Search ResultsElectronic Resources
Liste görünümüne geç
Küçük resim görünümüne geç
5 sonuç bulundu Arama sonuçlarına abone ol
00000DEFAULTTR
Yazdır
Liste seç
Bunu varsayılan liste yap.
Öğeler başarıyla eklendi
    Öğeler eklenirken hata oldu. Lütfen tekrar deneyiniz.
      by 
      Meyer, Greg.
      Format: 
      Alıntı: 
      databases and transactions are the most vulnerable and where security is of the utmost importance. Several
      by 
      Varsalone, Jesse.
      Format: 
      Alıntı: 
      Microsoft operating systems, applications, servers, and databases. * Companion Web site provides special
      by 
      XYPRO Technology Corporation.
      Format: 
      Alıntı: 
      interfaces including TCP/IP and standard SQL databases. It lays out a roadmap of changes since our first book
      by 
      Ben-Natan, Ron.
      Format: 
      Alıntı: 
      databases (and that have since been fixed). These will often be explained to an internals level. There are
      by 
      Zelkowitz, Marvin V., 1945-
      Format: 
      Alıntı: 
      Key for Most Databases; 6. The Ubiquitous Use of Fungible Credentials; 7. Phishing; 8. Modus Operandi
      Go to:Search Results
      |
      Search Facets
      |
      Top of Page