SUCHE
Sicherere Konfiguration von Lotus Notes und SAP
Risiken und Einsatzmöglichkeiten
Autor: Dr.-Ing. Markus a Campo
Sicherere Konfiguration von Lotus Notes und SAP Risiken und Einsatzmöglichkeiten Lotus Notes und...
Buch: 2007
Aufrufe letzte 30 Tage: 1
Der strafrechtliche Schutz des qualifizierten elektronischen Signaturverfahrens
Autor: Dr. Martin Eßer, Maître en droit
Qualifizierte elektronische Signaturen nach dem Signaturgesetz dienen dem Nachweis der Urheberschaft und der...
Buch: 2006
Aufrufe letzte 30 Tage: 2
€ 34,--
Ein Praxishandbuch zu passiver Reconnaissance und indirekten Angriffen
Autor: Michal Zalewski
WISSEN, WIE HACKER TICKEN Zeigt als...
Buch: 2006
Aufrufe letzte 30 Tage: 2
€ 34,90
Mehr IT-Sicherheit durch Pen-Tests
Optimierung der IT-Sicherheit durch gelenktes "Hacking". Von der Planung über die Vertragsgestaltung zur Realisierung
Autoren: Dominick Baier, Enno Rey, Michael Thumann
Definition und Ziele eines Pen-Tests - Vertragsgestaltung - Vorgehensweise, Methodiken und Tools -...
Buch: 2005
Aufrufe letzte 30 Tage: 1
€ 39,90
Autor: Dr.-Ing. Markus a Campo
Teil I: Installation von Tools und erste Schritte 1 Einführung Der Wunsch nach Sicherheit Angriffe...
Buch: 2003
Aufrufe letzte 30 Tage: 1
Autor: Dr.-Ing. Markus a Campo
Mittlerweile gibt es Firewalls für den privaten Nutzer. Obwohl ihre Installation und...
Buch: 2002
Aufrufe letzte 30 Tage: 1
Autor: Dr.-Ing. Markus a Campo
Diese umfassende Darstellung der technischen, planerischen und strategischen Aspekte des Internet...
Buch: 2001
Aufrufe letzte 30 Tage: 2