99709 ธุรกิจดิจิทัลและการประยุกต์ |
Digital Business and Applications |
ที่ |
ชื่อเรื่อง/ผู้แต่ง |
ปีพิมพ์ |
Check Status |
1 |
คู่มือ Cyber security สำหรับประชาชน : คู่มือแนวทางปฏิบัติการรักษาความมปลอดภัยบนโลกไซเบอร์ภาคประชาชน / สำนักงานคณะกรรมการกิจการกระจาย เสียงกิจการโทรทัศน์ และกิจการโทรคมนาคมแห่งชาติ.
|
2558 |
|
2 |
Hacking : ศิลปะการเขียนโค้ดโปรแกรมสำหรับแฮกเกอร์มืออาชีพ / เขียนโดย Jon Erickson ; เรียบเรียงโดย เอกสิทธิ์ วิริยจารี.
|
2552 |
|
3 |
ISO 27001 introduction to security management system ระบบการจัดการความมั่นคงปลอดภัยของสารสนเทศ / ปริญญ์ เสรีพงศ์.
|
2551 |
|
4 |
ป้องกันข้อมูลอย่างมืออาชีพ [electronic resource].
|
2550 |
|
5 |
สื่อสารแบบปลอดภัยด้วยใบรับรองอิเล็กทรอนิกส์ = Digital certificate for secure communication / นันทนา พจนานันทกุล, สันต์ทศน์ สุริยันต์.
|
2547 |
|
6 |
Norton internet security โปรแกรมรักษาความปลอดภัยและป้องกันไวรัสจากอินเทอร์เน็ต / อมร มุสิกสาร.
|
2545 |
|
7 |
ระบบการจองการใช้เครื่องคอมพิวเตอร์ ผ่านเครือข่ายอินเตอร์เน็ต กรณีศึกษา : มหาวิทยาลัยธรรมศาสตร์ / เกษร โอภาเฉลิมพันธ์.
|
2543 |
|
8 |
Y2K แก้ปัญหาปี 2000 / รวบรวมและเรียบเรียงโดย ยืน ภู่วรวรรณ.
|
2541 |
|
9 |
การเตรียมพร้อมกับวิกฤตการณ์คอมพิวเตอร์ ค.ศ. 2000 / สำนักการศึกษาต่อเนื่อง มหาวิทยาลัยสุโขทัยธรรมาธิราช ; เยาวลักษณ์ ศิริสุวรรณ, บรรณาธิการ.
|
2541 |
|
10 |
กู้วิกฤต Y2K ระเบิดเวลาคอมพิวเตอร์ 2000 / วุฒิพงศ์ พงศ์สุวรรณ.
|
2541 |
|
11 |
คอมพิวเตอร์กับปัญหาปี ค.ศ.2000 : แนวทางสำรวจและแก้ไข / รวบรวมและเรียบเรียงโดย ครรชิต มาลัยวงศ์.
|
2541 |
|
12 |
ปัญหาคอมพิวเตอร์ปี 2000 สายเกินแก้หรือยัง? / จัดทำโดย ทีมงาน บิซิเนส คอมพิวเตอร์ แมกะซีน.
|
2541 |
|
13 |
แรกเริ่มเรียนรู้เรื่องรักษาความปลอดภัยในระบบคอมพิวเตอร์ = Computer security for dummies / Peter T. Davis และ Barry D. Lewis ; เรียบเรียงโดย เจนศักดิ์ ตั้งพันธ์สุริยะ.
|
2540 |
|
14 |
เจาะระบบถอดรหัส = How to hack / ทศพล กนกนุวัตร์.
|
242 |
|
15 |
Information assurance handbook : effective computer security and risk management
|
2015 |
|
16 |
Building an information security awareness program : defending against social
|
2014 |
|
17 |
CSA Guide to Cloud Computing : Implementing Cloud Privacy and Security / Raj Samani, Brian Honan, Jim Reavis ; Vladimir Jirasek, technical editor.
|
2014 |
|
18 |
Introduction to Information Security : A Strategic-Based Approach / Timothy J. Shimeall
|
2014 |
|
19 |
Applied cyber security and the smart grid : implementing security controls into the modern power infrastructure / Eric D. Knapp, Raj Samani, Joel Langill, technical editor.
|
2013 |
|
20 |
Computer and information security handbook / edited by John R. Vacca.
|
2013 |
|
21 |
Corporate computer security / Randall J. Boyle, Raymond R. Panko.
|
2013 |
|
22 |
Information security management handbook. volume 7 / edited by Rich O'Hanley, James S. Tiller.
|
2013 |
|
23 |
Intelligent systems for security informatics / Christopher C. Yang... [et al.].
|
2013 |
|
24 |
Risk management framework : a la-ased approach to securing information systems / James road.
|
2013 |
|
25 |
Security management of next generation telecommunications networks and services / Stuart Jacobs.
|
2013 |
|