب: Shakarian, Paulo
منشور في: (2013)
Business intelligence the savvy manager's guide, getting onboard with emerging IT /
حسب: Loshin, David, 1963-
منشور في: (2003)
حسب: Loshin, David, 1963-
منشور في: (2003)
Business intelligence the savvy manager's guide /
حسب: Loshin, David, 1963-
منشور في: (2012)
حسب: Loshin, David, 1963-
منشور في: (2012)
Big data, big analytics emerging business intelligence and analytic trends for today's businesses /
حسب: Minelli, Michael, 1974-
منشور في: (2013)
حسب: Minelli, Michael, 1974-
منشور في: (2013)
Norway information security.
منشور في: (2006)
منشور في: (2006)
The basics of cyber warfare understanding the fundamentals of cyber warfare in theory and practice /
حسب: Winterfeld, Steve
منشور في: (2013)
حسب: Winterfeld, Steve
منشور في: (2013)
Competitive intelligence 2.0 organization, innovation and territory /
منشور في: (2011)
منشور في: (2011)
Business intelligence evaluation and impact on performance /
حسب: Cohen, Corine
منشور في: (2009)
حسب: Cohen, Corine
منشور في: (2009)
Security and control in information systems a guide for business and accounting /
حسب: Hawker, Andrew
منشور في: (2000)
حسب: Hawker, Andrew
منشور في: (2000)
Business continuity and disaster recovery planning for IT professionals /
حسب: Snedaker, Susan
منشور في: (2014)
حسب: Snedaker, Susan
منشور في: (2014)
Information security for management
حسب: Iyengar, Venugopal
منشور في: (2010)
حسب: Iyengar, Venugopal
منشور في: (2010)
Information security and employee behaviour how to reduce risk through employee education, training and awareness /
حسب: McIlwraith, Angus
منشور في: (2006)
حسب: McIlwraith, Angus
منشور في: (2006)
Governance and internal controls for cutting edge IT /
حسب: Worstell, Karen F.
منشور في: (2013)
حسب: Worstell, Karen F.
منشور في: (2013)
Information security management principles
حسب: Alexander, David
منشور في: (2013)
حسب: Alexander, David
منشور في: (2013)
Dictionary of information security
حسب: Slade, Robert
منشور في: (2006)
حسب: Slade, Robert
منشور في: (2006)
Economic intelligence & national security
منشور في: (1998)
منشور في: (1998)
Managing the human factor in information security how to win over staff and influence business managers /
حسب: Lacey, David
منشور في: (2009)
حسب: Lacey, David
منشور في: (2009)
CMS security handbook the comprehensive guide for WordPress, Joomla!, Drupal, and Plone /
حسب: Canavan, Tom
منشور في: (2011)
حسب: Canavan, Tom
منشور في: (2011)
A practical guide to managing information security
حسب: Purser, Steve
منشور في: (2004)
حسب: Purser, Steve
منشور في: (2004)
Cyber conflict competing national perspectives /
حسب: Ventre, Daniel
منشور في: (2012)
حسب: Ventre, Daniel
منشور في: (2012)
The insider threat combatting the enemy within /
حسب: Blackwell, Clive
منشور في: (2009)
حسب: Blackwell, Clive
منشور في: (2009)
Information assurance for the enterprise : a roadmap to information security /
حسب: Schou, Corey
منشور في: (2007)
حسب: Schou, Corey
منشور في: (2007)
Information assurance for the entrerprise : a roadmap to information security /
حسب: Schou, Corey
منشور في: (2007)
حسب: Schou, Corey
منشور في: (2007)
Information security policy, processes, and practices /
منشور في: (2008)
منشور في: (2008)
Information assurance and computer security
منشور في: (2006)
منشور في: (2006)
Data privacy in the information age
حسب: Klosek, Jacqueline, 1972-
منشور في: (2000)
حسب: Klosek, Jacqueline, 1972-
منشور في: (2000)
The death of the Internet
منشور في: (2012)
منشور في: (2012)
A business guide to information security how to protect your company's IT assets, reduce risks and understand the law /
حسب: Calder, Alan, 1957-
منشور في: (2005)
حسب: Calder, Alan, 1957-
منشور في: (2005)
Comprehensive approach as 'sine qua non' for critical infrastructure protection /
منشور في: (2015)
منشور في: (2015)
Supply chain security international practices and innovations in moving goods safely and efficiently /
منشور في: (2010)
منشور في: (2010)
The Future of Identity in the Information Society
حسب: Rannenberg, Kai
منشور في: (2009)
حسب: Rannenberg, Kai
منشور في: (2009)
IBM Cognos 8 planning a practical guide to developing and deploying planning models for your enterprise /
حسب: Riaz, Ned
منشور في: (2009)
حسب: Riaz, Ned
منشور في: (2009)
مواد مشابهة
-
Information warfare /
حسب: Ventre, Daniel
منشور في: (2016) -
Advances in artificial intelligence for privacy protection and security
منشور في: (2010) -
Information security a manager's guide to thwarting data thieves and hackers /
حسب: Alexander, Philip, 1963-
منشور في: (2008) -
Enterprise information security and privacy
منشور في: (2009) -
Information security governance simplified from the boardroom to the keyboard /
حسب: Fitzgerald, Todd
منشور في: (2012)