Shortcuts
 
PageMenu- Hauptmenü-
Page content
 

Suchergebnisse

Ihre Suche nach COMPUTERFORENSIK ergibt 12 Einträge

Suchergebnisseite: .   1   .   . Seite: 1 von 1
Die Titel, die in Fettdruck angezeigt werden, haben verfügbare Medien, Titel ohne Fettdruck haben derzeit keine verfügbaren Medien.

Suchergebnisse einschränken

Medientyp:
LitAbtlg:
Sprache:
Standort:
Suchergebnisse in Regalansicht anzeigen.
Suchergebnisse
Nr. Cover Titel Verfasser Jahr Beschreibung Exemplarinformation
1 Auf der Spur der Hacker: Wie man die Täter hinter der Computer-Spionage enttarnt Auf der Spur der Hacker: Wie man die Täter hinter der Computer-Spionage enttarnt [E-Book] Steffens, Timo 2018 E-Book URL Exists Catalogue Record .
2 Computer-Forensik: Computerstraftaten erkennen, ermitteln, aufklären Computer-Forensik: Computerstraftaten erkennen, ermitteln, aufklären [Buch] Geschonneck, Alexander 2014 Buch URL Exists Catalogue Record Regalstandort: ST 277 G389(6).
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
3 Dark Web: Exploring and Data Mining the Dark Side of the Web Dark Web: Exploring and Data Mining the Dark Side of the Web [E-Book] Chen, Hsinchun 2012 E-Book URL Exists Catalogue Record .
4 Den Tätern auf der Spur: Spannende Fälle aus IT-Sicherheit und IT-Forensik Den Tätern auf der Spur: Spannende Fälle aus IT-Sicherheit und IT-Forensik [E-Book] Dörsam, Alexander 2017 E-Book URL Exists Catalogue Record .
5 Forensik in der digitalen Welt: Moderne Methoden der forensischen Fallarbeit in der digitalen und digitalisierten realen Welt Forensik in der digitalen Welt: Moderne Methoden der forensischen Fallarbeit in der digitalen und digitalisierten realen Welt [E-Book]   2017 E-Book URL Exists Catalogue Record .
6 ¬The¬ Future of Identity in the Information Society ¬The¬ Future of Identity in the Information Society [E-Book] Rannenberg, Kai 2009 E-Book URL Exists Catalogue Record .
7 Handbook of Information and Communication Security Handbook of Information and Communication Security [E-Book] Stavroulakis, Peter 2010 E-Book URL Exists Catalogue Record .
8 Information Security Applications: 17th International Workshop, WISA 2016, Jeju Island, Korea, August 25-27, 2016, Revised Selected Papers Information Security Applications: 17th International Workshop, WISA 2016, Jeju Island, Korea, August 25-27, 2016, Revised Selected Papers [E-Book]   2017 Reihenverknüpfung anzeigen für Katalogsatz 500248048500248048 E-Book URL Exists Catalogue Record .
9 Intelligence and Security Informatics: Techniques and Applications Intelligence and Security Informatics: Techniques and Applications [E-Book]   2008 E-Book URL Exists Catalogue Record .
10 ¬Die¬ Kunst der digitalen Verteidigung [Sicherheitsstrategien, Software-Diagnosen, forensische Analysen ; für Windows, Linux und heterogene Netze] ¬Die¬ Kunst der digitalen Verteidigung [Sicherheitsstrategien, Software-Diagnosen, forensische Analysen ; für Windows, Linux und heterogene Netze] [Buch] Werth, Thomas 2009 Buch URL Exists Catalogue Record Regalstandort: ST 276 W499.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 2.
11 Mobile Hacking: ein kompakter Einstieg ins Penetration Testing mobiler Applikationen - iOS, Android und Windows Mobile Mobile Hacking: ein kompakter Einstieg ins Penetration Testing mobiler Applikationen - iOS, Android und Windows Mobile [Buch] Spreitzenbarth, Michael 2017 Buch URL Exists Catalogue Record Regalstandort: ST 233 S768.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
12 Unternehmenseigene Ermittlungen: Recht - Kriminalistik - IT Unternehmenseigene Ermittlungen: Recht - Kriminalistik - IT [E-Book] Galley, Birgit 2015 E-Book URL Exists Catalogue Record .
Suchergebnisseite: .   1   .   . Seite: 1 von 1
Die Titel, die in Fettdruck angezeigt werden, haben verfügbare Medien, Titel ohne Fettdruck haben derzeit keine verfügbaren Medien.

Schnellsuche