Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Historia 62,441
- Història 30,383
- Biblia 21,692
- Filosofía 18,826
- Crítica e interpretación 17,682
- Iglesia Católica 12,460
- Crítica i interpretació 11,193
- Teología 10,546
- Universidad Pontificia de Salamanca (España) 10,417
- Església Catòlica 9,058
- History 8,874
- Derecho 8,314
- Engineering & Applied Sciences 7,650
- Bíblia 6,904
- Educación 6,469
- Biografia 6,251
- Derecho canónico 6,020
- Liturgia 5,819
- Biografías 5,783
- Historia y crítica 5,702
- Espiritualidad 5,424
- Literatura 5,420
- Cristianismo 5,349
- Computer Science 5,287
- Política 5,240
- Religión 5,202
- Psicología 5,147
- Teología dogmática 5,109
- Arquitectura 5,068
- Matemáticas 5,003
-
5881Publicado 2007Tabla de Contenidos: “…Background. The history ; The iPod family ; The iPhone -- Operation. Using the iPod ; Using the iTunes software ; Using the iTunes store -- Applications. …”
Libro electrónico -
5882Nāmah-i Anjuman-i Ḥasharah-i Shināsī Īrānنامه انجمن حشره شناسى ايرانPublicado 1973Revista digital
-
5883
Revista digital -
5884
-
5885
-
5886Publicado 1956“…Die Urkunden Konrad I. Heinrich I. und Otto I.…”
Conectar con la página web relacionada
Conectar con la versión electrónica
Libro -
5887
-
5888Publicado 2015Universidad Loyola - Universidad Loyola Granada (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca)Enlace del recurso
Libro electrónico -
5889
-
5890
-
5891Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico
-
5892
-
5893
-
5894
-
5895
-
5896
-
5897
-
5898Publicado 2022Tabla de Contenidos: “…Cover -- Title Page -- Copyright Page -- Dedication -- Contents At A Glance -- Contents -- Acknowledgments -- Introduction -- Exam Objective Map -- Part I Secure Software Concepts -- Chapter 1 Core Concepts -- Chapter 2 Security Design Principles -- Part II Secure Software Requirements -- Chapter 3 Define Software Security Requirements -- Chapter 4 Identify and Analyze Compliance Requirements -- Chapter 5 Misuse and Abuse Cases -- Part III Secure Software Architecture and Design -- Chapter 6 Secure Software Architecture -- Chapter 7 Secure Software Design -- Part IV Secure Software Implementation -- Chapter 8 Secure Coding Practices -- Chapter 9 Analyze Code for Security Risks -- Chapter 10 Implement Security Controls -- Part V Secure Software Testing -- Chapter 11 Security Test Cases -- Chapter 12 Security Testing Strategy and Plan -- Chapter 13 Software Testing and Acceptance -- Part VI Secure Software Lifecycle Management -- Chapter 14 Secure Configuration and Version Control -- Chapter 15 Software Risk Management -- Part VII Secure Software Deployment, Operations, Maintenance -- Chapter 16 Secure Software Deployment -- Chapter 17 Secure Software Operations and Maintenance -- Part VIII Secure Software Supply Chain -- Chapter 18 Software Supply Chain Risk Management -- Chapter 19 Supplier Security Requirements -- Part IX Appendix and Glossary -- Appendix About the Online Content -- System Requirements -- Your Total Seminars Training Hub Account -- Single User License Terms and Conditions -- TotalTester Online -- Technical Support -- Glossary -- Index…”
Libro electrónico -
5899Publicado 2014“…All-in-one…”
Libro electrónico -
5900Publicado 2016“…In just one hour a day, you’ll have all the skills you need to begin programming in C++. …”
Libro electrónico