Η αντιμετώπιση της κυβερνοτρομοκρατίας (cyber terorrism) με χρήση μεθόδων ηλεκτρονικής παραπλάνησης /
από: Μουρτζάκης, Εμμανουήλ.
Στοιχεία έκδοσης: (2008)
- Εμφάνιση παραπομπής
- Αποστολή με email
- Αποθήκευση
- Στα αγαπημένα
- Σελιδοδείκτης
- Προσθήκη στο καλάθι Αφαίρεση από το καλάθι
Cyber adversary characterization auditing the hacker mind /
The wonders and advantages of modern age electronics and the World Wide Web have also, unfortunately, ushered in a new age of terrorism. The growing connectivity among secure and insecure networks has created new opportunities for unauthorized intrusions into sensitive or proprietary computer system...
Αποθηκεύτηκε σε:
Άλλοι συγγραφείς: | Parker, Tom, 1982- |
---|---|
Μορφή: | Ηλεκτρονική πηγή |
Γλώσσα: | English |
Στοιχεία έκδοσης: |
Rockland, MA :
Syngress,
c2004.
|
Θέματα: | |
Διαθέσιμο Online: |
http://www.sciencedirect.com/science/book/9781931836111 |
Ετικέτες: |
Προσθήκη ετικέτας
Δεν υπάρχουν, Καταχωρήστε ετικέτα πρώτοι!
|
Παρόμοια τεκμήρια
-
Η αντιμετώπιση της κυβερνοτρομοκρατίας (cyber terorrism) με χρήση μεθόδων ηλεκτρονικής παραπλάνησης /
από: Μουρτζάκης, Εμμανουήλ.
Στοιχεία έκδοσης: (2008) -
Hacking : the art of exploitation /
από: Erickson, Jon, 1977-
Στοιχεία έκδοσης: (2008) -
Insider threat protecting the enterprise from sabotage, spying, and theft /
από: Cole, Eric.
Στοιχεία έκδοσης: (2006) -
Zero day exploit countdown to darkness /
από: Shein, Rob.
Στοιχεία έκδοσης: (2004) -
Cyber security standards, practices and industrial applications : systems and methodologies /
Στοιχεία έκδοσης: (2012)