Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benöt...
Assume the breach! Heutzutage ist nicht mehr die Frage, ob Ihre Infrastruktur Ziel eines Angri...
Verloren im Dschungel der vielen Begriffe und Modewörter in der ITund der IT-Sicherheit? Generv...
Studienarbeit aus dem Jahr 2012 im Fachbereich Informatik - IT-Security, Note: 1,0, Fachhochschul...
Facharbeit (Schule) aus dem Jahr 2016 im Fachbereich Informatik - IT-Security, Note: 1, , Sprache...
This book explains the development of cryptographic obfuscation, providing insight into the most ...
Studienarbeit aus dem Jahr 2017 im Fachbereich Informatik - IT-Security, Note: 2,0, Fachhochschul...
Trusted execution environments (TEEs) protect sensitive code and data on computing platforms, eve...
Das vorliegende Buch bietet eine strukturierte, gut lesbare Einführung zu den wichtigsten Sich...
Publisher's Note: Products purchased from Third Party sellers are not guaranteed by the publisher...
Know how to set up, defend, and attack computer networks with this revised and expanded second...