Suchergebnis

Cover von Geheime Botschaften
Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internets
Verfasser: Singh, Simon Suche nach diesem Verfasser
Jahr: 2008
Verlag: München, Deutscher Taschenbuchverl.
Mediengruppe: MONO
Cover von Metasploit
Das Handbuch zum Penetration-Testing-Framework
Verfasser: Messner, Michael Suche nach diesem Verfasser
Jahr: 2012
Verlag: Heidelberg, dpunkt-Verl.
Mediengruppe: MONO
Cover von Penetration Testing mit Metasploit
Eine praktische Einführung
Verfasser: Neugebauer, Frank Suche nach diesem Verfasser
Jahr: 2011
Verlag: Heidelberg, dpunkt-Verl.
Mediengruppe: MONO
Cover von Leitfaden Informationssicherheit
IT-Grundschutz kompakt
Verfasser: Deutschland / Bundesamt für Sicherheit in der Informationstechnik <Bonn> Suche nach diesem Verfasser
Jahr: [2009]
Verlag: Bonn, BSI
Mediengruppe: MONO
Cover von Identitätsdiebstahl und Identitätsmissbrauch im Internet
Rechtliche und technische Aspekte
Suche nach diesem Verfasser
Jahr: 2011
Verlag: Berlin [u.a.], Springer
Mediengruppe: MONO
Cover von Cyberwar
Das Internet als Kriegsschauplatz
Verfasser: Gaycken, Sandro Suche nach diesem Verfasser
Jahr: 2010
Verlag: München, Open Source Press
Mediengruppe: MONO
Cover von Network Hacking
Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe ; mit 395 Abbildungen ; [Tools für Angriff und Verteidigung - vom Keylogger bis zum Rootkit ; Vorbeugung gegen Attacken aus dem Internet ; Effektive Schutzmaßnahmen für Privat- und Firmennetze]
Verfasser: Kraft, Peter ; Weyert, Andreas Suche nach diesem Verfasser
Jahr: 2010
Verlag: Poing, Franzis
Mediengruppe: MONO
Cover von Kosten & Nutzen von IT-Sicherheit
Ökonomie der IT-Sicherheit, Return on Security Investment, Rendite von Sicherheitsinvestitionen, Messung der Informationssicherheit, Open-Source Sicherheitsmanagement, E-Mail-Verschlüsselung, Penetrationstest
Suche nach diesem Verfasser
Jahr: 2009
Verlag: Heidelberg, dpunkt-Verl
Reihe: HMD - Praxis der Wirtschaftsinformatik; 248
Mediengruppe: MONO
Cover von Trusted Computing
Ein Weg zu neuen IT-Sicherheitsarchitekturen ; mit 49 Abb.
Suche nach diesem Verfasser
Jahr: 2008
Verlag: Wiesbaden, Vieweg + Teubner
Mediengruppe: MONO
Cover von Hacking
die Kunst des Exploits
Verfasser: Erickson, Jon Suche nach diesem Verfasser
Jahr: 2008
Verlag: Heidelberg, dpunkt-Verl
Mediengruppe: MONO
OPEN V 11.1.0.0