Business continuity and disaster recovery planning for IT professionals /
"Massive Tornado Hits Moore, OK. Mercy Hospital Destroyed in Joplin, MO Tornado. Powerful Earthquake Triggers Tsunami in Pacific. Super Storm Sandy Wipes Out New Jersey Boardwalk. Hurricane Katrina Makes Landfall in the Gulf Coast. Avalanche Buries Highway in Denver. These headlines are all too...
محفوظ في:
المؤلف الرئيسي: | Snedaker, Susan |
---|---|
مؤلفون آخرون: | Rima, Chris |
التنسيق: | الكتروني كتاب الكتروني |
اللغة: | الإنجليزية |
منشور في: |
Waltham, MA :
Syngress,
[2014]
|
الطبعة: | Second edition. |
الموضوعات: | |
الوصول للمادة أونلاين: | An electronic book accessible through the World Wide Web; click to view |
الوسوم: |
إضافة وسم
لا توجد وسوم, كن أول من يضع وسما على هذه التسجيلة!
|
مواد مشابهة
Computer security handbook /
منشور في: (2014)
منشور في: (2014)
Business continuity planning for data centers and systems a strategic implementation guide /
حسب: Bowman, Ronald H., 1960-
منشور في: (2008)
حسب: Bowman, Ronald H., 1960-
منشور في: (2008)
Security and control in information systems a guide for business and accounting /
حسب: Hawker, Andrew
منشور في: (2000)
حسب: Hawker, Andrew
منشور في: (2000)
Security architect : careers in information security /
حسب: Collins, Jon
منشور في: (2014)
حسب: Collins, Jon
منشور في: (2014)
Managing the human factor in information security how to win over staff and influence business managers /
حسب: Lacey, David
منشور في: (2009)
حسب: Lacey, David
منشور في: (2009)
Privacy online : OECD guidance on policy and practice.
منشور في: (2003)
منشور في: (2003)
IT disaster recovery planning for dummies
حسب: Gregory, Peter H.
منشور في: (2008)
حسب: Gregory, Peter H.
منشور في: (2008)
Enterprise information security and privacy
منشور في: (2009)
منشور في: (2009)
Information security a manager's guide to thwarting data thieves and hackers /
حسب: Alexander, Philip, 1963-
منشور في: (2008)
حسب: Alexander, Philip, 1963-
منشور في: (2008)
IT audit, control, and security
حسب: Moeller, Robert R.
منشور في: (2010)
حسب: Moeller, Robert R.
منشور في: (2010)
Managing information security : a program for the electronic information age /
حسب: Schweitzer, James A., 1929-
منشور في: (1982)
حسب: Schweitzer, James A., 1929-
منشور في: (1982)
The insider threat combatting the enemy within /
حسب: Blackwell, Clive
منشور في: (2009)
حسب: Blackwell, Clive
منشور في: (2009)
Control and security of E-commerce
حسب: Smith, Gordon E. (Gordon Edward)
منشور في: (2004)
حسب: Smith, Gordon E. (Gordon Edward)
منشور في: (2004)
Security in distributed and networking systems
منشور في: (2007)
منشور في: (2007)
Distributed systems security issues, processes, and solutions /
منشور في: (2009)
منشور في: (2009)
Protecting your library's digital sources the essential guide to planning and preservation /
حسب: Kahn, Miriam (Miriam B.)
منشور في: (2004)
حسب: Kahn, Miriam (Miriam B.)
منشور في: (2004)
Aspects of network and information security
منشور في: (2008)
منشور في: (2008)
CMS security handbook the comprehensive guide for WordPress, Joomla!, Drupal, and Plone /
حسب: Canavan, Tom
منشور في: (2011)
حسب: Canavan, Tom
منشور في: (2011)
Data center handbook /
منشور في: (2015)
منشور في: (2015)
Integrated identity management using IBM Tivoli security solutions
حسب: Bücker, Axel
منشور في: (2004)
حسب: Bücker, Axel
منشور في: (2004)
Cyber-threats, information warfare, and critical infrastructure protection defending the U.S. homeland /
حسب: Cordesman, Anthony H.
منشور في: (2002)
حسب: Cordesman, Anthony H.
منشور في: (2002)
Cyber conflict competing national perspectives /
حسب: Ventre, Daniel
منشور في: (2012)
حسب: Ventre, Daniel
منشور في: (2012)
Advances in cyber security : technology, operations, and experiences /
منشور في: (2013)
منشور في: (2013)
The death of the Internet
منشور في: (2012)
منشور في: (2012)
Strategic security management a risk assessment guide for decision makers /
حسب: Vellani, Karim H., 1971-
منشور في: (2007)
حسب: Vellani, Karim H., 1971-
منشور في: (2007)
The basics of cyber warfare understanding the fundamentals of cyber warfare in theory and practice /
حسب: Winterfeld, Steve
منشور في: (2013)
حسب: Winterfeld, Steve
منشور في: (2013)
Web 2.0 security defending Ajax, RIA, and SOA /
حسب: Shah, Shreeraj
منشور في: (2008)
حسب: Shah, Shreeraj
منشور في: (2008)
Enterprise business portals II with IBM tivoli access manager
حسب: Bücker, Axel
منشور في: (2003)
حسب: Bücker, Axel
منشور في: (2003)
Information security governance simplified from the boardroom to the keyboard /
حسب: Fitzgerald, Todd
منشور في: (2012)
حسب: Fitzgerald, Todd
منشور في: (2012)
Network and security issues for internet mobile entertainment
منشور في: (2004)
منشور في: (2004)
Designing and building enterprise DMZs
حسب: Flynn, Hal
منشور في: (2006)
حسب: Flynn, Hal
منشور في: (2006)
Wireless sensor network security
منشور في: (2008)
منشور في: (2008)
Cybersecurity : managing systems, conducting testing, and investigating intrusions /
حسب: Mowbray, Thomas J.
منشور في: (2014)
حسب: Mowbray, Thomas J.
منشور في: (2014)
Cyber security /
منشور في: (2014)
منشور في: (2014)
Internet security you can afford : using untangle as your internet gateway /
حسب: Dawson, Christopher
منشور في: (2015)
حسب: Dawson, Christopher
منشور في: (2015)
Cyber security and resiliency policy framework /
منشور في: (2014)
منشور في: (2014)
IoT security issues /
حسب: Gilchrist, Alasdair
منشور في: (2017)
حسب: Gilchrist, Alasdair
منشور في: (2017)
Security in ad hoc and sensor networks
حسب: Beyah, Raheem (Raheem A.), 1976-
منشور في: (2010)
حسب: Beyah, Raheem (Raheem A.), 1976-
منشور في: (2010)
Cyber risks for business professionals a management guide /
حسب: Kendrick, Rupert
منشور في: (2010)
حسب: Kendrick, Rupert
منشور في: (2010)
Designing network security : a practical guide to creating a secure network infrastructure /
حسب: Kaeo, Merike
منشور في: (2004)
حسب: Kaeo, Merike
منشور في: (2004)
مواد مشابهة
-
Computer security handbook /
منشور في: (2014) -
Business continuity planning for data centers and systems a strategic implementation guide /
حسب: Bowman, Ronald H., 1960-
منشور في: (2008) -
Security and control in information systems a guide for business and accounting /
حسب: Hawker, Andrew
منشور في: (2000) -
Security architect : careers in information security /
حسب: Collins, Jon
منشور في: (2014) -
Managing the human factor in information security how to win over staff and influence business managers /
حسب: Lacey, David
منشور في: (2009)