Managing information security
Tallennettuna:
Yhteisötekijä: | ebrary, Inc |
---|---|
Muut tekijät: | Vacca, John R. |
Aineistotyyppi: | Elektroninen E-kirja |
Kieli: | englanti |
Julkaistu: |
Amsterdam ; Boston :
Elsevier/Syngress,
c2010.
|
Aiheet: | |
Linkit: | An electronic book accessible through the World Wide Web; click to view |
Tagit: |
Lisää tagi
Ei tageja, Lisää ensimmäinen tagi!
|
Samankaltaisia teoksia
Security architect : careers in information security /
Tekijä: Collins, Jon
Julkaistu: (2014)
Tekijä: Collins, Jon
Julkaistu: (2014)
The misuse of information systems the impact of security countermeasures /
Tekijä: D'Arcy, John P., 1975-
Julkaistu: (2007)
Tekijä: D'Arcy, John P., 1975-
Julkaistu: (2007)
Computer and information security handbook
Julkaistu: (2013)
Julkaistu: (2013)
How to cheat at managing information security
Tekijä: Osborne, Mark
Julkaistu: (2006)
Tekijä: Osborne, Mark
Julkaistu: (2006)
Web commerce security design and development /
Tekijä: Nahari, Hadi
Julkaistu: (2011)
Tekijä: Nahari, Hadi
Julkaistu: (2011)
Spring Security 3 secure your web applications against malicious intruders with this easy to follow practical guide /
Tekijä: Mularien, Peter
Julkaistu: (2010)
Tekijä: Mularien, Peter
Julkaistu: (2010)
Computer security fundamentals /
Tekijä: Easttom, Chuck
Julkaistu: (2006)
Tekijä: Easttom, Chuck
Julkaistu: (2006)
Mastering network security
Tekijä: Brenton, Chris
Julkaistu: (2003)
Tekijä: Brenton, Chris
Julkaistu: (2003)
Securing the cloud cloud computer security techniques and tactics /
Tekijä: Winkler, J. R. (Joachim R.)
Julkaistu: (2011)
Tekijä: Winkler, J. R. (Joachim R.)
Julkaistu: (2011)
Identity management concepts, technologies, and systems /
Tekijä: Bertino, Elisa
Julkaistu: (2011)
Tekijä: Bertino, Elisa
Julkaistu: (2011)
Securing information and communications systems principles, technologies, and applications /
Julkaistu: (2008)
Julkaistu: (2008)
Security risk management building an information security risk management program from the ground up /
Tekijä: Wheeler, Evan
Julkaistu: (2011)
Tekijä: Wheeler, Evan
Julkaistu: (2011)
Threat modeling : designing for security /
Tekijä: Shostack, Adam
Julkaistu: (2014)
Tekijä: Shostack, Adam
Julkaistu: (2014)
Computer and information security handbook
Julkaistu: (2009)
Julkaistu: (2009)
Hacking the code ASP. NET web application security /
Tekijä: Burnett, Mark (Mark M.)
Julkaistu: (2004)
Tekijä: Burnett, Mark (Mark M.)
Julkaistu: (2004)
Cyber security and IT infrastructure protection /
Julkaistu: (2014)
Julkaistu: (2014)
Trust and security in collaborative computing
Tekijä: Zou, Xukai, 1963-
Julkaistu: (2008)
Tekijä: Zou, Xukai, 1963-
Julkaistu: (2008)
Aspects of network and information security
Julkaistu: (2008)
Julkaistu: (2008)
Unauthorised access physical penetration testing for IT security teams /
Tekijä: Allsopp, Wil
Julkaistu: (2009)
Tekijä: Allsopp, Wil
Julkaistu: (2009)
Toward a safer and more secure cyberspace
Julkaistu: (2007)
Julkaistu: (2007)
Fuzzing for software security testing and quality assurance
Tekijä: Takanen, Ari
Julkaistu: (2008)
Tekijä: Takanen, Ari
Julkaistu: (2008)
Syngress IT security project management handbook
Tekijä: Snedaker, Susan
Julkaistu: (2006)
Tekijä: Snedaker, Susan
Julkaistu: (2006)
Invasion of privacy! big brother and the company hackers /
Tekijä: Weber, Michael
Julkaistu: (2004)
Tekijä: Weber, Michael
Julkaistu: (2004)
Cyber adversary characterization auditing the hacker mind /
Julkaistu: (2004)
Julkaistu: (2004)
Buffer overflow attacks detect, exploit, prevent /
Tekijä: Foster, James C.
Julkaistu: (2005)
Tekijä: Foster, James C.
Julkaistu: (2005)
Cybersecurity operations handbook
Tekijä: Rittinghouse, John W.
Julkaistu: (2003)
Tekijä: Rittinghouse, John W.
Julkaistu: (2003)
Principles of information security /
Tekijä: Whitman, Michael E., 1964-
Julkaistu: (2016)
Tekijä: Whitman, Michael E., 1964-
Julkaistu: (2016)
Innocent code a security wake-up call for Web programmers /
Tekijä: Huseby, Sverre H.
Julkaistu: (2004)
Tekijä: Huseby, Sverre H.
Julkaistu: (2004)
Communications and information infrastructure security /
Julkaistu: (2014)
Julkaistu: (2014)
Network security /
Tekijä: Perez, Andre
Julkaistu: (2014)
Tekijä: Perez, Andre
Julkaistu: (2014)
Host integrity monitoring using Osiris and Samhain /
Tekijä: Wotring, Brian
Julkaistu: (2005)
Tekijä: Wotring, Brian
Julkaistu: (2005)
Security secrets, intruders and ID tags.
Julkaistu: (2003)
Julkaistu: (2003)
Information assurance dependability and security in networked systems /
Julkaistu: (2008)
Julkaistu: (2008)
Designing network security : a practical guide to creating a secure network infrastructure /
Tekijä: Kaeo, Merike
Julkaistu: (2004)
Tekijä: Kaeo, Merike
Julkaistu: (2004)
Network security foundations
Tekijä: Strebe, Matthew
Julkaistu: (2004)
Tekijä: Strebe, Matthew
Julkaistu: (2004)
Security intelligence : a practitioner's guide to solving enterprise security challenges /
Tekijä: Li, Qing, et al.
Julkaistu: (2015)
Tekijä: Li, Qing, et al.
Julkaistu: (2015)
Securing IM and P2P applications for the enterprise
Tekijä: Piccard, Paul L.
Julkaistu: (2006)
Tekijä: Piccard, Paul L.
Julkaistu: (2006)
Configuring Symantec Antivirus, Corporate Edition
Julkaistu: (2003)
Julkaistu: (2003)
Hacking the art of exploitation /
Tekijä: Erickson, Jon, 1977-
Julkaistu: (2003)
Tekijä: Erickson, Jon, 1977-
Julkaistu: (2003)
Hacking the art of exploitation /
Tekijä: Erickson, Jon, 1977-
Julkaistu: (2008)
Tekijä: Erickson, Jon, 1977-
Julkaistu: (2008)
Samankaltaisia teoksia
-
Security architect : careers in information security /
Tekijä: Collins, Jon
Julkaistu: (2014) -
The misuse of information systems the impact of security countermeasures /
Tekijä: D'Arcy, John P., 1975-
Julkaistu: (2007) -
Computer and information security handbook
Julkaistu: (2013) -
How to cheat at managing information security
Tekijä: Osborne, Mark
Julkaistu: (2006) -
Web commerce security design and development /
Tekijä: Nahari, Hadi
Julkaistu: (2011)