Title: Symmetrische Verschlüsselungsverfahren: Design, Entwicklung und Kryptoanalyse klassischer und moderner Chiffren, Author: Michael Miller
Title: Codierungstheorie: Eine Einführung, Author: Ralph-Hardo Schulz
Title: Formale Modellierung von Authentifizierungs- und Autorisierungsinfrastrukturen: Authentizität von deskriptiven Attributen und Privilegien auf der Basis digitaler Zertifikate, Author: Thomas Wölfl
Title: Intrusion Detection effektiv!: Modellierung und Analyse von Angriffsmustern, Author: Michael Meier
Title: Internet-Security aus Software-Sicht: Grundlagen der Software-Erstellung f�r sicherheitskritische Bereiche, Author: Walter Kriha
Title: Datenschutz kompakt und verständlich: Eine praxisorientierte Einführung, Author: Bernhard C. Witt
Title: Kryptographie und IT-Sicherheit: Grundlagen und Anwendungen, Author: Stephan Spitz
Title: Metriken - der Schlüssel zum erfolgreichen Security und Compliance Monitoring: Design, Implementierung und Validierung in der Praxis, Author: Aleksandra Sowa
Title: IT-Sicherheit zwischen Regulierung und Innovation: Tagungsband zur zweiten EICT-Konferenz IT-Sicherheit, Author: Udo Bub
Title: Einf�hrung in die Quanteninformatik: Quantenkryptografie, Teleportation und Quantencomputing, Author: Gilbert Brands
Title: Einführung in die Quanteninformatik: Quantenkryptografie, Teleportation und Quantencomputing, Author: Gilbert Brands
Explore Series
Title: Digitale Forensik und Werkzeuge zur Untersuchung wirtschaftskrimineller Aktivitäten im Umfeld von Kreditinstituten, Author: Ralph Schimpf
Title: Click Fraud - Analyse und Methode zur Identifzierung, Author: Otto Diesenbacher
Title: Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie, Author: Friedrich L. Bauer
Title: Kryptographie in C und C++: Zahlentheoretische Grundlagen, Computer-Arithmetik mit großen Zahlen, kryptographische Tools, Author: Michael Welschenbach
Title: Diskrete algebraische Methoden: Arithmetik, Kryptographie, Automaten und Gruppen, Author: Volker Diekert
Title: Sicherheit in SIP-basierten VoIP-Netzen, Author: Michael Sauer
Title: iOS Security: Sichere Apps für iPhone und iPad, Author: Carsten Eilers
Title: Computer-Forensik: Computerstraftaten erkennen, ermitteln, aufklären, Author: Alexander Geschonneck
Title: Praxisleitfaden zur Implementierung eines Datenschutzmanagementsystems: Ein risikobasierter Ansatz f�r alle Unternehmensgr��en, Author: Dirk Loomans

Pagination Links