Row | Call Number | Heading |
1 |
005.8 ณ217ค 2542 |
Computer security for E-commerce / ณรงค์ชัย นิมิตบุญอนันต์ |
2 |
005.8 พ161ซ 2564 |
Cyber Security : อย่าปล่อยให้ใครมาใช้ข้อมูลคุณ / พงษ์พิสิฐ วุฒิดิษฐโชติ, เกียรติศักดิ์ จันทร์ลอ |
3 |
บทความ |
Facebook โมดูล สำหรับ Moodle |
4 |
005.8 ธ394ฮ 2546 |
Hack step by step / ธวัชชัย ชมศิริ |
5 |
005.8 ส129ฮ 2544 |
Hacking exposed ปิดทางแฮกเกอร์ / โจเอล สแคมเบรย์, สจ๊วต เม็คคลู, จอร์ช เคิร์ทซ์ ; เอกสิทธิ์ วิร |
6 |
005.8 จ134ม 2553 |
Master in security / จตุชัย แพงจันทร์ ; อรรณพ ขันธิกุล, บรรณาธิการ |
7 |
005.8 จ134ม 2550 |
Master in security / จตุชัย แพงจันทร์ ; อรรณพ ขันธิกุล, บรรณาธิการ |
8 |
005.8 อ274น 2545 |
Norton internet security โปรแกรมรักษาความปลอดภัย และป้องกันไวรัสจากอินเทอร์เน็ต / อมร มุสิกสาร |
9 |
005.8 ม861ว 2546 |
Web hacking การโจมตี และเทคนิคการป้องกันเว็บไซต์ / สจ็วต แมคเคลอร์ |
10 |
CD 00252 2546 |
กอบกู้ข้อมูล และ จัดการฮาร์ดดิส ด้วยตัวท่านเอง [ซีดี-รอม] |
11 |
|
การจู่โจมและการป้องกันระบบจาก Hacker |
12 |
|
การทุจริตที่ใช้คอมพิวเตอร์เป็นเครื่องมือ : อาชญากรรมในยุคไอที |
13 |
VC 00308 2540 |
การบริหารโรงงานเชิงปฏิบัติตอนที่ 4 เทคโนโลยีเพิ่มประสิทธิภาพการผลิต |
14 |
|
การไม่มีอำนาจเข้าสู่ระบบประมวลผล (hacking) |
15 |
005.8 ฮ399ก 2544 |
การออกแบบระบบป้องกันภัยบนเว็บอย่างมืออาชีพ / Michael Howard ; วรพจน์ ตั้งพันธุ์เพียร, ธนภร ทักษ |
16 |
CD 005.8 ฮ399ก 2544 |
การออกแบบระบบป้องกันภัยบนเว็บอย่างมืออาชีพ [ซีดี-รอม] / ฮาววาร์ด, มิเชล |
17 |
005.82 ท238ข 2542 |
เข้ารหัส ป้องกันระบบ / ทศพล กนกนุวัตร์ |
18 |
005.82 น616ข 2543 |
เข้ารหัสถอดรหัสไฟล์ และอีเมล์ด้วยโปรแกรม PGP 6.5 / นิพนธ์ กิตติปภัสสร |
19 |
005.8 ค183ค 2545 |
คู่มือระบบความปลอดภัยบน Windows 2000 / ฟิลลิป ค็อกซ์, ทอม เชลดอน ; เอกสิทธิ์ วิริยจารี, ผู้เรีย |
20 |
005.8 ง319 2556 |
งานวิชาการด้านความมั่นคงข้อมูลข่าวสาร (Cyber security) และทฤษฎีการทำสงครามข้อมูลข่าวสาร (Informa |
21 |
พ 657.450285 ง399 2546 |
ง่ายๆ กับ "IT audit" |
22 |
005.8 พ435จ 2544 |
เจาะรหัสลับ...Password : Password cacking / พฤศจิ น้อยหุ่น ; ธารี บางแก้ว, ธานินทร์ สุ่นสวัสดิ์ |
23 |
004.62 ร852จ 2544 |
เจาะระบบ TCP/IP จุดอ่อนของโปรโตคอลและวิธีป้องกัน / เรืองไกร รังสิพล |
24 |
005.82 ท238จ 2542 |
เจาะระบบถอดรหัส / ทศพล กนกนุวัตร์ |
25 |
บทความ |
ใช้งานส่วนของ Admin ใน SUGARCRM ตอน 1 |
26 |
004.563 อ568ท 2546 |
เทคนิคกู้ข้อมูลและไขปัญหาฮาร์ดดิสก์ / อัมรินทร์ เพ็ชรกุล |
27 |
005.8 ธ166บ 2553 |
แบไต๋แครกเกอร์ Hack โปรแกรมมาใช้ฟรีๆ / Tanakid ; ธนะสิทธิ์ กุลธนาเรืองกิตติ์, บรรณาธิการ |
28 |
CD 005.8 ธ166บ 2553 |
แบไต๋แครกเกอร์ Hack โปรแกรมมาใช้ฟรีๆ [ซีดี-รอม] / Tanakid ; ธนะสิทธิ์ กุลธนาเรืองกิตติ์, บรรณาธ |
29 |
005.8 บ882ป 2544 |
ปกป้องข้อมูลใน PC / Michael A. Banks ; ชัชวาล ศุภเกษม, ผู้เรียบเรียง |
30 |
005.86 ม738ป 2544 |
ปฏิบัติการกู้ข้อมูลเครื่องคอมพิวเตอร์ / เมธี ฉัตรทอง ; ลัดดา บุญวงศ์, บรรณาธิการ |
31 |
004.62 ส876ป 2545 |
เปิดโลก TCP/IP และโปรโตคอลของอินเตอร์เน็ต / สุวัฒน์ ปุณณชัยยะ, ต้น ตัณฑ์สุทธิวงศ์, สุพจน์ ปุณณช |
32 |
005.8 ว755ม 2552 ล3 |
มือใหม่ รู้ทัน ป้องกัน Hacker 3 : ฉบับเจาะระบบ ป้องกันการถอดรหัสพาสเวิร์ดครบวงจร / วิศวะ ไชยฤกษ |
33 |
|
ระบบตรวจสอบการบุกรุกทางเครือข่ายมีความสำคัญอย่างไร |
34 |
005.8 ศ684ล 2545 |
ลายมือชื่ออิเล็กทรอนิกส์กับการทำธุรกรรมบนอินเทอร์เน็ต / ศุภชัย สุขะนินทร์, ธน กันธิพันธ์ |
35 |
จุลสาร 626 |
สิทธิส่วนบุคคลกับฐานข้อมูลในคอมพิวเตอร์ (จุลสาร 626) |