Книга | Страницы для поиска |
Мак Клар С., Шах С., Шах Ш. — Хакинг в Web: атаки и защита | 107, 334 |
Кульгин М.В. — Компьютерные сети. Практика построения | 198,361,363 |
Khosrowpour M. — Encyclopedia Of Information Science And Technology | 1425 |
Sobell M.G. — A Practical Guide to Red Hat Linux | |
Morrison M. — BlackBerry in a Snap | |
Kern S., Lynd D., Penny D. — Lotus Notes and Domino 6 Development | |
Vladimirov A.A., Gavrilenko K.V., Mikhailovsky A.A. — Wi-Foo | [See Intrusion detection systems] |
Graves K. — CEH: Official Certified Ethical Hacker Review Guide | See intrusion detection systems (IDS) |
Huggins D. — Windows 2000 Network Infrastructure Exam Cram 2 (Exam 70-216) | |
KroahHartman G. — Linux Kernel in a Nutshell | |
Green T. — Macromedia Captivate for Windows: Visual QuickStart Guide | 2nd 3rd 4th 5th |
Dean J., Pessanha B.G., Langfeldt N. — LPI Linux Certification in a Nutshell | |
Swart B., Cashman M., Gustavson P. — C++ Builder Developer's Guide | |
Dewhurst S. — C++ Common Knowledge | |
Green T., Chilcott J.L., Flick C.S. — Building Dynamic Websites with Macromedia Studio MX 2004 | |
Carolan J., Radeztsky S., Strong P. — Buliding N1 Grid Solutions Preparing, Architecting, and Implementing Service-Centric Data Centers | |
Мартнин Дж. — Организация баз данных в вычислительных системах | 25, 434 |
Кульгин М.В. — Компьютерные сети. Практика построения. Для профессионалов | 198, 361, 363 |
Lane F.S. — The Naked Employee: How Technology Is Compromising Workplace Privacy | see “Employee IDs”, “National identification”, “National transportation ID”, “Photo IDs”, “Radio-frequency IDs”, “Smart IDs”, “Transportation worker's ID” |
Норберг С. — Безопасность серверов Windows NT/2000 в Интернете | 194 |
Хогланд Г., Мак-Гроу Г. — Взлом программного обеспечения: анализ и использование кода | 213 |
Воройский Ф.С. — Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах | 540 |
Veselic I. — Integrated density of states and Wegner estimates for random Schrodinger operators | see "Integrated density of states" |
John Aycock — Computer Viruses and Malware | see "Intrusion detection system" |