Convergence : illicit networks and national security in the age of globalization /
Сохранить в:
Корпоративные авторы: | National Defense University. Center for Technology and National Security Policy. Center for Complex Operations (Спонсор), National Defense University. Institute for National Strategic Studies (Спонсор) |
---|---|
Другие авторы: | Miklaucic, Michael (Редактор), Brewer, Jacqueline (Редактор), Stavridis, James (Спонсор) |
Формат: | Электронный ресурс eКнига |
Язык: | английский |
Опубликовано: |
Washington, DC :
Published for the Center for Complex Operations, Institute for National Strategic Studies by National Defense University Press; sold by the U.S. Government Printing Office,
2013.
|
Предметы: | |
Online-ссылка: | An electronic book accessible through the World Wide Web; click to view |
Метки: |
Добавить метку
Нет меток, Требуется 1-ая метка записи!
|
Схожие документы
Secure communicating systems design, analysis, and implementation /
по: Huth, Michael, 1962-
Опубликовано: (2001)
по: Huth, Michael, 1962-
Опубликовано: (2001)
Disaster recovery planning for communications and critical infrastructure
по: Wrobel, Leo A. (Leo Anthony)
Опубликовано: (2009)
по: Wrobel, Leo A. (Leo Anthony)
Опубликовано: (2009)
Cisco security professional's guide to secure intrusion detection systems
Опубликовано: (2003)
Опубликовано: (2003)
Security in ad hoc and sensor networks
по: Beyah, Raheem (Raheem A.), 1976-
Опубликовано: (2010)
по: Beyah, Raheem (Raheem A.), 1976-
Опубликовано: (2010)
Cryptography's role in securing the information society
Опубликовано: (1996)
Опубликовано: (1996)
Aspects of network and information security
Опубликовано: (2008)
Опубликовано: (2008)
Techno security's guide to e-discovery and digital forensics
по: Wiles, Jack
Опубликовано: (2007)
по: Wiles, Jack
Опубликовано: (2007)
Cyber threat! : how to manage the growing risk of cyber attacks /
по: Ulsch, N. MacDonnell, 1951-
Опубликовано: (2014)
по: Ulsch, N. MacDonnell, 1951-
Опубликовано: (2014)
Security for mobile networks and platforms
по: Aissi, Selim
Опубликовано: (2006)
по: Aissi, Selim
Опубликовано: (2006)
Network security /
по: Perez, Andre
Опубликовано: (2014)
по: Perez, Andre
Опубликовано: (2014)
Security and privacy in mobile and wireless networking /
Опубликовано: (2009)
Опубликовано: (2009)
Optimization of computer networks : modeling and algorithms : a hands-on approach /
по: Marino, Pablo Pavon
Опубликовано: (2016)
по: Marino, Pablo Pavon
Опубликовано: (2016)
Mastering network security
по: Brenton, Chris
Опубликовано: (2003)
по: Brenton, Chris
Опубликовано: (2003)
Network security foundations
по: Strebe, Matthew
Опубликовано: (2004)
по: Strebe, Matthew
Опубликовано: (2004)
Information assurance dependability and security in networked systems /
Опубликовано: (2008)
Опубликовано: (2008)
Signal traffic : critical studies of media infrastructures /
Опубликовано: (2015)
Опубликовано: (2015)
Designing network security : a practical guide to creating a secure network infrastructure /
по: Kaeo, Merike
Опубликовано: (2004)
по: Kaeo, Merike
Опубликовано: (2004)
Unauthorised access physical penetration testing for IT security teams /
по: Allsopp, Wil
Опубликовано: (2009)
по: Allsopp, Wil
Опубликовано: (2009)
Network attacks & exploitation : a framework /
по: Monte, Matthew
Опубликовано: (2015)
по: Monte, Matthew
Опубликовано: (2015)
From problem toward solution wireless sensor networks security /
Опубликовано: (2009)
Опубликовано: (2009)
Network security evaluation using the NSA IEM /
по: Fuller, Ed
Опубликовано: (2005)
по: Fuller, Ed
Опубликовано: (2005)
Security sage's guide to hardening the network infrastructure
по: Andrés, Steven
Опубликовано: (2004)
по: Andrés, Steven
Опубликовано: (2004)
Network security jumpstart
по: Strebe, Matthew
Опубликовано: (2002)
по: Strebe, Matthew
Опубликовано: (2002)
Network and system security
Опубликовано: (2014)
Опубликовано: (2014)
Hack proofing your wireless network
по: Owens, Les
Опубликовано: (2001)
по: Owens, Les
Опубликовано: (2001)
Security+ exam guide
по: Crayton, Christopher A.
Опубликовано: (2003)
по: Crayton, Christopher A.
Опубликовано: (2003)
Network and security issues for internet mobile entertainment
Опубликовано: (2004)
Опубликовано: (2004)
Managing Cisco network security
Опубликовано: (2002)
Опубликовано: (2002)
Introduction to network security : theory and practice /
по: Wang, Jie, 1961-, и др.
Опубликовано: (2015)
по: Wang, Jie, 1961-, и др.
Опубликовано: (2015)
Security in wireless LANs and MANs
по: Hardjono, Thomas
Опубликовано: (2005)
по: Hardjono, Thomas
Опубликовано: (2005)
Secure computer and network systems modeling, analysis and design /
по: Ye, Nong
Опубликовано: (2008)
по: Ye, Nong
Опубликовано: (2008)
Practical embedded security building secure resource-constrained systems /
по: Stapko, Timothy John
Опубликовано: (2008)
по: Stapko, Timothy John
Опубликовано: (2008)
Nokia Network security solutions handbook /
по: Maxwell, Douglas D.
Опубликовано: (2002)
по: Maxwell, Douglas D.
Опубликовано: (2002)
Cyber risks for business professionals a management guide /
по: Kendrick, Rupert
Опубликовано: (2010)
по: Kendrick, Rupert
Опубликовано: (2010)
Cyberwar, cyberterror, cybercrime a guide to the role of standards in an environment of change and danger /
по: Mehan, Julie E.
Опубликовано: (2008)
по: Mehan, Julie E.
Опубликовано: (2008)
Insider threat protecting the enterprise from sabotage, spying, and theft /
по: Cole, Eric
Опубликовано: (2006)
по: Cole, Eric
Опубликовано: (2006)
Wireless communications security : solutions for the internet of things /
по: Penttinen, Jyrki T. J.
Опубликовано: (2017)
по: Penttinen, Jyrki T. J.
Опубликовано: (2017)
Computer security fundamentals /
по: Easttom, Chuck
Опубликовано: (2006)
по: Easttom, Chuck
Опубликовано: (2006)
Threat modeling : designing for security /
по: Shostack, Adam
Опубликовано: (2014)
по: Shostack, Adam
Опубликовано: (2014)
Security and privacy in the digital era.
по: Guerrier, Claudine
Опубликовано: (2016)
по: Guerrier, Claudine
Опубликовано: (2016)
Схожие документы
-
Secure communicating systems design, analysis, and implementation /
по: Huth, Michael, 1962-
Опубликовано: (2001) -
Disaster recovery planning for communications and critical infrastructure
по: Wrobel, Leo A. (Leo Anthony)
Опубликовано: (2009) -
Cisco security professional's guide to secure intrusion detection systems
Опубликовано: (2003) -
Security in ad hoc and sensor networks
по: Beyah, Raheem (Raheem A.), 1976-
Опубликовано: (2010) -
Cryptography's role in securing the information society
Опубликовано: (1996)