본문 바로가기
탑 메뉴 바로가기
주 메뉴 바로가기
하단 바로가기
Toggle navigation
로그인
로그인
HOME
최근검색
용인예술과학대학교
KOR
ENG
통합검색
통합검색
분류검색
연간물검색
DVD검색
전자정보
국내학술DB
해외학술DB
전자책(e-book)
전자잡지
오디오북(audio - book)
동영상강좌
동영상강좌
My Library
대출현황/연기/예약
희망도서신청/조회
나의폴더
나의서평
도서관안내
층별안내
개관시간 및 위치
대출 및 반납
도서관연혁
운영규정 및 장서개발 지침
도서관 사람들
도서관서비스
모바일서비스
도서관안내
About the Library
커뮤니티
공지사항
신착자료안내
Q&A
자주하는 질문
부재도서신고
통합검색
통합검색
분류검색
연간물검색
DVD검색
전자정보
국내학술DB
해외학술DB
My Library
대출현황/연기/예약
희망도서신청/조회
나의폴더
나의서평
도서관안내
개관시간 및 위치
About the Library
커뮤니티
공지사항
Q&A
자주하는 질문
부재도서신고
본문
Home
소장자료검색
한국교육학술정보원
DBPIA
KISS
ScienceON
KOCW공개강의
NAVER학술
백과사전/뉴스
지식검색
10
Results:
SS:SE PP:에이콘
0.484 sec.
Toggle Dropdown
한글
English
日本語
中文
Русский
עברית
ไทย
Française
Deutsch
Español
데이터 유형의 목록 선택
전체
단행본
전자책
오디오북
만화자료
연속간행물
기사
학위논문
비도서
분류기준의 목록 선택
전체
서명
저자명
출판사
분류번호
키워드
다국어입력
결과내 검색
검색
상세검색
신착검색
히라가나
(ひら-がな)
가타가나
(かたかな)
로마어
(Romansh)
라틴어
(Latin language)
한글고어
(Korea archaism)
프랑스어
(French)
독일어
(German)
러시아어
(Russian)
아랍어
(Arabic)
히브리어
(Hebrew)
태국어
(Thai)
몽골어
(Mongolian language)
단위기호
(unit sign)
학술기호
(scholarship sign)
기술문자
(special sign)
전방일치
완전일치
소장자료
선택출력
선택엑셀내보내기
전체
1
(강유의)해킹 & 보안 노하우 = Kangu hack proofing & security 선택
(강유의)해킹 & 보안 노하우 = Kangu hack proofing & security
강유
| 에이콘출판사 |
2003
대출가능
Naver 정보보기
프린트
위치정보
목차정보
딸림정보
딸림정보
딸림정보
모체등록번호
딸림등록번호
서명
별치기호
자료상태
소장처
0058226
CD04843
강유의해킹&보안노하우
CD
대출가능
2층 대출자료실
소장정보
소장정보
소장정보
등록번호
별치/청구기호
소장처
대출여부
대출정보
0058226
005.81 강264ㅎ
2층 대출자료실
대출가능
2
네트워크 속의 유령 : 신출귀몰 블랙 해커의 사이버 범죄 실화 선택
네트워크 속의 유령 : 신출귀몰 블랙 해커의 사이버 범죄 실화
Mitnick, Kevin D.
| 에이콘 |
2012
대출가능
Naver 정보보기
프린트
위치정보
목차정보
소장정보
소장정보
소장정보
등록번호
별치/청구기호
소장처
대출여부
대출정보
0072418
364.4099 M684ㄴ
2층 대출자료실
대출가능
3
(보안 전문가와 아이폰 개발자를 위한) iOS 해킹과 방어 선택
(보안 전문가와 아이폰 개발자를 위한) iOS 해킹과 방어
Zdziarski, Jonathan
| 에이콘 |
2012
대출가능
Naver 정보보기
프린트
위치정보
목차정보
소장정보
소장정보
소장정보
등록번호
별치/청구기호
소장처
대출여부
대출정보
0074347
005.8 Z39i
2층 대출자료실
대출가능
4
와이어샤크 네트워크 완전 분석 선택
와이어샤크 네트워크 완전 분석
Chappell, Laura
| 에이콘 |
2012
대출가능
Naver 정보보기
프린트
위치정보
목차정보
소장정보
소장정보
소장정보
등록번호
별치/청구기호
소장처
대출여부
대출정보
0080087
004.575 C467ㅇ
2층 대출자료실
대출가능
5
안드로이드 포렌식 : 구글 안드로이드 플랫폼 분석과 모바일 보안 선택
안드로이드 포렌식 : 구글 안드로이드 플랫폼 분석과 모바일 보안
Hoog, Andrew
| 에이콘 |
2013
대출가능
Naver 정보보기
프린트
위치정보
목차정보
소장정보
소장정보
소장정보
등록번호
별치/청구기호
소장처
대출여부
대출정보
0074348
005.43 H779ㅇ
2층 대출자료실
대출가능
6
해킹의 흔적을 찾는 디지털 포렌식 이론과 실무 세트. 1 - 2 선택
해킹의 흔적을 찾는 디지털 포렌식 이론과 실무 세트. 1 - 2
최상용
| 에이콘 |
2013
대출가능
Naver 정보보기
프린트
위치정보
목차정보
소장정보
소장정보
소장정보
등록번호
별치/청구기호
소장처
대출여부
대출정보
0081208
005.8 최221ㅎ v.2
2층 대출자료실
대출가능
0081209
005.8 최221ㅎ v.1
2층 대출자료실
대출가능
7
데이터베이스 해킹 & 보안 완벽 가이드 : 데이터베이스 보안 취약점을 겨냥한 공격과 방어 선택
데이터베이스 해킹 & 보안 완벽 가이드 : 데이터베이스 보안 취약점을 겨냥한 공격과 방어
Litchfield, David
| 에이콘 |
2014
대출가능
Naver 정보보기
프린트
위치정보
목차정보
소장정보
소장정보
소장정보
등록번호
별치/청구기호
소장처
대출여부
대출정보
0081237
005.8 L776ㄷ
2층 대출자료실
대출가능
8
웹 해킹 & 보안 완벽 가이드 : 웹 애플리케이션 보안 취약점을 겨냥한 공격과 방어 선택
웹 해킹 & 보안 완벽 가이드 : 웹 애플리케이션 보안 취약점을 겨냥한 공격과 방어
Stuttard, Dafydd
| 에이콘 |
2014
대출가능
Naver 정보보기
프린트
위치정보
목차정보
소장정보
소장정보
소장정보
등록번호
별치/청구기호
소장처
대출여부
대출정보
0080303
005.8 S937ㅇ2
2층 대출자료실
대출가능
9
(실습으로 배우는) 하드웨어 보안 : 하드웨어 관점에서의 사이버 보안 선택
(실습으로 배우는) 하드웨어 보안 : 하드웨어 관점에서의 사이버 보안
Bhunia, Swarup
| 에이콘 |
2021
대출가능
Naver 정보보기
프린트
위치정보
목차정보
소장정보
소장정보
소장정보
등록번호
별치/청구기호
소장처
대출여부
대출정보
0104098
004.61 B575하
2층 대출자료실
대출가능
10
정보 검색의 이론과 실제 : 검색엔진을 구현하고 평가하는 방법 선택
정보 검색의 이론과 실제 : 검색엔진을 구현하고 평가하는 방법
Büttcher, Stefan
| 에이콘 |
2021
대출가능
Naver 정보보기
프린트
위치정보
목차정보
소장정보
소장정보
소장정보
등록번호
별치/청구기호
소장처
대출여부
대출정보
0106717
004.65 B988정
2층 대출자료실
대출가능
처음
1
마지막
최근 검색
소트
서명순
저자순
발행년도(1-9)
발행년도(9-1)
구분
자료유형
단행본
(10)
저자
Hoog, Andrew
(1+)
Chappell, Laura
(1+)
Büttcher, Stefan
(1+)
Bhunia, Swarup
(1+)
최상용
(1+)
출판사
에이콘출판사
(1+)
출판년도
2021
(2)
2014
(2)
2013
(2)
2012
(3)
2003
(1)
언어
kor
(10)
QuickMenu
위로가기
아래로가기