99411 การบริหารความมั่นคงปลอดภัยสารสนเทศ |
Information Security Management |
ที่ |
ชื่อเรื่อง/ผู้แต่ง |
ปีพิมพ์ |
Check Status |
1 |
คู่มือ Cyber security สำหรับประชาชน : คู่มือแนวทางปฏิบัติการรักษาความมปลอดภัยบนโลกไซเบอร์ภาคประชาชน / สำนักงานคณะกรรมการกิจการกระจาย เสียงกิจการโทรทัศน์ และกิจการโทรคมนาคมแห่งชาติ.
|
2558 |
|
2 |
ชื่อวิชา ธรรมาภิบาลเทคโนโลยีสารสนเทศในองค์กร / ผู้แต่ง, กิจจา บานชื่น, กณิกนันต์ บานชื่น และหริลักษณ์ บานชื่น.
|
2558 |
|
3 |
Hacking : ศิลปะการเขียนโค้ดโปรแกรมสำหรับแฮกเกอร์มืออาชีพ / เขียนโดย Jon Erickson ; เรียบเรียงโดย เอกสิทธิ์ วิริยจารี.
|
2552 |
|
4 |
ISO 27001 introduction to security management system ระบบการจัดการความมั่นคงปลอดภัยของสารสนเทศ / ปริญญ์ เสรีพงศ์.
|
2551 |
|
5 |
ป้องกันข้อมูลอย่างมืออาชีพ [electronic resource].
|
2550 |
|
6 |
สื่อสารแบบปลอดภัยด้วยใบรับรองอิเล็กทรอนิกส์ = Digital certificate for secure communication / นันทนา พจนานันทกุล, สันต์ทศน์ สุริยันต์.
|
2547 |
|
7 |
Norton internet security โปรแกรมรักษาความปลอดภัยและป้องกันไวรัสจากอินเทอร์เน็ต / อมร มุสิกสาร.
|
2545 |
|
8 |
ระบบการจองการใช้เครื่องคอมพิวเตอร์ ผ่านเครือข่ายอินเตอร์เน็ต กรณีศึกษา : มหาวิทยาลัยธรรมศาสตร์ / เกษร โอภาเฉลิมพันธ์.
|
2543 |
|
9 |
Y2K แก้ปัญหาปี 2000 / รวบรวมและเรียบเรียงโดย ยืน ภู่วรวรรณ.
|
2541 |
|
10 |
การเตรียมพร้อมกับวิกฤตการณ์คอมพิวเตอร์ ค.ศ. 2000 / สำนักการศึกษาต่อเนื่อง มหาวิทยาลัยสุโขทัยธรรมาธิราช ; เยาวลักษณ์ ศิริสุวรรณ, บรรณาธิการ.
|
2541 |
|
11 |
กู้วิกฤต Y2K ระเบิดเวลาคอมพิวเตอร์ 2000 / วุฒิพงศ์ พงศ์สุวรรณ.
|
2541 |
|
12 |
คอมพิวเตอร์กับปัญหาปี ค.ศ.2000 : แนวทางสำรวจและแก้ไข / รวบรวมและเรียบเรียงโดย ครรชิต มาลัยวงศ์.
|
2541 |
|
13 |
ปัญหาคอมพิวเตอร์ปี 2000 สายเกินแก้หรือยัง? / จัดทำโดย ทีมงาน บิซิเนส คอมพิวเตอร์ แมกะซีน.
|
2541 |
|
14 |
แรกเริ่มเรียนรู้เรื่องรักษาความปลอดภัยในระบบคอมพิวเตอร์ = Computer security for dummies / Peter T. Davis และ Barry D. Lewis ; เรียบเรียงโดย เจนศักดิ์ ตั้งพันธ์สุริยะ.
|
2540 |
|
15 |
เจาะระบบถอดรหัส = How to hack / ทศพล กนกนุวัตร์.
|
242 |
|
16 |
Big data analytics in cybersecurity / edited by Onur Savas, Julia Deng.
|
2017 |
|
17 |
Data protection : ensuring data availability / Preston de Guise.
|
2017 |
|
18 |
Essential statistics : exploring the world through data / Robert Gould, Colleen Ryan and Rebecca Wong.
|
2017 |
|
19 |
Case studies in secure computing : achievements and trends / edited by Biju Issac and Nauman Israr.
|
2015 |
|
20 |
Information assurance handbook : effective computer security and risk management
|
2015 |
|
21 |
Building an information security awareness program : defending against social
|
2014 |
|
22 |
CSA Guide to Cloud Computing : Implementing Cloud Privacy and Security / Raj Samani, Brian Honan, Jim Reavis ; Vladimir Jirasek, technical editor.
|
2014 |
|
23 |
Introduction to Information Security : A Strategic-Based Approach / Timothy J. Shimeall
|
2014 |
|
24 |
Applied cyber security and the smart grid : implementing security controls into the modern power infrastructure / Eric D. Knapp, Raj Samani, Joel Langill, technical editor.
|
2013 |
|
25 |
Computer and information security handbook / edited by John R. Vacca.
|
2013 |
|