wird in neuem Tab geöffnet
2014,4.; Security
sicher im Netz ; IT-Gefährdungen: wie Wirtschaftsspionage funktioniert, Cybercrime - gezielter Angriff statt Massenattacke ; Computerforensik: die Verschleierungstaktiken der Kriminellen, "Forensic Readiness" im Unternehmen ; Mobilgeräte: systematische Sicherheitstests für Apps, sicher programmieren mit Apples Swift ; Sicherheitsmanagement: Grundschutz pragmatisch realisieren, Gretchenfrage: "Wie sicher sind wir?" ; Cloud: Unternehmensdaten sicher hosten, erstes Audit für Cloud-Provider ; Penetration Testing für Android, iOS und Windows Phone ; [MP]
Suche nach diesem Verfasser
Mehr...
Jahr:
2014
Zweigstelle | Signatur | Mediengruppe | Barcode | Standort 2 |
Zweigstelle:
Mainz, ÖB
|
Signatur:
Wce 1
IX
|
Mediengruppe:
|
Barcode:
36-81304748
|
Standort 2:
Aktuelle Sachbücher
|
Auf DVD: HOB MacGate - Remote Desktop-Zugriff auf Macs, Live-Systeme: Kali Linux, Tails, Grml ; Tool-Framework: Metasploit ; Leseprobe: Klaus Schmeh: Kryptografie, 5. Auflage.
Suche nach diesem Verfasser
Jahr:
2014
Aufsätze:
Zu diesem Aufsatz wechseln
opens in new tab
Diesen Link in neuem Tab öffnen
Mehr...
Systematik:
Suche nach dieser Systematik
Wce 1
Suche nach diesem Interessenskreis
Beschreibung:
161 S. : zahlr. Ill., graph. Darst. + 1 DVD-ROM
Suche nach dieser Beteiligten Person
Fußnote:
Datenträger enthält Info- und Lehrprogramme