Präzisieren Sie die Suche

Die Suche erzielte 77 Treffer. Diese Suche abonnieren

Nicht was Sie erwartet haben? Suchen Sie nach Vorschläge
|
41. Practical embedded security [[Book] :]building secure resource-constrained systems / by Timothy Stapko.

von Stapko, Timothy John.

Materialtyp: book Buch; Format: Druck ; Literarische Form: Sachliteratur Verlag: Amsterdam ; Boston : Elsevier/Newnes, c2008Online-Ressourcen: Publisher description | Table of contents Verfügbarkeit: Ausleihbare Exemplare: 6october [Signatur: 005.8 SP] (2).

42. Cryptography and network security [[Book] :]principles and practice / William Stallings.

von Stallings, William | Stallings, William. Network and internetwork security.

Auflage: 2nd ed.Materialtyp: book Buch; Format: Druck ; Literarische Form: Sachliteratur Verlag: Upper Saddle River, N.J. : Prentice Hall, c1999Verfügbarkeit: Ausleihbare Exemplare: 6october [Signatur: 005.8 SC] (2).

43. Cryptography and network security [[Textbook] /]Behrouz A. Forouzan.

von Forouzan , Behrouz A.

Materialtyp: book Buch; Format: Druck ; Literarische Form: Sachliteratur Verlag: New delhi : Tata McGraw-Hill publishing company limited, 2008Verfügbarkeit: Ausleihbare Exemplare: 6october [Signatur: 001.6404 FC] (2).

44. Computer security [[Book] :]principles and practice / William Stallings and Lawrie Brown.

von Stallings , William | Stallings , William.

Materialtyp: book Buch; Format: Druck ; Literarische Form: Sachliteratur Verlag: New jersey : Pearson Prentice Hall., 2008Verfügbarkeit: Ausleihbare Exemplare: 6october [Signatur: 005.8 SC] (1).

45. Understanding and applying cryptography and data security [[Book] /]Adam J. Elbirt.

von Elbirt, Adam J.

Materialtyp: book Buch; Format: Druck ; Literarische Form: Sachliteratur Verlag: Boca Raton, Fl. : CRC Press, 2009Online-Ressourcen: Table of contents only Verfügbarkeit: Ausleihbare Exemplare: 6october [Signatur: 005.8 EU] (1).

46. Network security bible [[Book] /]Eric Cole, Ronald Krutz, James W. Conley.

von Cole, Eric | Krutz, Ronald L, 1938- | Conley, James W.

Auflage: 2nd ed.Materialtyp: book Buch; Format: Druck ; Literarische Form: Sachliteratur Verlag: Indianapolis, IN : Chichester : Wiley ; John Wiley [distributor], 2009Verfügbarkeit: Ausleihbare Exemplare: 6october [Signatur: 005.8 CN] (1).

47. Security + guide to network security fundamentals [[Book] /]by Mark Ciampa.

von Ciampa, Mark.

Auflage: 3rd ed.Materialtyp: book Buch; Format: Druck ; Literarische Form: Sachliteratur Verlag: Australia ; Canada : Thomson/Course Technology, 2009Weitere Titel: Security plus guide to network security fundamentals..Verfügbarkeit: Ausleihbare Exemplare: 6october [Signatur: 005.8 CS] (1).

48. CompTIA Security+ 2008 in depth [[Book] /]Mark Ciampa.

von Ciampa, Mark D.

Materialtyp: book Buch; Format: elektronisch online verfügbar Fernzugriff; Literarische Form: Sachliteratur Verlag: Australia ; United States : Course Technology/Cengage Learning, 2009Online-Ressourcen: the online version Verfügbarkeit: Ausleihbare Exemplare: 6october [Signatur: 005.8 CC] (1).

49. Introduction to network security [[Book] /]Douglas Jacobson.

von Jacobson, Douglas.

Materialtyp: book Buch; Format: Druck ; Literarische Form: Sachliteratur Verlag: Boca Raton : Chapman & Hall/CRC, c2009Online-Ressourcen: Table of contents only Verfügbarkeit: Ausleihbare Exemplare: 6october [Signatur: 005.8 J I] (1).

50. The best of 2600 [[Book] :]a hacker odyssey / Emmanuel Goldstein.

von Goldstein, Emmanuel, 1959-.

Materialtyp: book Buch; Format: Druck ; Inhaltstyp: Biographie; Literarische Form: Sachliteratur Verlag: Indianapolis, IN : Wiley Pub., c2009Weitere Titel: Best of 2,600..Online-Ressourcen: Publisher description | Table of contents only Verfügbarkeit: Ausleihbare Exemplare: 6october [Signatur: 005.8 G B] (1).

51. Hacking for dummies [[Book] /]by Kevin Beaver ; foreword by Stuart McClure.

von Beaver, Kevin.

Auflage: 3rd ed.Materialtyp: book Buch; Format: Druck ; Literarische Form: Sachliteratur Verlag: Hoboken, NJ : Wiley Pub., 2010Verfügbarkeit: Ausleihbare Exemplare: 6october [Signatur: 005.8 B H] (1).

52. 24 Deadly sins of software security [[Book] :]programming flaws and how to fix them / Michael Howard, David LeBlanc, and John Viega.

von Howard, Michael, 1965- | LeBlanc, David, 1960- | Viega, John.

Materialtyp: book Buch; Format: Druck ; Literarische Form: Sachliteratur Verlag: New York : McGraw-Hill, 2010Weitere Titel: Twenty four deadly sins of software security..Verfügbarkeit: Ausleihbare Exemplare: 6october [Signatur: 005.8 H D] (1).

53. Hands-on ethical hacking and network defense [[Book] /]by Michael T. Simpson, Kent Backman and James E. Corley.

von Simpson, Michael T | Backman, Kent | Corley, James E.

Auflage: 2nd.ed.Materialtyp: book Buch; Format: Druck ; Literarische Form: Sachliteratur Verlag: Boston, MA : Course Technology, Cengage Learning, 2011Verfügbarkeit: Ausleihbare Exemplare: 6october [Signatur: 005.8 S H] (2).

54. Network and information security [[Book] /]VilasS.Bagad , Iresh A. Dhotre.

von Bagad , VilasS.

Auflage: 3 ed.Materialtyp: book Buch; Format: Druck ; Literarische Form: Sachliteratur Verlag: India : technical publications pune, 2009Verfügbarkeit: Ausleihbare Exemplare: 6october [Signatur: 005.8 B N] (1).

55. Computer security [[Book] :]art and science / Matt Bishop.

von Bishop, Matt (Matthew A.).

Materialtyp: book Buch; Format: Druck ; Literarische Form: Sachliteratur Verlag: Boston : Addison-Wesley, 2003Verfügbarkeit: Ausleihbare Exemplare: 6october [Signatur: 005.8 BC] (1).

56. Applied cryptography [[Book] :]protocols, algorithms, and source code in C / Bruce Schneier.

von Schneier, Bruce, 1963-.

Auflage: 2nd ed.Materialtyp: book Buch; Format: Druck ; Literarische Form: Sachliteratur Verlag: New York : Wiley, c1996Online-Ressourcen: Contributor biographical information | Publisher description | Table of Contents Verfügbarkeit: Ausleihbare Exemplare: 6october [Signatur: 005.82 SA] (1).

57. Security engineering [[Book] :]a guide to building dependable distributed systems / Ross J. Anderson.

von Anderson, Ross, 1956-.

Materialtyp: book Buch; Format: Druck ; Literarische Form: Sachliteratur Verlag: New York : Wiley, 2001Online-Ressourcen: Contributor biographical information | Publisher description | Table of Contents Verfügbarkeit: Ausleihbare Exemplare: 6october [Signatur: 005.8 AS] (1).

58. AS/400 security in a client/server environment [[Book] /]Joseph S. Park.

von Park, Joseph S, 1960- | Park, Joseph S.

Materialtyp: book Buch; Format: Druck ; Literarische Form: Sachliteratur Verlag: New York : J. Wiley, 1995Online-Ressourcen: Table of Contents | Contributor biographical information | Publisher description Verfügbarkeit: Ausleihbare Exemplare: 6october [Signatur: 005.8 P A] (1).

59. Writing secure code / [[Book] /]Michael Howard and David LeBlanc.

von Howard, Michael | LeBlanc, David | Safari Tech Books Online | Safari Books Online (Firme).

Auflage: 2nd ed.Materialtyp: book Buch; Format: Druck ; Literarische Form: Sachliteratur Verlag: Redmond, Wash. : : Microsoft Press, , 2003Online-Ressourcen: Accès par SAFARI Verfügbarkeit: Ausleihbare Exemplare: 6october [Signatur: 005.8 HW] (1).

60. The Intel safer computing initiative [[Book] :]building blocks for trusted computing / David Grawrock.

von Grawrock, David.

Materialtyp: book Buch; Format: elektronisch online verfügbar Fernzugriff Verlag: Hillsboro, Or. : Intel Press, 2006Online-Ressourcen: Click here for the electronic version. Verfügbarkeit: Ausleihbare Exemplare: 6october [Signatur: 005.8 G I] (1).

Finden Sie nicht, was Sie suchen?
Machen Sie einen Anschaffungsvorschlag
www.soul.o6u.edu.eg

E-Mail: soul@o6u.edu.eg
Address: October 6 city – Central Axis – Next to El Hosary mosque.
Tell: (+202) 38376382
Fax: (+202) 38376280



Developed and implemented by ILC EG