Risultati della ricerca - cyborg~

  1. 1

    An introduction to cyber crime and cyber law / di Chaubey, R. K.

    Pubblicazione 2009
    “...Cyber crime and cyber law...”
    Libro
  2. 2

    Cyber law : Indian and International perspectives di Viswanathan Aparna

    Pubblicazione 2012
    Soggetti: “...Cyber terrorism...”
    Libro
  3. 3
  4. 4

    Text on cyber Law / di Duggal, Pavan

    Pubblicazione 2016
    Soggetti: “...Cyber Law....”
    Libro
  5. 5

    Textbook on Cyber law di Duggal,Pavan

    Pubblicazione 2016
    Soggetti: “...Cyber law...”
    Libro
  6. 6

    Cyber law and crime di Barkha

    Pubblicazione 2006
    Soggetti: “...Cyber law...”
    Libro
  7. 7

    Cyber crime and corporate liability di Nagpal, Rohas

    Pubblicazione 2008
    Soggetti:
    Libro
  8. 8

    ICT law book di Mambi,Adam J.

    Pubblicazione 2010
    Soggetti:
    Libro
  9. 9

    The legal environment of business : text and cases ethical, regulatory, global and corporate issues / di Cross, Frank B.

    Pubblicazione 2011
    Soggetti:
    Libro
  10. 10

    Information technology: law and practice: law & emerging technology, cyber law & e-commerce di Sharma, Vakul

    Pubblicazione 2007
    Libro
  11. 11

    Information technology : law and practice : law & emerging technology, cyber law & e-commerce di Sharma, Vakul

    Pubblicazione 2007
    Libro
  12. 12
  13. 13
  14. 14

    Educational research : an introduction / di Gall, Meredith D.

    Pubblicazione 2007
    Testo
    Libro
  15. 15
  16. 16

    Issues of organizational design : a mathematical programming view of organizations / di Obel, Børge

    Pubblicazione 1981
    Libro
  17. 17

    Issues of organizational design : a mathematical programming view of organizations / di Obel, Børge

    Pubblicazione 1981
    Libro
  18. 18
  19. 19
  20. 20

    Computer security fundamentals / di Easttom, Chuck

    Pubblicazione 2012
    Sommario: “...Introduction to computer security Networks and the internet Cyber stalking, fraud, and abuse Denial of service attacks Malware Techniques used by hackers Industrial espionage in cyberspace Encryption Computer security software Security policies Network scanning and vulnerability scanning Cyber terrorism and information warfare Cyber detective Introduction to forensics...”
    Libro