|
|
|
|
LEADER |
02709cmm a2200769 i 4500 |
001 |
ebook-176639802 |
005 |
20240112135249.0 |
007 |
cr|cuu---auauu |
008 |
140303s2013||||us ||||g|||d ||||||eng d |
020 |
|
|
|a 9780124047235
|
035 |
|
|
|a (OCoLC)872364360
|
035 |
|
|
|a FRCYB88814384
|
035 |
|
|
|a FRCYB56788814384
|
035 |
|
|
|a FRCYB09888814384
|
035 |
|
|
|a FRCYB13888814384
|
035 |
|
|
|a FRCYB14088814384
|
035 |
|
|
|a FRCYB17088814384
|
035 |
|
|
|a FRCYB19188814384
|
035 |
|
|
|a FRCYB20188814384
|
035 |
|
|
|a FRCYB24288814384
|
035 |
|
|
|a FRCYB24788814384
|
035 |
|
|
|a FRCYB24888814384
|
035 |
|
|
|a FRCYB25788814384
|
035 |
|
|
|a FRCYB26088814384
|
035 |
|
|
|a FRCYB26888814384
|
035 |
|
|
|a FRCYB27488814384
|
035 |
|
|
|a FRCYB29288814384
|
035 |
|
|
|a FRCYB29388814384
|
035 |
|
|
|a FRCYB29588814384
|
035 |
|
|
|a FRCYB29688814384
|
035 |
|
|
|a FRCYB55288814384
|
035 |
|
|
|a FRCYB55488814384
|
035 |
|
|
|a FRCYB55888814384
|
035 |
|
|
|a FRCYB55988814384
|
035 |
|
|
|a FRCYB08288814384
|
035 |
|
|
|a FRCYB57188814384
|
040 |
|
|
|a ABES
|b fre
|e AFNOR
|
041 |
0 |
|
|a eng
|2 639-2
|
100 |
1 |
|
|0 (IdRef)181509555
|1 http://www.idref.fr/181509555/id
|a Broad, James.
|4 aut.
|e Auteur
|
245 |
1 |
0 |
|a Risk management framework :
|b a lab-based approach to securing information systems
|c James Broad.
|
256 |
|
|
|a Données textuelles.
|
264 |
|
1 |
|a San Diego :
|b Elsevier Science & Technology Books,
|c 2013.
|
336 |
|
|
|b txt
|2 rdacontent
|
337 |
|
|
|b c
|2 rdamedia
|
337 |
|
|
|b b
|2 isbdmedia
|
338 |
|
|
|b ceb
|2 RDAfrCarrier
|
500 |
|
|
|a Titre provenant de la page de titre du document numérique.
|
500 |
|
|
|a Numérisation de l'édition de San Diego : Elsevier Science & Technology Books, 2013.
|
500 |
|
|
|a La pagination de l'édition imprimée correspondante est de 314 p.
|
506 |
|
|
|a L'accès complet à la ressource est réservé aux usagers des établissements qui en ont fait l'acquisition
|
650 |
|
0 |
|a Commerce électronique
|x Pratiques déloyales.
|2 lc
|
650 |
|
0 |
|a Credit cards
|x Forgeries.
|2 lc
|
650 |
|
0 |
|a Criminalité informatique.
|2 lc
|
650 |
|
0 |
|a Electronic books.
|2 lc
|
650 |
|
0 |
|a Fraude sur Internet.
|2 lc
|
650 |
|
0 |
|a Hameçonnage.
|2 lc
|
650 |
|
0 |
|a Internet fraud.
|2 lc
|
650 |
|
0 |
|a Phishing.
|2 lc
|
650 |
|
0 |
|a Pourriels.
|2 lc
|
650 |
|
0 |
|a Réseaux d'ordinateurs
|x Mesures.
|2 lc
|
650 |
|
0 |
|a TRUE CRIME
|x White Collar Crime.
|2 lc
|
650 |
|
0 |
|a Vol d'identité.
|2 lc
|
856 |
|
|
|u https://srvext.uco.fr/login?url=https://univ.scholarvox.com/book/88814384
|w Données éditeur
|z Accès à l'E-book
|
886 |
2 |
|
|2 unimarc
|a 181
|a i#
|b xxxe##
|
993 |
|
|
|a E-Book
|
994 |
|
|
|a BNUM
|
995 |
|
|
|a 176639802
|