Fighting computer crime : a new framework for protecting information /
"A top computer crime expert explains why current computer security methods fall dangerously short of the mark and what we can do to fix them. Based on his 30 years as a cybercrime fighter, during which he interviewed more than 200 perpetrators and their victims, Donn B. Parker provides valuabl...
محفوظ في:
| المؤلف الرئيسي: | Parker, Donn B. |
|---|---|
| التنسيق: | كتاب |
| منشور في: |
New York :
Wiley ,
c1998.
|
| الموضوعات: | |
| الوصول للمادة أونلاين: | http://www.loc.gov/catdir/description/wiley033/98028151.html |
| الوسوم: |
إضافة وسم
لا توجد وسوم, كن أول من يضع وسما على هذه التسجيلة!
|
مواد مشابهة
Computer crimes and digital investigations /
حسب: Walden, Ian
منشور في: (2007)
حسب: Walden, Ian
منشور في: (2007)
Cyber law : Indian & international perspectives on key topics including data security, E-commerce, cloid computing and cyber crimes /
حسب: Viswanathan, Aparna
منشور في: (2012)
حسب: Viswanathan, Aparna
منشور في: (2012)
Risky business : protect your business from being stalked, conned, or blackmailed on the Web /
حسب: Janal, Daniel S.
منشور في: (1998)
حسب: Janal, Daniel S.
منشور في: (1998)
Crime and deviance: an introduction to criminology
حسب: Mushanga, Tibamanya Mwene
منشور في: (1976)
حسب: Mushanga, Tibamanya Mwene
منشور في: (1976)
Computer law
منشور في: (2002)
منشور في: (2002)
An introduction to cyber crime and cyber law /
حسب: Chaubey, R. K.
منشور في: (2009)
حسب: Chaubey, R. K.
منشور في: (2009)
Forensic -ICT
حسب: Kelmen,Danies
منشور في: (2011)
حسب: Kelmen,Danies
منشور في: (2011)
Anatomy of crime
حسب: Rukwaru, Mutea
منشور في: (2008)
حسب: Rukwaru, Mutea
منشور في: (2008)
Cyber crime and corporate liability
حسب: Nagpal, Rohas
منشور في: (2008)
حسب: Nagpal, Rohas
منشور في: (2008)
Scientific techniques in criminal investigation
حسب: Bridges, C.B
منشور في: (2016)
حسب: Bridges, C.B
منشور في: (2016)
The local governance of crime : appeals to community and partnerships /
حسب: Crawford, Adam
منشور في: (1999)
حسب: Crawford, Adam
منشور في: (1999)
Criminology and penology
حسب: Ponnaian, M.
منشور في: (1992)
حسب: Ponnaian, M.
منشور في: (1992)
Forensic - ICT /
حسب: Kelmen, Davies
منشور في: (2011)
حسب: Kelmen, Davies
منشور في: (2011)
Multilateral treaty framework : an invitation to universal participation : focus 2003 : treaties against transnational organized crime and terrorism = traits multilateraux : pour une participation universelle : theme 2003 : traittes relatifs a la criminalite transnationale organisee et le terrorisme
منشور في: (2003)
منشور في: (2003)
Alternative policing styles : cross-cultural perspectives /
منشور في: (1993)
منشور في: (1993)
Computer security fundamentals /
حسب: Easttom, Chuck
منشور في: (2012)
حسب: Easttom, Chuck
منشور في: (2012)
Computers, ethics & social values /
منشور في: (1995)
منشور في: (1995)
Computer security : concepts, issues and implementation
حسب: Basta Alfred
منشور في: (2007)
حسب: Basta Alfred
منشور في: (2007)
Man missing
حسب: Eberhart, Mignon G.
منشور في: (1992)
حسب: Eberhart, Mignon G.
منشور في: (1992)
Forensic science in crime investigation
حسب: Nabar, B. S.
منشور في: (2005)
حسب: Nabar, B. S.
منشور في: (2005)
Principles of criminal law with model questions and suggested readings
حسب: Srivastava, Prakash
منشور في: (1980)
حسب: Srivastava, Prakash
منشور في: (1980)
Criminology : the core /
حسب: Siegel, Larry J.
منشور في: (2011)
حسب: Siegel, Larry J.
منشور في: (2011)
Information technology law /
حسب: Lloyd, Ian J.
منشور في: (2017)
حسب: Lloyd, Ian J.
منشور في: (2017)
Information technology law /
حسب: Lloyd, Ian J.
منشور في: (2008)
حسب: Lloyd, Ian J.
منشور في: (2008)
Information technology law /
حسب: Lloyd, Ian J.
منشور في: (2008)
حسب: Lloyd, Ian J.
منشور في: (2008)
Principles of information security
حسب: Whitman Michael E.
منشور في: (2012)
حسب: Whitman Michael E.
منشور في: (2012)
Federal white collar crime : cases and materials /
حسب: O'Sullivan, Julie R.
منشور في: (2007)
حسب: O'Sullivan, Julie R.
منشور في: (2007)
Professional criminals /
منشور في: (1995)
منشور في: (1995)
Protection and security on the information superhighway
حسب: Cohen Frederick
منشور في: (1995)
حسب: Cohen Frederick
منشور في: (1995)
The computer triangle /
حسب: Oakman, Robert L.
منشور في: (1997)
حسب: Oakman, Robert L.
منشور في: (1997)
Computer education
حسب: Selvam, S. K. Parnneer
منشور في: (2012)
حسب: Selvam, S. K. Parnneer
منشور في: (2012)
Law of crimes : exhaustive commentary on Indian Penal Code, 1860 (Act No. 45 of 1860) /
حسب: Basu, N.D
منشور في: (2006)
حسب: Basu, N.D
منشور في: (2006)
Law of crimes : exhaustive commentary on Indian Penal Code, 1860 (Act No. 45 of 1860) /
حسب: Basu, N.D
منشور في: (2006)
حسب: Basu, N.D
منشور في: (2006)
Criminology: problems and perspectives
حسب: Siddique, Ahmad
منشور في: (1997)
حسب: Siddique, Ahmad
منشور في: (1997)
Peter Norton's computing fundamentals
حسب: Norton, Peter
منشور في: (2003)
حسب: Norton, Peter
منشور في: (2003)
Peter Norton's computing fundamentals
حسب: Norton, Peter
منشور في: (2003)
حسب: Norton, Peter
منشور في: (2003)
Community policing and crime reduction: A case study at Korogwe district, Tanga,
حسب: Hassani, Haruna M
منشور في: (2024)
حسب: Hassani, Haruna M
منشور في: (2024)
Community policing and crime reduction: A case study at Korogwe district, Tanga,
حسب: Hassani, Haruna M
منشور في: (2024)
حسب: Hassani, Haruna M
منشور في: (2024)
Computer systems and networks
منشور في: (2007)
منشور في: (2007)
Fundamentals of computers
حسب: Rajaraman V.
منشور في: (2004)
حسب: Rajaraman V.
منشور في: (2004)
مواد مشابهة
-
Computer crimes and digital investigations /
حسب: Walden, Ian
منشور في: (2007) -
Cyber law : Indian & international perspectives on key topics including data security, E-commerce, cloid computing and cyber crimes /
حسب: Viswanathan, Aparna
منشور في: (2012) -
Risky business : protect your business from being stalked, conned, or blackmailed on the Web /
حسب: Janal, Daniel S.
منشور في: (1998) -
Crime and deviance: an introduction to criminology
حسب: Mushanga, Tibamanya Mwene
منشور في: (1976) -
Computer law
منشور في: (2002)