Business continuity and disaster recovery planning for IT professionals /
"Massive Tornado Hits Moore, OK. Mercy Hospital Destroyed in Joplin, MO Tornado. Powerful Earthquake Triggers Tsunami in Pacific. Super Storm Sandy Wipes Out New Jersey Boardwalk. Hurricane Katrina Makes Landfall in the Gulf Coast. Avalanche Buries Highway in Denver. These headlines are all too...
Wedi'i Gadw mewn:
Prif Awdur: | Snedaker, Susan |
---|---|
Awduron Eraill: | Rima, Chris |
Fformat: | Electronig eLyfr |
Iaith: | Saesneg |
Cyhoeddwyd: |
Waltham, MA :
Syngress,
[2014]
|
Rhifyn: | Second edition. |
Pynciau: | |
Mynediad Ar-lein: | An electronic book accessible through the World Wide Web; click to view |
Tagiau: |
Ychwanegu Tag
Dim Tagiau, Byddwch y cyntaf i dagio'r cofnod hwn!
|
Eitemau Tebyg
Computer security handbook /
Cyhoeddwyd: (2014)
Cyhoeddwyd: (2014)
Business continuity planning for data centers and systems a strategic implementation guide /
gan: Bowman, Ronald H., 1960-
Cyhoeddwyd: (2008)
gan: Bowman, Ronald H., 1960-
Cyhoeddwyd: (2008)
Security and control in information systems a guide for business and accounting /
gan: Hawker, Andrew
Cyhoeddwyd: (2000)
gan: Hawker, Andrew
Cyhoeddwyd: (2000)
Security architect : careers in information security /
gan: Collins, Jon
Cyhoeddwyd: (2014)
gan: Collins, Jon
Cyhoeddwyd: (2014)
Managing the human factor in information security how to win over staff and influence business managers /
gan: Lacey, David
Cyhoeddwyd: (2009)
gan: Lacey, David
Cyhoeddwyd: (2009)
Privacy online : OECD guidance on policy and practice.
Cyhoeddwyd: (2003)
Cyhoeddwyd: (2003)
IT disaster recovery planning for dummies
gan: Gregory, Peter H.
Cyhoeddwyd: (2008)
gan: Gregory, Peter H.
Cyhoeddwyd: (2008)
Enterprise information security and privacy
Cyhoeddwyd: (2009)
Cyhoeddwyd: (2009)
Information security a manager's guide to thwarting data thieves and hackers /
gan: Alexander, Philip, 1963-
Cyhoeddwyd: (2008)
gan: Alexander, Philip, 1963-
Cyhoeddwyd: (2008)
IT audit, control, and security
gan: Moeller, Robert R.
Cyhoeddwyd: (2010)
gan: Moeller, Robert R.
Cyhoeddwyd: (2010)
Managing information security : a program for the electronic information age /
gan: Schweitzer, James A., 1929-
Cyhoeddwyd: (1982)
gan: Schweitzer, James A., 1929-
Cyhoeddwyd: (1982)
The insider threat combatting the enemy within /
gan: Blackwell, Clive
Cyhoeddwyd: (2009)
gan: Blackwell, Clive
Cyhoeddwyd: (2009)
Control and security of E-commerce
gan: Smith, Gordon E. (Gordon Edward)
Cyhoeddwyd: (2004)
gan: Smith, Gordon E. (Gordon Edward)
Cyhoeddwyd: (2004)
Security in distributed and networking systems
Cyhoeddwyd: (2007)
Cyhoeddwyd: (2007)
Distributed systems security issues, processes, and solutions /
Cyhoeddwyd: (2009)
Cyhoeddwyd: (2009)
Protecting your library's digital sources the essential guide to planning and preservation /
gan: Kahn, Miriam (Miriam B.)
Cyhoeddwyd: (2004)
gan: Kahn, Miriam (Miriam B.)
Cyhoeddwyd: (2004)
Aspects of network and information security
Cyhoeddwyd: (2008)
Cyhoeddwyd: (2008)
Data center handbook /
Cyhoeddwyd: (2015)
Cyhoeddwyd: (2015)
CMS security handbook the comprehensive guide for WordPress, Joomla!, Drupal, and Plone /
gan: Canavan, Tom
Cyhoeddwyd: (2011)
gan: Canavan, Tom
Cyhoeddwyd: (2011)
Integrated identity management using IBM Tivoli security solutions
gan: Bücker, Axel
Cyhoeddwyd: (2004)
gan: Bücker, Axel
Cyhoeddwyd: (2004)
Cyber-threats, information warfare, and critical infrastructure protection defending the U.S. homeland /
gan: Cordesman, Anthony H.
Cyhoeddwyd: (2002)
gan: Cordesman, Anthony H.
Cyhoeddwyd: (2002)
Cyber conflict competing national perspectives /
gan: Ventre, Daniel
Cyhoeddwyd: (2012)
gan: Ventre, Daniel
Cyhoeddwyd: (2012)
Advances in cyber security : technology, operations, and experiences /
Cyhoeddwyd: (2013)
Cyhoeddwyd: (2013)
The death of the Internet
Cyhoeddwyd: (2012)
Cyhoeddwyd: (2012)
Strategic security management a risk assessment guide for decision makers /
gan: Vellani, Karim H., 1971-
Cyhoeddwyd: (2007)
gan: Vellani, Karim H., 1971-
Cyhoeddwyd: (2007)
The basics of cyber warfare understanding the fundamentals of cyber warfare in theory and practice /
gan: Winterfeld, Steve
Cyhoeddwyd: (2013)
gan: Winterfeld, Steve
Cyhoeddwyd: (2013)
Web 2.0 security defending Ajax, RIA, and SOA /
gan: Shah, Shreeraj
Cyhoeddwyd: (2008)
gan: Shah, Shreeraj
Cyhoeddwyd: (2008)
Enterprise business portals II with IBM tivoli access manager
gan: Bücker, Axel
Cyhoeddwyd: (2003)
gan: Bücker, Axel
Cyhoeddwyd: (2003)
Information security governance simplified from the boardroom to the keyboard /
gan: Fitzgerald, Todd
Cyhoeddwyd: (2012)
gan: Fitzgerald, Todd
Cyhoeddwyd: (2012)
Security in ad hoc and sensor networks
gan: Beyah, Raheem (Raheem A.), 1976-
Cyhoeddwyd: (2010)
gan: Beyah, Raheem (Raheem A.), 1976-
Cyhoeddwyd: (2010)
Network and security issues for internet mobile entertainment
Cyhoeddwyd: (2004)
Cyhoeddwyd: (2004)
Wireless sensor network security
Cyhoeddwyd: (2008)
Cyhoeddwyd: (2008)
Designing and building enterprise DMZs
gan: Flynn, Hal
Cyhoeddwyd: (2006)
gan: Flynn, Hal
Cyhoeddwyd: (2006)
Cybersecurity : managing systems, conducting testing, and investigating intrusions /
gan: Mowbray, Thomas J.
Cyhoeddwyd: (2014)
gan: Mowbray, Thomas J.
Cyhoeddwyd: (2014)
Internet security you can afford : using untangle as your internet gateway /
gan: Dawson, Christopher
Cyhoeddwyd: (2015)
gan: Dawson, Christopher
Cyhoeddwyd: (2015)
Cyber security and resiliency policy framework /
Cyhoeddwyd: (2014)
Cyhoeddwyd: (2014)
Cyber security /
Cyhoeddwyd: (2014)
Cyhoeddwyd: (2014)
IoT security issues /
gan: Gilchrist, Alasdair
Cyhoeddwyd: (2017)
gan: Gilchrist, Alasdair
Cyhoeddwyd: (2017)
Cyber risks for business professionals a management guide /
gan: Kendrick, Rupert
Cyhoeddwyd: (2010)
gan: Kendrick, Rupert
Cyhoeddwyd: (2010)
Designing network security : a practical guide to creating a secure network infrastructure /
gan: Kaeo, Merike
Cyhoeddwyd: (2004)
gan: Kaeo, Merike
Cyhoeddwyd: (2004)
Eitemau Tebyg
-
Computer security handbook /
Cyhoeddwyd: (2014) -
Business continuity planning for data centers and systems a strategic implementation guide /
gan: Bowman, Ronald H., 1960-
Cyhoeddwyd: (2008) -
Security and control in information systems a guide for business and accounting /
gan: Hawker, Andrew
Cyhoeddwyd: (2000) -
Security architect : careers in information security /
gan: Collins, Jon
Cyhoeddwyd: (2014) -
Managing the human factor in information security how to win over staff and influence business managers /
gan: Lacey, David
Cyhoeddwyd: (2009)