Title: Hacken für Dummies, Author: Kevin Beaver
Explore Series
Title: Trusted WEB 4.0 - Infrastruktur für eine Digitalverfassung: Handlungsempfehlungen für die Gesetzgebung, Gesellschaft und soziale Marktwirtschaft, Author: Olaf Berberich
Explore Series
Title: Cyber-Sicherheit: Das Lehrbuch f�r Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung, Author: Norbert Pohlmann
Title: IT-Sicherheitsmanagement nach der neuen ISO 27001: ISMS, Risiken, Kennziffern, Controls, Author: Heinrich Kersten
Title: Management der Informationssicherheit: Kontrolle und Optimierung, Author: Aleksandra Sowa
Explore Series
Title: Codeknacker gegen Codemacher: Die faszinierende Geschichte der Verschl�sselung, Author: Klaus Schmeh
Title: Sicherheitskonzepte in der mobilen Kommunikation: Drahtlose Kommunikation - Protokolle und Gefahren, Author: Wolfgang W. Osterhage
Title: Mobile Hacking: Ein kompakter Einstieg ins Penetration Testing mobiler Applikationen - iOS, Android und Windows Mobile, Author: Michael Spreitzenbarth
Title: iOS Security: Sichere Apps für iPhone und iPad, Author: Carsten Eilers
Title: Netzwerk- und Datensicherheit: Eine praktische Einf�hrung, Author: Martin Kappes
Title: Cyber Situational Awareness in Public-Private-Partnerships: Organisations�bergreifende Cyber-Sicherheitsvorf�lle effektiv bew�ltigen, Author: Florian Skopik
Title: Datensicherheit: Technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität, Author: Thomas H. Lenhard Pre-Order Now
Title: IT-Sicherheit f�r TCP/IP- und IoT-Netzwerke: Grundlagen, Konzepte, Protokolle, H�rtung, Author: Steffen Wendzel
Title: Digitale Forensik und Werkzeuge zur Untersuchung wirtschaftskrimineller Aktivitäten im Umfeld von Kreditinstituten, Author: Ralph Schimpf
Title: Schwachstellenanalyse & Reverse Engineering von Android Apps, Author: Daniel Szameitat
Title: Datensicherheit: Technische und organisatorische Schutzma�nahmen gegen Datenverlust und Computerkriminalit�t, Author: Thomas H. Lenhard
Title: Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing: Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit, Author: Udo Bub
Title: IT-Sicherheit f�r TCP/IP- und IoT-Netzwerke: Grundlagen, Konzepte, Protokolle, H�rtung, Author: Steffen Wendzel
Title: Nicht hackbare Rechner und nicht brechbare Kryptographie, Author: Wolfgang A. Halang
Title: Informationssicherheits-Management: Leitfaden für Praktiker und Begleitbuch zur CISM-Zertifizierung, Author: Christoph Wegener

Pagination Links