1. |
Steffens, Timo: Auf der Spur der Hacker : Wie man die Täter hinter der Computer-Spionage enttarnt / von Timo Steffens. - Berlin, Heidelberg: Springer Vieweg, 2018. - Online-Ressource (XII, 171 S. 10 Abb, online resource), ISBN 978-3-662-55954-3 (SpringerLink : Bücher) DOI: 10.1007/978-3-662-55954-3
![Online-Ressource](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/page_world.png) Online-Ressource
|
|
|
2. |
Aigner, Roland: Hacking & Security : das umfassende Handbuch / Aigner, Gebeshuber, Hackner, Kania, Kloep, Kofler, Neugebauer, Scheible, Widl, Wübbeling, Zingsheim. - 3., aktualisierte und erweiterte Auflage. - Bonn: Rheinwerk, 2023. - 1200 Seiten : Illustrationen, ISBN 978-3-8362-9164-4 (Rheinwerk Computing)
![Buch/keine Angabe](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/book.png) Buch/keine Angabe
|
Signatur: LN-U 10-18781::(3)
|
|
3. |
Lenhard, Thomas H.: Datensicherheit : technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität / Thomas H. Lenhard. - 2., erweiterte und aktualisierte Auflage. - Wiesbaden ; [Heidelberg]: Springer Vieweg, [2020]. - XI, 124 Seiten : Illustrationen, ISBN 978-3-658-29865-4
![Buch/keine Angabe](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/book.png) Buch/keine Angabe
|
ausleihbar ![3D-Plan](https://www.ub.uni-heidelberg.de/nav4/grafik/3d-plan-icon.png)
Signatur: LA-U 10-31719::(2)
|
|
4. |
Munk, Tine: The rise of politically motivated cyber attacks : actors, attacks and cybersecurity / Tine Munk. - London ; New York: Routledge, 2022. - xiii, 268 Seiten, ISBN 978-0-367-64869-5 (Routledge studies in crime and society) DOI: 10.4324/9781003126676
![Buch/keine Angabe](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/book.png) Buch/keine Angabe
|
Signatur: WS/MF 9500 M966
|
|
5. |
Harnisch, Sebastian: Sicherheit durch Verschleierung : warum Regierungen Proxies in Cyberkonflikten einsetzen / Sebastian Harnisch und Kerstin Zettl-Schabath. - Osnabrück: Deutsche Stiftung Friedensforschung, [2023]. - 1 Online-Ressource (55 Seiten) : Diagramme (Forschung / DSF, Deutsche Stiftung Friedensforschung ; No. 57)
![Online-Ressource](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/page_world.png) Online-Ressource
|
Bibliographieeintrag
|
|
6. |
Iqbal, Farkhund: Machine Learning for Authorship Attribution and Cyber Forensics / by Farkhund Iqbal, Mourad Debbabi, Benjamin C. M. Fung. - 1st ed. 2020.. - Cham: Springer International Publishing, 2020.. - 1 Online-Ressource(IX, 158 p. 38 illus., 28 illus. in color.), ISBN 978-3-030-61675-5 (International Series on Computer Entertainment and Media Technology) (Springer eBook Collection) DOI: 10.1007/978-3-030-61675-5
![Online-Ressource](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/page_world.png) Online-Ressource
|
|
|
7. |
Harnisch, Sebastian: Sicherheit durch Verschleierung : warum Regierungen Proxies in Cyberkonflikten einsetzen / Sebastian Harnisch und Kerstin Zettl-Schabath. - Osnabrück: Deutsche Stiftung Friedensforschung, [2023]. - 55 Seiten : Diagramme (Forschung / DSF, Deutsche Stiftung Friedensforschung ; No 57)
![Buch/keine Angabe](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/book.png) Buch/keine Angabe
|
Bibliographieeintrag
|
|
8. |
Maurer, Tim: Cyber mercenaries : the state, hackers, and power / Tim Maurer, Carnegie Endowment for International Peace. - Cambridge ; New York, NY ; Port Melbourne ; New Delhi ; Singapore: Cambridge University Press, 2018. - xx, 246 Seiten : Illustrationen, ISBN 978-1-107-56686-6
![Buch/keine Angabe](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/book.png) Buch/keine Angabe
|
Signatur: WS/MF 9500 M453
|
|
9. |
Aigner, Roland: Hacking & Security : das umfassende Handbuch / Aigner, Gebeshuber, Hackner, Kania, Kloep, Kofler, Neugebauer, Widl, Zingsheim. - 1. Auflage 2018, 1., korrigierter Nachdruck 2018. - Bonn: Rheinwerk Verlag, 2018. - 1067 Seiten : Illustrationen, ISBN 978-3-8362-4548-7 (Rheinwerk Computing)
![Buch/keine Angabe](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/book.png) Buch/keine Angabe
|
Signatur: LN-U 10-18781
|
|
10. |
Gaycken, Sandro: Cyberwar : das Internet als Kriegsschauplatz / Sandro Gaycken. - München: Open Source Press, 2011. - 248 S. : Ill., ISBN 978-3-941841-23-9 (Changes)
![Buch/keine Angabe](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/book.png) Buch/keine Angabe
|
|
|
11. |
Kofler, Michael: Hacking and security : the comprehensive guide to penetration testing and cybersecurity / Michael Kofler, Klaus Gebeshuber, Peter Kloep, Frank Neugebauer, André Zingsheim, Thomas Hackner, Ma… . - 1st edition. - Boston (MA): Rheinwerk, 2023. - 1141 Seiten : Illustrationen, ISBN 978-1-4932-2425-8 (Rheinwerk Computing)
![Buch/keine Angabe](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/book.png) Buch/keine Angabe
|
Signatur: LN-U 10-19890
|
|
12. |
Aigner, Roland: Hacking & Security : das umfassende Handbuch / Aigner, Gebeshuber, Hackner, Kania, Kloep, Kofler, Neugebauer, Widl, Zingsheim. - 2., aktualisierte und erweiterte Auflage. - Bonn: Rheinwerk Verlag, 2020. - 1134 Seiten : Illustrationen, ISBN 978-3-8362-7191-2 (Rheinwerk computing)
![Buch/keine Angabe](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/book.png) Buch/keine Angabe
![Inhaltsverzeichnis](/https/katalog.ub.uni-heidelberg.de/opacicon/text_list_numbers_g.png) Inhaltsverzeichnis: 1, 2
|
Signatur: LN-U 10-18781::(2)
|
|
13. |
Dhanjani, Nitesh: Hacking : the next generation ; [bringing the attack to your network] / Nitesh Dhanjani; Billy Rios, and Brett Hardin. - 1st ed.. - Beijing ; Köln [u.a.]: O'Reilly, 2009. - XIII, 279 S. : Ill., graph. Darst., ISBN 978-0-596-15457-8
![Buch/keine Angabe](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/book.png) Buch/keine Angabe
|
Signatur: LN-U 10-15540
|
|
14. |
Piraterie und maritimer Terrorismus als Herausforderungen für die Seehandelssicherheit Deutschlands : Politik, Recht, Wirtschaft, Technologie / Hans-Georg Ehrhart ; Kerstin Petretto; Patricia Schneider; Thorsten Blecker; Hella Engerer; Doris Kö… . - 1. Aufl.. - Baden-Baden: Nomos, 2013. - 368 S. : graph. Darst., Kt., ISBN 978-3-8487-0249-7 (Demokratie, Sicherheit, Frieden ; 210)
![Buch/keine Angabe](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/book.png) Buch/keine Angabe
|
ausleihbar ![3D-Plan](https://www.ub.uni-heidelberg.de/nav4/grafik/3d-plan-icon.png)
|
|
15. |
Kebschull, Udo: Computer Hacking : Eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen / von Udo Kebschull. - 1st ed. 2023.. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2023.. - 1 Online-Ressource(XVIII, 288 S. 40 Abb., 33 Abb. in Farbe.), ISBN 978-3-662-67030-9 DOI: 10.1007/978-3-662-67030-9
![Online-Ressource](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/page_world.png) Online-Ressource
|
|
|
16. |
Haas, Janick: Zur Notwendigkeit und Umsetzung einer eigenständigen Strafbarkeit des Betreibens von digitalen Handelsplattformen : eine kritische Analyse von § 127 StGB n. F. im Lichte des Vorbereitungsstrafrechts / von Janick Haas. - Berlin: Duncker & Humblot, [2024]. - 1 Online-Ressource (365 Seiten), ISBN 978-3-428-59020-9 (Internetrecht und Digitale Gesellschaft ; Band 56) DOI: 10.3790/978-3-428-59020-9
![Online-Ressource](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/page_world.png) Online-Ressource
|
|
|
17. |
Erdogan, Julia Gül: Avantgarde der Computernutzung : Hackerkulturen der Bundesrepublik und der DDR / Julia Gül Erdogan. - Göttingen: Wallstein Verlag, [2021]. - 392 Seiten : Illustrationen, ISBN 978-3-8353-3370-3 (Geschichte der Gegenwart ; Band 24)
![Buch/keine Angabe](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/book.png) Buch/keine Angabe
|
ausleihbar ![3D-Plan](https://www.ub.uni-heidelberg.de/nav4/grafik/3d-plan-icon.png)
|
|
18. |
Rieber, Daniel: Mobile Marketing : Grundlagen, Strategien, Instrumente / von Daniel Rieber. - Wiesbaden: Springer Gabler, 2017. - Online-Ressource (XV, 113 S. 23 Abb, online resource), ISBN 978-3-658-14777-8 (SpringerLink : Bücher) DOI: 10.1007/978-3-658-14777-8
![Online-Ressource](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/page_world.png) Online-Ressource
|
|
|
19. |
Netzpiraten : die Kultur des elektronischen Verbrechens / Armin Medosch ... (Hrsg.). - 1. Aufl.. - Hannover: Heise, 2001. - 189 S : Ill, ISBN 978-3-88229-188-9 (Telepolis)
![Buch/keine Angabe](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/book.png) Buch/keine Angabe
|
Präsenznutzung
|
|
20. |
Dörsam, Alexander: Den Tätern auf der Spur : Spannende Fälle aus IT-Sicherheit und IT-Forensik / von Alexander Dörsam. - Wiesbaden: Springer Vieweg, 2017. - Online-Ressource (XIII, 182 S. 7 Abb., 1 Abb. in Farbe, online resource), ISBN 978-3-658-16466-9 (SpringerLink : Bücher) DOI: 10.1007/978-3-658-16466-9
![Online-Ressource](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/page_world.png) Online-Ressource
|
|
|