Fighting computer crime : a new framework for protecting information /
"A top computer crime expert explains why current computer security methods fall dangerously short of the mark and what we can do to fix them. Based on his 30 years as a cybercrime fighter, during which he interviewed more than 200 perpetrators and their victims, Donn B. Parker provides valuabl...
Guardado en:
| Autor principal: | Parker, Donn B. |
|---|---|
| Formato: | Libro |
| Publicado: |
New York :
Wiley ,
c1998.
|
| Materias: | |
| Acceso en línea: | http://www.loc.gov/catdir/description/wiley033/98028151.html |
| Etiquetas: |
Agregar Etiqueta
Sin Etiquetas, Sea el primero en etiquetar este registro!
|
Ejemplares similares
Computer crimes and digital investigations /
por: Walden, Ian
Publicado: (2007)
por: Walden, Ian
Publicado: (2007)
Cyber law : Indian & international perspectives on key topics including data security, E-commerce, cloid computing and cyber crimes /
por: Viswanathan, Aparna
Publicado: (2012)
por: Viswanathan, Aparna
Publicado: (2012)
Risky business : protect your business from being stalked, conned, or blackmailed on the Web /
por: Janal, Daniel S.
Publicado: (1998)
por: Janal, Daniel S.
Publicado: (1998)
Crime and deviance: an introduction to criminology
por: Mushanga, Tibamanya Mwene
Publicado: (1976)
por: Mushanga, Tibamanya Mwene
Publicado: (1976)
Computer law
Publicado: (2002)
Publicado: (2002)
An introduction to cyber crime and cyber law /
por: Chaubey, R. K.
Publicado: (2009)
por: Chaubey, R. K.
Publicado: (2009)
Forensic -ICT
por: Kelmen,Danies
Publicado: (2011)
por: Kelmen,Danies
Publicado: (2011)
Anatomy of crime
por: Rukwaru, Mutea
Publicado: (2008)
por: Rukwaru, Mutea
Publicado: (2008)
Cyber crime and corporate liability
por: Nagpal, Rohas
Publicado: (2008)
por: Nagpal, Rohas
Publicado: (2008)
Scientific techniques in criminal investigation
por: Bridges, C.B
Publicado: (2016)
por: Bridges, C.B
Publicado: (2016)
The local governance of crime : appeals to community and partnerships /
por: Crawford, Adam
Publicado: (1999)
por: Crawford, Adam
Publicado: (1999)
Criminology and penology
por: Ponnaian, M.
Publicado: (1992)
por: Ponnaian, M.
Publicado: (1992)
Forensic - ICT /
por: Kelmen, Davies
Publicado: (2011)
por: Kelmen, Davies
Publicado: (2011)
Multilateral treaty framework : an invitation to universal participation : focus 2003 : treaties against transnational organized crime and terrorism = traits multilateraux : pour une participation universelle : theme 2003 : traittes relatifs a la criminalite transnationale organisee et le terrorisme
Publicado: (2003)
Publicado: (2003)
Alternative policing styles : cross-cultural perspectives /
Publicado: (1993)
Publicado: (1993)
Computer security fundamentals /
por: Easttom, Chuck
Publicado: (2012)
por: Easttom, Chuck
Publicado: (2012)
Computers, ethics & social values /
Publicado: (1995)
Publicado: (1995)
Computer security : concepts, issues and implementation
por: Basta Alfred
Publicado: (2007)
por: Basta Alfred
Publicado: (2007)
Man missing
por: Eberhart, Mignon G.
Publicado: (1992)
por: Eberhart, Mignon G.
Publicado: (1992)
Forensic science in crime investigation
por: Nabar, B. S.
Publicado: (2005)
por: Nabar, B. S.
Publicado: (2005)
Principles of criminal law with model questions and suggested readings
por: Srivastava, Prakash
Publicado: (1980)
por: Srivastava, Prakash
Publicado: (1980)
Criminology : the core /
por: Siegel, Larry J.
Publicado: (2011)
por: Siegel, Larry J.
Publicado: (2011)
Information technology law /
por: Lloyd, Ian J.
Publicado: (2017)
por: Lloyd, Ian J.
Publicado: (2017)
Information technology law /
por: Lloyd, Ian J.
Publicado: (2008)
por: Lloyd, Ian J.
Publicado: (2008)
Information technology law /
por: Lloyd, Ian J.
Publicado: (2008)
por: Lloyd, Ian J.
Publicado: (2008)
Principles of information security
por: Whitman Michael E.
Publicado: (2012)
por: Whitman Michael E.
Publicado: (2012)
Federal white collar crime : cases and materials /
por: O'Sullivan, Julie R.
Publicado: (2007)
por: O'Sullivan, Julie R.
Publicado: (2007)
Professional criminals /
Publicado: (1995)
Publicado: (1995)
Protection and security on the information superhighway
por: Cohen Frederick
Publicado: (1995)
por: Cohen Frederick
Publicado: (1995)
The computer triangle /
por: Oakman, Robert L.
Publicado: (1997)
por: Oakman, Robert L.
Publicado: (1997)
Computer education
por: Selvam, S. K. Parnneer
Publicado: (2012)
por: Selvam, S. K. Parnneer
Publicado: (2012)
Law of crimes : exhaustive commentary on Indian Penal Code, 1860 (Act No. 45 of 1860) /
por: Basu, N.D
Publicado: (2006)
por: Basu, N.D
Publicado: (2006)
Law of crimes : exhaustive commentary on Indian Penal Code, 1860 (Act No. 45 of 1860) /
por: Basu, N.D
Publicado: (2006)
por: Basu, N.D
Publicado: (2006)
Criminology: problems and perspectives
por: Siddique, Ahmad
Publicado: (1997)
por: Siddique, Ahmad
Publicado: (1997)
Peter Norton's computing fundamentals
por: Norton, Peter
Publicado: (2003)
por: Norton, Peter
Publicado: (2003)
Peter Norton's computing fundamentals
por: Norton, Peter
Publicado: (2003)
por: Norton, Peter
Publicado: (2003)
Community policing and crime reduction: A case study at Korogwe district, Tanga,
por: Hassani, Haruna M
Publicado: (2024)
por: Hassani, Haruna M
Publicado: (2024)
Community policing and crime reduction: A case study at Korogwe district, Tanga,
por: Hassani, Haruna M
Publicado: (2024)
por: Hassani, Haruna M
Publicado: (2024)
Computer systems and networks
Publicado: (2007)
Publicado: (2007)
Fundamentals of computers
por: Rajaraman V.
Publicado: (2004)
por: Rajaraman V.
Publicado: (2004)
Ejemplares similares
-
Computer crimes and digital investigations /
por: Walden, Ian
Publicado: (2007) -
Cyber law : Indian & international perspectives on key topics including data security, E-commerce, cloid computing and cyber crimes /
por: Viswanathan, Aparna
Publicado: (2012) -
Risky business : protect your business from being stalked, conned, or blackmailed on the Web /
por: Janal, Daniel S.
Publicado: (1998) -
Crime and deviance: an introduction to criminology
por: Mushanga, Tibamanya Mwene
Publicado: (1976) -
Computer law
Publicado: (2002)