Title: Loganalysis Tools für Datamining in Logfiles, Author: Dominic Hurm
Title: sicher & mobil: Sicherheit in der drahtlosen Kommunikation, Author: Wolfgang W. Osterhage
Title: Attacken und Gegenmaßnahmen: Informationsabfragen und Recommender Systeme, Author: Marko Haschej
Title: SSL-VPN: Grundlagen und Anwendungsmöglichkeiten: Network Defense und VPN Technologies, Author: Harald Bachner
Title: IT-Security und Botnetze. Aktuelle Angriffs- und Abwehrmethoden: Botnetze, Author: Dominik Wagner
Title: Einführung in die Quanteninformatik: Quantenkryptografie, Teleportation und Quantencomputing, Author: Gilbert Brands
Explore Series
Title: Digitale Forensik und Werkzeuge zur Untersuchung wirtschaftskrimineller Aktivitäten im Umfeld von Kreditinstituten, Author: Ralph Schimpf
Title: Cloud Computing und Datenschutz, Author: Fabian Janisch
Title: Autonomie, Privatheit und Selbstbestimmung, Author: Peggy Werner
Title: Click Fraud - Analyse und Methode zur Identifzierung, Author: Otto Diesenbacher
Title: Informationssicherheit: Implementierung eines zertifizierten ISMS nach ISO27001 für IT-Dienstleister, Author: Markus Groß
Title: Der Hackerbegriff in den Medien: Ein Diskurs, Author: Randy Witte
Title: Sicherheit in SIP-basierten VoIP-Netzen, Author: Michael Sauer
Title: Cybercrime: Eine Gefährdung der Sicherheit im Informationszeitalter?, Author: Alexander Hübert
Title: iOS Security: Sichere Apps für iPhone und iPad, Author: Carsten Eilers
Title: Sicherheit und Vertrauen im Internet: Eine technische Perspektive, Author: Christoph Meinel
Title: Praktische ASP.NET Forms, MVC, Web API & SignalR Sicherheitstipps: Sicherheitsanalyse von Microsoft Komponenten, Author: Daniel Szameitat
Title: Computer-Forensik: Computerstraftaten erkennen, ermitteln, aufklären, Author: Alexander Geschonneck
Title: Spurlos!, Author: Tobias Gillen
Title: Spurlos & Verschlüsselt!, Author: Tobias Gillen

Pagination Links