Found: 15  TitlesOrder by: Show:   Per Page
image
Source Types Book
TitleNetWare security/ Willian Steen
AuthorSteen , Willian
PublishedIndianaNew Riders Publeshing1996
Call Number005.8 ST814N
Locationสำนักวิทยบริการและเทคโนโลยีสารสนเทศ
image
Source Types Book
Title Embedded systems security : practical methods for safe and secure software and systems development
AuthorKleidermacher, David.
PublishedAmsterdam : Elsevier, 2012.
Call Number005.8 KL63E
Locationสำนักวิทยบริการและเทคโนโลยีสารสนเทศ
image
Source Types Book
Title Computer and information security handbook
AuthorVacca, John R., ed.
PublishedWaltham, MA : Morgan Kaufmann, 2013.
Call Number005.8 CO738 2013
Locationสำนักวิทยบริการและเทคโนโลยีสารสนเทศ
image
Source Types Book
TitleNetwork security essentials :applications and standards /William Stallungs
AuthorStallings, William
PublishedUpper Saddle River, NJPearson/Prentice Hall2007
Call Number005.8 ST782N\2007
Locationสำนักวิทยบริการและเทคโนโลยีสารสนเทศ
image
Source Types Book
TitleManagement of information security /Michael E. Whitman, Herbert J. Mattord
AuthorWhitman, Michael E.1964 -
PublishedBostonThomson Coures Technology2004
Call Number005.8 WH615M
Locationสำนักวิทยบริการและเทคโนโลยีสารสนเทศ
image
Source Types Book
TitleFirewalls and internet security : repelling the wily hacker/ William R.Cheswick,Steven M. Bellovin
AuthorCheswick, William R.
PublishedReading, MassachusettsAddison - Wesley1994
Call Number005.8 CH525F
Locationสำนักวิทยบริการและเทคโนโลยีสารสนเทศ
image
Source Types Book
TitleSecurity engineering : a guide to building dependable distributed systems/ Ross Anderson
AuthorAnderson, Ross
PublishedNew YorkJohn Wiley & Sons2001
Call Number005.8 AN549S
Locationสำนักวิทยบริการและเทคโนโลยีสารสนเทศ
image
Source Types Book
Title Guide to firewalls and network security : intrusion detection and VPNs
AuthorWhitman, Michael E.
PublishedAustralia : Course Technology Cengage Learning, 2009.
Call Number005.8 WH615G 2009
Locationสำนักวิทยบริการและเทคโนโลยีสารสนเทศ
image
Source Types Book
Title Hardware-based computer security techniques to defeat hackers : from biometrics to quantum cryptography
AuthorDube, Roger.
PublishedHoboken,N.J. : Wiley, 2008.
Call Number005.8 DU814H
Locationสำนักวิทยบริการและเทคโนโลยีสารสนเทศ
image
Source Types Book
Title Cryptography and network security principles and practice
AuthorStallings, William.
PublishedUpper Saddle River, NJ : Pearson, 2011.
Call Number005.82 ST782C 2011
Locationสำนักวิทยบริการและเทคโนโลยีสารสนเทศ
image
Source Types Book
TitleSecurity and privacy for E - Business/ Anup K. Ghosh
AuthorGhosh, Anup K.
PublishedNew YorkJohn Wiley & Sons2001
Call Number658.8421 GH427S
Locationสำนักวิทยบริการและเทคโนโลยีสารสนเทศ
image
Source Types Book
TitleSecurity in computing/ Charles P. Pfleeger
AuthorPfleeger, Charles P.
PublishedUpper Saddle River, New JerseyPrentice - Hall1997
Call Number005.820 PF531S
Locationสำนักวิทยบริการและเทคโนโลยีสารสนเทศ
image
Source Types Book
Title Group policy : fundamentals, security, and troubleshooting
AuthorMoskowitz, Jeremy.
PublishedIndianapolis, Ind : Wiley Pub., 2008.
Call Number005.8 MO911G
Locationสำนักวิทยบริการและเทคโนโลยีสารสนเทศ
image
Source Types Book
Title Cyber attacks : protecting national infrastructure
AuthorAmoroso, Edward G.
PublishedBurlington, MA : Butterworth-Heinemann, 2011.
Call Number363.3259004678097 AM524C
Locationสำนักวิทยบริการและเทคโนโลยีสารสนเทศ
image
Source Types Book
Title Protecting industrial control systems from electronic threats
AuthorWeiss, Joseph.
PublishedNew York : Momentum Press, 2010.
Call Number670.427 WE431P
Locationสำนักวิทยบริการและเทคโนโลยีสารสนเทศ
Page : 1
Search Tools: Get RSS Feed