Title: Kryptographie, Author: Jürgen Fuß Pre-Order Now
Title: Datensicherheit: Technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität, Author: Thomas H. Lenhard
Title: Datensicherheit: Technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität, Author: Thomas H. Lenhard
Title: Social Engineering und Human Hacking: Strategien zur Prävention und Abwehr von Manipulationstechniken in der IT, Author: Erfan Koza
Title: Social Engineering und Human Hacking: Strategien zur Pr�vention und Abwehr von Manipulationstechniken in der IT, Author: Erfan Koza
Title: Private Intelligence Services: Ein Leitfaden zum Umgang im Zeitalter der Digitalisierung, Author: Stefan Embacher
Title: Das Standard-Datenschutzmodell (SDM): Einführung in die Umsetzung der operativen Anforderungen der DSGVO, Author: Martin Rost
Title: IT-Forensik: Ein Grundkurs, Author: Antje Raab-Dïsterhïft
Title: Cyber Crisis Management: Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation, Author: Holger Kaschner
Title: Cyber Crisis Management: Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation, Author: Holger Kaschner
Title: Grundlagen der Kryptographie: Einf�hrung in die mathematischen und algorithmischen Grundlagen, Author: Duncan Buell
Title: ISO 27001: 2022/2023: Management der Informationssicherheit nach den aktuellen Standards, Author: Heinrich Kersten
Title: Computer Hacking: Eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen, Author: Udo Kebschull
Title: Computer Hacking: Eine Einf�hrung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen, Author: Udo Kebschull
Title: Krisenfall Ransomware: Strategien f�r Wiederaufbau, Forensik und Kommunikation, Author: Florian Oelmaier
Title: Krisenfall Ransomware: Strategien für Wiederaufbau, Forensik und Kommunikation, Author: Florian Oelmaier
Title: Schatten der Macht: Enthüllungen, die die Welt erschüttern werden, Author: Hacker Ciphershadow
Title: Jäger der Digitalen Schatten: Wie OSINT Analysten Menschen im Internet aufspüren, Author: Michael Harms
Title: Die Kunst des Cyberkrieges: Strategische und taktische Vorgehensweisen für Angriff und Verteidigung im digitalen Zeitalter, Author: Peter Kestner
Title: Kryptografie in der Praxis: Eine Einführung in die bewährten Tools, Frameworks und Protokolle, Author: David Wong

Pagination Links