Found: 25  TitlesOrder by: Show:   Per Page
image
Source Types Book
Title Managing information security
AuthorVacca, John R,ed.
PublishedAmsterdam ; Boston :Elsevier,2014.
Call Number005.8 Ma266 2014
Locationสำนักวิทยบริการและเทคโนโลยีสารสนเทศ
image
Source Types Book
TitleNetWare security/ Willian Steen
AuthorSteen , Willian
PublishedIndianaNew Riders Publeshing1996
Call Number005.8 ST814N
Locationสำนักวิทยบริการและเทคโนโลยีสารสนเทศ
image
Source Types Book
Title Guide to security assurance for cloud computing
AuthorZhu, Shao Ying, Editor.
PublishedCham : Springer, 2015.
Call Number004.6782 Gu946 2015
Locationสำนักวิทยบริการและเทคโนโลยีสารสนเทศ
image
Source Types Book
TitleNetwork security essentials :applications and standards /William Stallungs
AuthorStallings, William
PublishedUpper Saddle River, NJPearson/Prentice Hall2007
Call Number005.8 ST782N\2007
Locationสำนักวิทยบริการและเทคโนโลยีสารสนเทศ
image
Source Types Article
Title Computer network monitoring based on iterative dichotomiser 3 approach
AuthorPrakai Nadee.
Locationสำนักวิทยบริการและเทคโนโลยีสารสนเทศ
image
Source Types Book
TitleManagement of information security /Michael E. Whitman, Herbert J. Mattord
AuthorWhitman, Michael E.1964 -
PublishedBostonThomson Coures Technology2004
Call Number005.8 WH615M
Locationสำนักวิทยบริการและเทคโนโลยีสารสนเทศ
image
Source Types Book
TitleSecurity and privacy for E - Business/ Anup K. Ghosh
AuthorGhosh, Anup K.
PublishedNew YorkJohn Wiley & Sons2001
Call Number658.8421 GH427S
Locationสำนักวิทยบริการและเทคโนโลยีสารสนเทศ
image
Source Types Book
Title Security and access control using biometric technologies
AuthorNewman, Robert.
PublishedBoston, MA : Course Technology, 2010.
Call Number005.8 Ne554S 2010
Locationสำนักวิทยบริการและเทคโนโลยีสารสนเทศ
image
Source Types Book
Title Computer and information security handbook
AuthorVacca, John R., ed.
PublishedWaltham, MA : Morgan Kaufmann, 2013.
Call Number005.8 Co738 2013
Locationสำนักวิทยบริการและเทคโนโลยีสารสนเทศ
image
Source Types Book
TitleFirewalls and internet security : repelling the wily hacker/ William R.Cheswick,Steven M. Bellovin
AuthorCheswick, William R.
PublishedReading, MassachusettsAddison - Wesley1994
Call Number005.8 CH525F
Locationสำนักวิทยบริการและเทคโนโลยีสารสนเทศ
image
Source Types Book
Title Hacking wireless access points : cracking, tracking, and signal jacking
AuthorKurtz, Jennifer Ann.
PublishedCambridge : Syngress, 2017.
image
Source Types Book
Title Guide to firewalls and network security : intrusion detection and VPNs
AuthorWhitman, Michael E.
PublishedAustralia : Course Technology Cengage Learning, 2009.
Call Number005.8 Wh615G 2009
Locationสำนักวิทยบริการและเทคโนโลยีสารสนเทศ
image
Source Types Book
Title Security and trust in online social networks
AuthorCarminati, Barbara.
PublishedSan Rafael, California :Morgan & Claypool ,2014.
Call Number006.754 23
Locationสำนักวิทยบริการและเทคโนโลยีสารสนเทศ
image
Source Types Book
TitleLibrary Jecurity and safety handbook :prevention, policies, and procedures /Bruce A. Shuman
AuthorShuman, Bruce A.
PublishedChicagoAmerican Library Association1999
Call Number025.82 SH562L
Locationสำนักวิทยบริการและเทคโนโลยีสารสนเทศ
image
Source Types Book
Title Cryptography and network security principles and practice
AuthorStallings, William.
PublishedUpper Saddle River, NJ : Pearson, 2011.
Call Number005.82 St782C 2011
Locationสำนักวิทยบริการและเทคโนโลยีสารสนเทศ
Page : 1 2
Search Tools: Get RSS Feed