Détail de l'auteur
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Affiner la recherche
Les Technologies ou les protocoles tels que ethernet, X25, IP, Frame Relay, ATM, etc., sont amplement décrits et commentés, mais comment les utilise-t-on réellement aujourd'hui dans les entreprises, dans quel contexte, avec quels produits, ave[...]
Exemplaires (6)
|
S8/57197 | Livre | Bibliothèque centrale | Disponible |
S8/57198 | Livre | Bibliothèque centrale | Disponible |
S8/57199 | Livre | Bibliothèque centrale | Disponible |
S8/62620 | Livre | Bibliothèque centrale | Disponible |
S8/62621 | Livre | Bibliothèque centrale | Disponible |
S8/62622 | Livre | Bibliothèque centrale | Disponible |
Exemplaires (2)
|
S8/66445 | كتاب | Bibliothèque centrale | Disponible |
S8/66446 | كتاب | Bibliothèque centrale | Disponible |
Ce Livre s'adresse aux responsables sécurité, aux directeurs des systèmes d'information et à leurs équipes. Il est aussi destiné à tous ceux qui ont des responsabilités dans le domaine de la sécurité informatique. Après avoir découvert qui est[...]
Exemplaires (4)
|
S8/70021 | Livre | Bibliothèque centrale | Disponible |
S8/70022 | Livre | Bibliothèque centrale | Disponible |
S8/70023 | Livre | Bibliothèque centrale | Disponible |
S8/70024 | Livre | Bibliothèque centrale | Disponible |
Accueil