Comprehensive approach as 'sine qua non' for critical infrastructure protection /
محفوظ في:
مؤلفون آخرون: | Čaleta, Denis (المحرر), Radović, Vesela (المحرر) |
---|---|
التنسيق: | الكتروني كتاب الكتروني |
اللغة: | الإنجليزية |
منشور في: |
Washington, District of Columbia :
IOS Press,
[2015]
|
سلاسل: | NATO science for peace and security series. Information and communication security ;
v. 39. |
الموضوعات: | |
الوصول للمادة أونلاين: | An electronic book accessible through the World Wide Web; click to view |
الوسوم: |
إضافة وسم
لا توجد وسوم, كن أول من يضع وسما على هذه التسجيلة!
|
مواد مشابهة
Terrorist use of cyberspace and cyber terrorism : new challenges and reponses /
منشور في: (2015)
منشور في: (2015)
Cyber security and IT infrastructure protection /
منشور في: (2014)
منشور في: (2014)
Selected papers from Kaspersky Lab's CyberSecurity for the Next Generation Conference 2013 /
منشور في: (2014)
منشور في: (2014)
Measurement and reduction of administrative burdens in Greece : an overview of 13 sectors /
منشور في: (2014)
منشور في: (2014)
Advances in network and distributed systems security IFIP TC11 WG11.4 First Annual Working Conference on Network Security : November 26-27, 2001, Leuven, Belgium /
منشور في: (2002)
منشور في: (2002)
Examining robustness and vulnerability of networked systems /
منشور في: (2014)
منشور في: (2014)
Toward a safer and more secure cyberspace
منشور في: (2007)
منشور في: (2007)
The defendeŕs dilemma : charting a course toward cybersecurity /
حسب: Libicki, Martin C., وآخرون
منشور في: (2015)
حسب: Libicki, Martin C., وآخرون
منشور في: (2015)
CMS security handbook the comprehensive guide for WordPress, Joomla!, Drupal, and Plone /
حسب: Canavan, Tom
منشور في: (2011)
حسب: Canavan, Tom
منشور في: (2011)
Critical infrastructure protection /
منشور في: (2014)
منشور في: (2014)
Cyber risks for business professionals a management guide /
حسب: Kendrick, Rupert
منشور في: (2010)
حسب: Kendrick, Rupert
منشور في: (2010)
Cyberwar, cyberterror, cybercrime a guide to the role of standards in an environment of change and danger /
حسب: Mehan, Julie E.
منشور في: (2008)
حسب: Mehan, Julie E.
منشور في: (2008)
Security sage's guide to hardening the network infrastructure
حسب: Andrés, Steven
منشور في: (2004)
حسب: Andrés, Steven
منشور في: (2004)
Communications and information infrastructure security /
منشور في: (2014)
منشور في: (2014)
Designing network security : a practical guide to creating a secure network infrastructure /
حسب: Kaeo, Merike
منشور في: (2004)
حسب: Kaeo, Merike
منشور في: (2004)
Cyber blockades /
حسب: Russell, Alison Lawlor
منشور في: (2014)
حسب: Russell, Alison Lawlor
منشور في: (2014)
Use of risk analysis in computer-aided persuasion
منشور في: (2011)
منشور في: (2011)
Aspects of network and information security
منشور في: (2008)
منشور في: (2008)
Cyberwar-Netwar security in the information age /
منشور في: (2006)
منشور في: (2006)
Wars of disruption and resilience cybered conflict, power, and national security /
حسب: Demchak, Chris C.
منشور في: (2011)
حسب: Demchak, Chris C.
منشور في: (2011)
SSL and TLS theory and practice /
حسب: Oppliger, Rolf
منشور في: (2009)
حسب: Oppliger, Rolf
منشور في: (2009)
The dark sides of the Internet : on cyber threats and information warfare /
حسب: Heickerö, Roland
منشور في: (2013)
حسب: Heickerö, Roland
منشور في: (2013)
Silence on the wire a field guide to passive reconnaissance and indirect attacks /
حسب: Zalewski, Michal
منشور في: (2005)
حسب: Zalewski, Michal
منشور في: (2005)
Snort 2.0 intrusion detection
حسب: Beale, Jay
منشور في: (2003)
حسب: Beale, Jay
منشور في: (2003)
Network security evaluation using the NSA IEM /
حسب: Fuller, Ed
منشور في: (2005)
حسب: Fuller, Ed
منشور في: (2005)
How to cheat at Configuring ISA Server 2004
حسب: Shinder, Dr. Thomas W.
منشور في: (2004)
حسب: Shinder, Dr. Thomas W.
منشور في: (2004)
Network security foundations
حسب: Strebe, Matthew
منشور في: (2004)
حسب: Strebe, Matthew
منشور في: (2004)
The essential guide to home computer security
حسب: Rowlingson, Robert R.
منشور في: (2011)
حسب: Rowlingson, Robert R.
منشور في: (2011)
Security risk management building an information security risk management program from the ground up /
حسب: Wheeler, Evan
منشور في: (2011)
حسب: Wheeler, Evan
منشور في: (2011)
Security and privacy in the digital era.
حسب: Guerrier, Claudine
منشور في: (2016)
حسب: Guerrier, Claudine
منشور في: (2016)
Computer and information security handbook
منشور في: (2009)
منشور في: (2009)
Network security /
حسب: Perez, Andre
منشور في: (2014)
حسب: Perez, Andre
منشور في: (2014)
Network and security issues for internet mobile entertainment
منشور في: (2004)
منشور في: (2004)
Designing and building enterprise DMZs
حسب: Flynn, Hal
منشور في: (2006)
حسب: Flynn, Hal
منشور في: (2006)
Cyber security /
منشور في: (2014)
منشور في: (2014)
Cybersecurity : managing systems, conducting testing, and investigating intrusions /
حسب: Mowbray, Thomas J.
منشور في: (2014)
حسب: Mowbray, Thomas J.
منشور في: (2014)
Internet security you can afford : using untangle as your internet gateway /
حسب: Dawson, Christopher
منشور في: (2015)
حسب: Dawson, Christopher
منشور في: (2015)
IoT security issues /
حسب: Gilchrist, Alasdair
منشور في: (2017)
حسب: Gilchrist, Alasdair
منشور في: (2017)
Cybersecurity today and tomorrow pay now or pay later /
منشور في: (2002)
منشور في: (2002)
Hacking web apps detecting and preventing web application security problems /
حسب: Shema, Mike
منشور في: (2012)
حسب: Shema, Mike
منشور في: (2012)
مواد مشابهة
-
Terrorist use of cyberspace and cyber terrorism : new challenges and reponses /
منشور في: (2015) -
Cyber security and IT infrastructure protection /
منشور في: (2014) -
Selected papers from Kaspersky Lab's CyberSecurity for the Next Generation Conference 2013 /
منشور في: (2014) -
Measurement and reduction of administrative burdens in Greece : an overview of 13 sectors /
منشور في: (2014) -
Advances in network and distributed systems security IFIP TC11 WG11.4 First Annual Working Conference on Network Security : November 26-27, 2001, Leuven, Belgium /
منشور في: (2002)