H4ckers5 wanted : an examination of the cybersecurity labor market /
محفوظ في:
المؤلفون الرئيسيون: | Libicki, Martin C. (مؤلف), Senty, David (مؤلف), Pollak, Julia (مؤلف) |
---|---|
مؤلفون آخرون: | Walker, Dori (مصمم الغلاف) |
التنسيق: | الكتروني كتاب الكتروني |
اللغة: | الإنجليزية |
منشور في: |
Santa Monica, California :
RAND,
2014.
|
الموضوعات: | |
الوصول للمادة أونلاين: | An electronic book accessible through the World Wide Web; click to view |
الوسوم: |
إضافة وسم
لا توجد وسوم, كن أول من يضع وسما على هذه التسجيلة!
|
مواد مشابهة
How to measure anything in cybersecurity risk /
حسب: Hubbard, Douglas W., 1962-, وآخرون
منشور في: (2016)
حسب: Hubbard, Douglas W., 1962-, وآخرون
منشور في: (2016)
Policing cyberspace a structural and cultural analysis /
حسب: Nhan, Johnny, 1977-
منشور في: (2010)
حسب: Nhan, Johnny, 1977-
منشور في: (2010)
Cybercrime and cyberwarfare /
حسب: Bernik, Igor
منشور في: (2014)
حسب: Bernik, Igor
منشور في: (2014)
Biohackers the politics of open science /
حسب: Delfanti, Alessandro
منشور في: (2013)
حسب: Delfanti, Alessandro
منشور في: (2013)
Cyber blockades /
حسب: Russell, Alison Lawlor
منشور في: (2014)
حسب: Russell, Alison Lawlor
منشور في: (2014)
The browser hacker's handbook /
حسب: Alcorn, Wade
منشور في: (2014)
حسب: Alcorn, Wade
منشور في: (2014)
The Antivirus hacker's handbook /
حسب: Koret, Joxean, وآخرون
منشور في: (2015)
حسب: Koret, Joxean, وآخرون
منشور في: (2015)
Steal this computer book 3 what they won't tell you about the Internet /
حسب: Wang, Wally
منشور في: (2003)
حسب: Wang, Wally
منشور في: (2003)
The dark sides of the Internet : on cyber threats and information warfare /
حسب: Heickerö, Roland
منشور في: (2013)
حسب: Heickerö, Roland
منشور في: (2013)
The defendeŕs dilemma : charting a course toward cybersecurity /
حسب: Libicki, Martin C., وآخرون
منشور في: (2015)
حسب: Libicki, Martin C., وآخرون
منشور في: (2015)
Cyber risks for business professionals a management guide /
حسب: Kendrick, Rupert
منشور في: (2010)
حسب: Kendrick, Rupert
منشور في: (2010)
Cyberwar, cyberterror, cybercrime a guide to the role of standards in an environment of change and danger /
حسب: Mehan, Julie E.
منشور في: (2008)
حسب: Mehan, Julie E.
منشور في: (2008)
The economic costs and implications of high-technology hardware theft
حسب: Dertouzos, James N., 1950-
منشور في: (1999)
حسب: Dertouzos, James N., 1950-
منشور في: (1999)
Cybercrime and society crime and punishment in the information age /
حسب: Yar, Majid
منشور في: (2006)
حسب: Yar, Majid
منشور في: (2006)
Fighting computer crime : a new framework for protecting information /
حسب: Parker, Donn B.
منشور في: (1998)
حسب: Parker, Donn B.
منشور في: (1998)
Computer crime, investigation, and the law
حسب: Easttom, William C.
منشور في: (2010)
حسب: Easttom, William C.
منشور في: (2010)
Invisible threats financial and information technology crimes and national security /
منشور في: (2006)
منشور في: (2006)
Insider threat protecting the enterprise from sabotage, spying, and theft /
حسب: Cole, Eric
منشور في: (2006)
حسب: Cole, Eric
منشور في: (2006)
Internet governance in an age of cyber insecurity
حسب: Knake, Robert K.
منشور في: (2010)
حسب: Knake, Robert K.
منشور في: (2010)
Hate crime and the city
حسب: Iganski, Paul
منشور في: (2008)
حسب: Iganski, Paul
منشور في: (2008)
Markets for cybercrime tools and stolen data : hackers' bazaar /
حسب: Ablon, Lillian
منشور في: (2014)
حسب: Ablon, Lillian
منشور في: (2014)
Risk factors in computer-crime victimization
حسب: Choi, Kyung-shick, 1973-
منشور في: (2010)
حسب: Choi, Kyung-shick, 1973-
منشور في: (2010)
Incentives and dynamics in the Ethiopian health worker labor market
منشور في: (2010)
منشور في: (2010)
Supply and demand /
حسب: Henderson, Hubert
منشور في: (1958)
حسب: Henderson, Hubert
منشور في: (1958)
Proceedings of a workshop on deterring cyberattacks informing strategies and developing options for U.S. policy /
منشور في: (2010)
منشور في: (2010)
Sanctioning bias crime a public perspective /
حسب: Pearlman, Terrylynn, 1971-
منشور في: (2008)
حسب: Pearlman, Terrylynn, 1971-
منشور في: (2008)
Alternate data storage forensics
حسب: Cohen, Tyler
منشور في: (2007)
حسب: Cohen, Tyler
منشور في: (2007)
The best damn cybercrime and digital forensics book period
حسب: Cardwell, Kevin
منشور في: (2007)
حسب: Cardwell, Kevin
منشور في: (2007)
Web application defender's cookbook battling hackers and protecting users /
حسب: Barnett, Ryan C.
منشور في: (2013)
حسب: Barnett, Ryan C.
منشور في: (2013)
Piracy : leakages from modernity /
منشور في: (2014)
منشور في: (2014)
Devil's sanctuary an eyewitness history of Mississippi hate crimes /
حسب: Alston, Alex A., 1936-
منشور في: (2009)
حسب: Alston, Alex A., 1936-
منشور في: (2009)
Internet fraud casebook the World Wide Web of deceit /
منشور في: (2010)
منشور في: (2010)
Towards better work : understanding labour in apparel global value chains /
منشور في: (2014)
منشور في: (2014)
The Emerald international handbook of technology-facilitated violence and abuse /
حسب: Bailey, Jane, وآخرون
منشور في: (2021)
حسب: Bailey, Jane, وآخرون
منشور في: (2021)
Planning teacher demand supply /
حسب: Williams, Peter
منشور في: (1979)
حسب: Williams, Peter
منشور في: (1979)
An introduction to modern economics /
حسب: Hardwick, Philip
منشور في: (1999)
حسب: Hardwick, Philip
منشور في: (1999)
An Introduction to modern economics /
حسب: Hardwick, Philip
منشور في: (1999)
حسب: Hardwick, Philip
منشور في: (1999)
An introduction to modern economics /
حسب: Hardwick, Philip
منشور في: (1999)
حسب: Hardwick, Philip
منشور في: (1999)
An Introduction to modern economics /
حسب: Hardwick, Philip
منشور في: (1999)
حسب: Hardwick, Philip
منشور في: (1999)
An Introduction to modern economics /
حسب: Hardwick, Philip
منشور في: (1999)
حسب: Hardwick, Philip
منشور في: (1999)
مواد مشابهة
-
How to measure anything in cybersecurity risk /
حسب: Hubbard, Douglas W., 1962-, وآخرون
منشور في: (2016) -
Policing cyberspace a structural and cultural analysis /
حسب: Nhan, Johnny, 1977-
منشور في: (2010) -
Cybercrime and cyberwarfare /
حسب: Bernik, Igor
منشور في: (2014) -
Biohackers the politics of open science /
حسب: Delfanti, Alessandro
منشور في: (2013) -
Cyber blockades /
حسب: Russell, Alison Lawlor
منشور في: (2014)