1. A multidisciplinary introduction to information security /
پدیدآورنده : [edited by] Stig F. Mjølsnes
کتابخانه: کتابخانه مطالعات اسلامی به زبان های اروپایی (قم)
موضوع : Computer networks-- Security measures,Computer security,Computers-- Access control,Multidisciplinary design optimization
رده :
QA76
.
9
.
A25
M845
2012
2. Authentication systems for secure networks
پدیدآورنده : Oppliger, Rolf
کتابخانه: (طهران)
موضوع : ، Computer networks -- Security measures,، Computers -- Access control,، Authentication,، Cryptography
رده :
TK
5105
.
59
.
O62
3. Authentication systems for secure networks
پدیدآورنده : Oppliger, Rolf.
کتابخانه: (طهران)
موضوع : Computer networks - Security measures , Computers - Access control , Authentication , Cryptography
رده :
TK
5105
.
59
.
O77
1996
4. BackTrack 5 wireless penetration testing
پدیدآورنده : Vivek Ramachandran
کتابخانه: کتابخانه مطالعات اسلامی به زبان های اروپایی (قم)
موضوع : Computer networks-- Security measures-- Testing,Computers-- Access control,Penetration testing (Computer security),Wireless Internet-- Security measures
رده :
TK5103
.
4885
R355
2011
5. Becoming the hacker :
پدیدآورنده : Adrian Pruteanu.
کتابخانه: کتابخانه مطالعات اسلامی به زبان های اروپایی (قم)
موضوع : Computer networks-- Security measures.,Computer security.,Computers-- Access control.,Hacking.,Penetration testing (Computer security),Computer networks-- Security measures.,Computer security.,Computers-- Access control.,Hacking.,Penetration testing (Computer security)
رده :
QA76
.
9
.
A25
6. Building virtual pentesting labs for advanced penetration testing :
پدیدآورنده : Kevin Cardwell.
کتابخانه: کتابخانه مطالعات اسلامی به زبان های اروپایی (قم)
موضوع : Computer networks-- Security measures.,Computer security-- Testing.,Computers-- Access control.,Computer networks-- Monitoring.,Computer networks-- Security measures.,Computer security.,Computers-- Access control.
رده :
TK5105
.
59
7. Building virtual pentesting labs for advanced penetration testing :
پدیدآورنده : Kevin Cardwell.
کتابخانه: کتابخانه مطالعات اسلامی به زبان های اروپایی (قم)
موضوع : Computer networks-- Security measures.,Computer security-- Testing.,Computers-- Access control.,Computer networks-- Security measures.,COMPUTERS / Security / General.,Computers-- Access control.
رده :
TK5105
.
59
8. Building virtual pentesting labs for advanced penetration testing :
پدیدآورنده : Kevin Cardwell.
کتابخانه: کتابخانه مطالعات اسلامی به زبان های اروپایی (قم)
موضوع : Computer networks-- Security measures.,Computer security-- Testing.,Computers-- Access control.,Computer networks-- Monitoring.,Computer networks-- Security measures.,Computer security.,Computers-- Access control.
رده :
TK5105
.
59
9. CCNP security SISAS 300-208 official cert guide /
پدیدآورنده : Aaron Woland, Kevin Redmon
کتابخانه: کتابخانه مطالعات اسلامی به زبان های اروپایی (قم)
موضوع : Computer networks-- Security measures-- Examinations, Study guides,Computers-- Access control-- Examinations, Study guides,Electronic data processing personnel-- Certification, Study guides
رده :
QA76
.
9
.
A25
10. Cisco NAC appliance
پدیدآورنده : / Jamey Heary
کتابخانه: المكتبة المركزية مركز التوثيق وتزويد المصادر العلمية (أذربایجان الشرقیة)
موضوع : Computer networks- Security measures,Computers- Access control
رده :
E-BOOK
11. Cisco NAC appliance
پدیدآورنده : / Jamey Heary
کتابخانه: کتابخانه مرکزی و مرکز اطلاع رسانی دانشگاه محقق اردبیلی ره (أردبیل)
موضوع : Computer networks- Security measures,Computers- Access control
رده :
TK5105
.
59
.
H42
2008
12. Cisco NAC appliance
پدیدآورنده : / Jamey Heary
کتابخانه: المكتبة المركزية مركز التوثيق وتزويد المصادر العلمية (أذربایجان الشرقیة)
موضوع : Computers , Access control,Computer networks , Security measures,Electronic books. , lcsh
رده :
E-BOOK
13. Data security technologies in SAS 9.1.3.
پدیدآورنده :
کتابخانه: کتابخانه مطالعات اسلامی به زبان های اروپایی (قم)
موضوع : SAS (Computer file),SAS (Computer file),Computer networks-- Security measures.,Computers-- Access control.,Data protection.,Computer networks-- Security measures.,Computers-- Access control.,Data protection.
رده :
QA76
.
9
.
A25
D3532
2005
14. Detection of intrusions and malware, and vulnerability assessment :
پدیدآورنده : Thorsten Holz, Herbert Bos (editions.)
کتابخانه: کتابخانه مطالعات اسلامی به زبان های اروپایی (قم)
موضوع : Computer networks-- Security measures, Congresses,Computer security, Congresses,Computers-- Access control-- Evaluation, Congresses,Computers-- Access control, Congresses,Malware (Computer software), Congresses
رده :
QA76
.
9
.
A25
15. Detection of intrusions and malware, and vulnerability assessment
پدیدآورنده : Ulrich Flegel, Danilo Bruschi (eds.)
کتابخانه: كتابخانه مركزي و مركز اطلاع رساني دانشگاه شاهد (طهران)
موضوع : Computers, Access control, Congresses,Computers, Access control, Evaluation, Congresses,Computer networks, Security measures, Congresses,Computer security, Congresses,Malware (Computer software), Congresses,Eindringerkennung, Kongress, Como <2009>,Kryptoanalyse, Kongress, Como <2009>,Malware, Kongress, Como <2009>,Softwareschwachstelle, Kongress, Como <2009>,Zugriffskontrolle, Kongress, Como <2009>,Como (2009), swd,Kongress., swd,Eindringerkennung., swd,Kryptoanalyse., swd,Malware., swd,Softwareschwachstelle., swd,Zugriffskontrolle., swd
رده :
QA
،
76
.
9
،.
A25
,
D563
،
2009
16. Firewalls 24seven
پدیدآورنده : / Matthew Strebe, Charles Perkins
کتابخانه: المكتبة المركزية مركز التوثيق وتزويد المصادر العلمية (أذربایجان الشرقیة)
موضوع : Computer networks , Security measures,Computers , Access control,Firewalls (Computer security)
رده :
E-BOOK
17. Formal correctness of security protocols
پدیدآورنده : Bella, Giampaolo
کتابخانه: كتابخانه مركزي دانشگاه صنعتي شريف (طهران)
موضوع : ، Computer security,، Computers-- Access control,، Cryptography,، Computer networks-- Security measures
رده :
QA
76
.
9
.
A25
.
B44
2007
18. Formal models and techniques for analyzing security protocols
پدیدآورنده : edited by Veronique Cortier and Steve Kremer
کتابخانه: کتابخانه مرکزی دانشگاه صنعتی همدان (همدان)
موضوع : ، Computer security,Access control ، Computers,Security measures ، Computer networks,Access control ، Electronic information resources
رده :
QA
76
.
9
.
A25
F6563
19. Formal models and techniques for analyzing security protocols /
پدیدآورنده : edited by Véronique Cortier and Steve Kremer
کتابخانه: کتابخانه مطالعات اسلامی به زبان های اروپایی (قم)
موضوع : Computer networks-- Security measures,Computer security,Computers-- Access control,Electronic information resources-- Access control
رده :
QA76
.
9
.
A25
F654
2011
20. Identity and access management
پدیدآورنده : Ertem Osmanoglu
کتابخانه: کتابخانه مطالعات اسلامی به زبان های اروپایی (قم)
موضوع : Computer networks-- Security measures,Computer security,Computers-- Access control,False personation-- Prevention
رده :
QA76
.
9
.
A25
O783
2013