Mon compte
Ma liste - 0
Catalogue
Ressources numériques
Nouveautés
Liens utiles
Mon compte
Recherche rapide
Recherche avancée
Recherche alphabétique
Historique
Information
Recherche
Auteur
Titre
Sujet
Titre de revue
Collection
Editeur
Note
Tous mots
ISBN
PPN
Modifier la recherche
>
CERGY
Résultats de recherche
25
résultat(s) pour
Computer networks -- Security measures
Trier par:
Choisissez...
Aucun(e)
Auteurs
Titres
Editeurs
Type de document
Date d'édition croissante
Date d'édition décroissante
HIP titre Abreg inverse
Limiter par:
Type de document
--Livres imprimés
--Revues papier
--Thèses
--Vidéos / DVD
--Documents électroniques
--Cartes
--Articles
Bibliothèque
--Cerclades
--Chênes
--Neuville
--St Martin
--Argenteuil
--Sarcelles
--Ensea
--Antony
--Cergy-Hirsch
--Saint-Germain-en-Laye
--Gennevilliers
Langue
--Anglais
--Français
--Allemand
--Italien
--Japonais
--Portugais
--Espagnol
Suivant
1.
Access to online resources : a guide for the modern librarian
Botyriute , Kristina
SpringerOpen
2.
Introduction to network security : theory and practice
Wang , Jie , 19..-....
Second edition. Wiley , HEP -- 2015
3.
Python passive network mapping : P2NMAP
Hosmer , Chet
Elsevier : Syngress , 2015
4.
Security intelligence : a practitioner's guide to solving enterprise security challenges
Li , Qing , 19..-....
Wiley
5.
Windows 2012 Server Network Security : Securing Your Windows Network Systems and Infrastructure
Rountree , Derrick
Elsevier Science & Technology Books -- 2013
6.
Computer and information security handbook
Vacca , John R. , 1947-....
Elsevier Science & Technology Books -- 2013
7.
Physical-layer security : from information theory to security engineering
Bloch , Matthieu , 1981-
Cambridge University Press
8.
Securing the cloud : cloud computer security techniques and tactics
Winkler , Joachim R. , 19..-....
Elsevier Science & Technology Books , 2011
9.
OpenVPN 2 cookbook : 100 simple and incredibly effective recipes for harnessing the power of the OpenVPN 2 network
Keijser , Jan Just
Packt Publ. , 2011
10.
Seven deadliest network attacks
Prowell , Stacy
Elsevier Science & Technology Books , 2010
1
2
3
Suivant
Ma liste : (ex. 1,2 ou 5-20, max. 100)
Pour toute question,
contactez la bibliothèque
Horizon Information Portal 3.25_france_v1m© 2001-2019
SirsiDynix
Tous droits réservés.