Wireless and Mobile Device Security /
Contiene: 1) La evolución de las redes inalámbricas y de datos; 2) La revolución móvil; 3) En cualquier lugar, en cualquier momento, en cualquier cosa: "¡Hay una aplicación para eso!"; 4) Descripción general de las amenazas de seguridad: cableadas, inalámbricas y móviles; 5) ¿Cómo funcionan las WLAN...
I tiakina i:
| Kaituhi matua: | |
|---|---|
| Hōputu: | Pukapuka |
| Reo: | Ingarihi |
| I whakaputaina: |
Burlington, EUA :
Jones and Bartlett,
2022, c2022
|
| Putanga: | 2a edición |
| Rangatū: | (Information Systems Security and Assurance Series)
|
| Ngā marau: | |
| Urunga tuihono: | Ver documento en línea |
| Ngā Tūtohu: |
Kāore He Tūtohu, Me noho koe te mea tuatahi ki te tūtohu i tēnei pūkete!
|
Me noho koe te mea tuatahi ki te waiho tākupu!