Schwachstellen erkennen und Gegenmaßnahmen durchführen
Die Autoren beschreiben in diesem Buch, wie eine Cybersicherheitsstrategie entwickelt und
Dieses Buch beleuchtet die wichtigsten Aspekte der Webanwendungssicherheit. Neben den
Viren, Würmer, Trojanische Pferde, das Arsenal der Hackerangriffe auf
Matthias Trojahn hat das Ziel, mit dieser Studie die sichere biometrische Authentifizierung
Dieses Buch erklärt kriminologische Grundlagen von Wirtschaftsspionage, erläutert das
Die 3. Auflage des Buches bietet eine leicht verständliche Einführung in die technische
Für die IT- oder Cybersecurity von IT-Dienstleistungen (IT-Services) zu sorgen, kann ein
Mit seinem Workshop 2017 zum Thema "Logistik und Echtzeit" bietet der
Anonym und sicher mit Linux
Sicherheit in einer digitalen Welt
In
Angriff auf unsere
Dieses Buch bietet eine praxisorientierte Einführung in die Regulierung von Künstlicher
Erfahren Sie in diesem Buch alles über IT-Sicherheit in der drahtlosen
SWIFT-Bankdatendurchforstung, Flugpassagierdaten und vieles mehr. Riesige Datenmengen
Sind Algorithmen Freund oder Feind?
Der