본문 바로가기
탑 메뉴 바로가기
주 메뉴 바로가기
하단 바로가기
Toggle navigation
배화여자대학교 도서관
로그인
외부 로그인
최근검색
배화여자대학교
자료검색
통합검색
상세검색
신착검색
분류검색
연속간행물검색
DVD
전자정보
학술DB
전자책/오디오북
동영상강좌
대학공개강의서비스
컬렉션
추천도서
인기도서
우수학술도서
My Library
개인정보관리
대출현황/예약/연장
희망도서신청/조회
타대학열람의뢰서
우선정리요청
나의폴더
도서관 안내
이용안내
직원소개
실별안내
규정
커뮤니티
공지사항
학술공지
Q&A
FAQ
자료실
서평쓰기
도서관 사진 응모전
나만의 도서관 활용법 응모전
자료검색
통합검색
상세검색
신착검색
분류검색
연속간행물검색
DVD
My Library
대출현황/예약/연장
희망도서신청/조회
타대학열람의뢰서
우선정리요청
나의폴더
개인정보관리
도서관 안내
이용안내
커뮤니티
공지사항
학술공지
Q&A
FAQ
자료실
서평쓰기
도서관 사진 응모전
나만의 도서관 활용법 응모전
본문
Home
소장자료검색
한국교육학술정보원
DBPIA
KISS
국회도서관
ScienceON
KOCW공개강의
NAVER학술
백과사전/뉴스
지식검색
멀티미디어
도서검색
68
Results:
CC:005 PP:에이콘
0.519 sec.
Toggle Dropdown
한글
English
日本語
中文
Русский
עברית
ไทย
Française
Deutsch
Español
데이터 유형의 목록 선택
전체
동서단행본
만화
양서단행본
국내연속간행물
국외연속간행물
기사
대학논문집
학위논문
비도서
CD자료
DVD
비디오자료
카세트테이프
전자책
웹컨텐츠
전자저널
분류기준의 목록 선택
전체
서명
저자명
출판사
분류번호
키워드
다국어입력
결과내 검색
검색
상세검색
신착검색
히라가나
(ひら-がな)
가타가나
(かたかな)
로마어
(Romansh)
라틴어
(Latin language)
한글고어
(Korea archaism)
프랑스어
(French)
독일어
(German)
러시아어
(Russian)
아랍어
(Arabic)
히브리어
(Hebrew)
태국어
(Thai)
몽골어
(Mongolian language)
단위기호
(unit sign)
학술기호
(scholarship sign)
기술문자
(special sign)
전방일치
완전일치
소장자료
선택출력
선택엑셀내보내기
전체
41
구글 해킹 : 구글을 이용한 모의 침투 정보 수집 방법론 선택
구글 해킹 : 구글을 이용한 모의 침투 정보 수집 방법론
롱, 조니
| 에이콘 |
2016
Naver 정보보기
프린트
위치정보
소장정보
소장정보
소장정보
등록번호
별치/청구기호
소장처
대출여부
대출정보
EM0136198
005.8 L848gㅇ
자료대출실 (개가제)
대출가능
EM0136199
005.8 L848gㅇ c.2
자료대출실 (개가제)
대출가능
42
슈나이어 온 시큐리티 : 안전한 보안에 대해 생각하다 선택
슈나이어 온 시큐리티 : 안전한 보안에 대해 생각하다
슈나이어, 브루스.
| 에이콘출판 |
2016
Naver 정보보기
프린트
위치정보
소장정보
소장정보
소장정보
등록번호
별치/청구기호
소장처
대출여부
대출정보
EM0154759
학술
-
005.80973 S359sㄱ
자료대출실 (개가제)
대출가능
43
인터랙션 디자인의 본질 선택
인터랙션 디자인의 본질
쿠퍼, 앨런
| 에이콘 |
2015
Naver 정보보기
프린트
위치정보
소장정보
소장정보
소장정보
등록번호
별치/청구기호
소장처
대출여부
대출정보
EM0154521
학술
-
005.438 C776a4ㅊ
자료대출실 (개가제)
대출가능
44
해커의 공격 기술 선택
해커의 공격 기술
단자니, 니테쉬
| 에이콘 |
2015
Naver 정보보기
프린트
위치정보
소장정보
소장정보
소장정보
등록번호
별치/청구기호
소장처
대출여부
대출정보
EM0154497
학술
-
005.8 D533hㅇ
자료대출실 (개가제)
대출가능
45
보안 데이터 시각화 : 데이터의 핵심을 한눈에 보여주는 최적의 기법 선택
보안 데이터 시각화 : 데이터의 핵심을 한눈에 보여주는 최적의 기법
마티, 라파엘
| 에이콘 |
2016
Naver 정보보기
프린트
위치정보
소장정보
소장정보
소장정보
등록번호
별치/청구기호
소장처
대출여부
대출정보
EM0154557
학술
-
005.8 M388aㄱ
자료대출실 (개가제)
대출가능
46
보안의 미학 : 보안의 심리학과 측정학, 지하경제, 역사에 이르기까지 컴퓨터 보안의 오해와 진실 선택
보안의 미학 : 보안의 심리학과 측정학, 지하경제, 역사에 이르기까지 컴퓨터 보안의 오해와 진실
오람, 앤디
| 에이콘 |
2015
Naver 정보보기
프린트
위치정보
소장정보
소장정보
소장정보
등록번호
별치/청구기호
소장처
대출여부
대출정보
EM0154509
학술
-
005.8 O63bㄱ
자료대출실 (개가제)
대출가능
47
실전 악성코드와 멀웨어 분석 선택
실전 악성코드와 멀웨어 분석
시코스키, 마이클
| 에이콘 |
2013
Naver 정보보기
프린트
위치정보
소장정보
소장정보
소장정보
등록번호
별치/청구기호
소장처
대출여부
대출정보
EM0133520
005.8 S579pㅇ
자료대출실 (개가제)
대출가능
48
임베디드 소프트웨어의 모든 것 : 임베디드 시스템 개발에 필요한 기초 기술부터 고급 해법까지 선택
임베디드 소프트웨어의 모든 것 : 임베디드 시스템 개발에 필요한 기초 기술부터 고급 해법까지
월즈, 콜린
| 에이콘 |
2014
Naver 정보보기
프린트
위치정보
소장정보
소장정보
소장정보
등록번호
별치/청구기호
소장처
대출여부
대출정보
EM0153943
학술
-
005.1 W215e2ㅎ
자료대출실 (개가제)
대출가능
EM0153944
학술
-
005.1 W215e2ㅎ c.2
자료대출실 (개가제)
대출가능
49
네트워크 포렌식 : 네트워크 패킷 분석으로 해킹의 흔적을 찾아라 선택
네트워크 포렌식 : 네트워크 패킷 분석으로 해킹의 흔적을 찾아라
햄, 조너선
| 에이콘 |
2014
Naver 정보보기
프린트
위치정보
소장정보
소장정보
소장정보
등록번호
별치/청구기호
소장처
대출여부
대출정보
EM0153933
학술
-
005.8 H198nㄱ
자료대출실 (개가제)
대출가능
EM0153934
학술
-
005.8 H198nㄱ c.2
자료대출실 (개가제)
대출가능
50
자바 개발자를 위한 스칼라 프로그래밍 선택
자바 개발자를 위한 스칼라 프로그래밍
알렉산더, 토마스
| 에이콘 |
2015
Naver 정보보기
프린트
위치정보
소장정보
소장정보
소장정보
등록번호
별치/청구기호
소장처
대출여부
대출정보
EM0132429
005.13 A382sㄴ
자료대출실 (개가제)
대출가능
EM0132430
005.13 A382sㄴ c.2
자료대출실 (개가제)
대출가능
처음
이전
1
2
3
4
5
6
7
이후
마지막
최근 검색
소트
서명순
저자순
발행년도(1-9)
발행년도(9-1)
구분
자료유형
동서단행본
(68)
저자
오동진
(3+)
Long, Johnny
(2+)
레디, 시바 프라사드
(1+)
디오게네스, 유리
(1+)
단자니, 니테쉬
(1+)
출판사
에이콘출판
(11+)
에이콘출판주식회사
(3+)
에이콘:에이콘출판
(1+)
에이콘(에이콘출판주식회사)
(1+)
출판년도
2024
(1)
2023
(1)
2022
(1)
2021
(4)
2020
(4)
언어
kor
(68)
QuickMenu