Navigation überspringen
Universitätsbibliothek Heidelberg
Bitte beachten Sie die Auswahl Ihrer aktuellen Leihzweigstelle. Mit ihr legen Sie fest, welche Ausgabeorte Ihnen bei einer Bestellung oder Vormerkung angeboten werden. Außerdem hat sie Einfluss auf die Anzeige des Ausleihstatus ('ausleihbar' oder 'bestellbar') der Medien.
+ Suchhistorie (1 Recherche)
DigiKat (1936-1961): - Parallelrecherche im DigiKat läuft noch... RSSDrucker
Folder
|<  [1-20]  [21-40]  [41-60]  [61-80]  [81-100] ... >|
Sortierung: 
Kein Fach bevorzugen

Treffer einschränken:

114.214 Titel < 1825
 bis  
 
1. Steffens, Timo: Auf der Spur der Hacker : Wie man die Täter hinter der Computer-Spionage enttarnt / von Timo Steffens. -
Berlin, Heidelberg: Springer Vieweg, 2018. - Online-Ressource (XII, 171 S. 10 Abb, online resource), ISBN 978-3-662-55954-3
(SpringerLink : Bücher)
DOI: 10.1007/978-3-662-55954-3
Online-Ressource 
2. Aigner, Roland: Hacking & Security : das umfassende Handbuch / Aigner, Gebeshuber, Hackner, Kania, Kloep, Kofler, Neugebauer, Scheible, Widl, Wübbeling, Zingsheim. - 3., aktualisierte und erweiterte Auflage. -
Bonn: Rheinwerk, 2023. - 1200 Seiten : Illustrationen, ISBN 978-3-8362-9164-4
(Rheinwerk Computing)
Buch/keine Angabe 
Signatur: LN-U 10-18781::(3)
3. Lenhard, Thomas H.: Datensicherheit : technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität / Thomas H. Lenhard. - 2., erweiterte und aktualisierte Auflage. -
Wiesbaden ; [Heidelberg]: Springer Vieweg, [2020]. - XI, 124 Seiten : Illustrationen, ISBN 978-3-658-29865-4
Buch/keine Angabe 
ausleihbar  3D-Plan
Signatur: LA-U 10-31719::(2)
4. Munk, Tine: The rise of politically motivated cyber attacks : actors, attacks and cybersecurity / Tine Munk. -
London ; New York: Routledge, 2022. - xiii, 268 Seiten, ISBN 978-0-367-64869-5
(Routledge studies in crime and society)
DOI: 10.4324/9781003126676
Buch/keine Angabe 
Signatur: WS/MF 9500 M966
5. Harnisch, Sebastian: Sicherheit durch Verschleierung : warum Regierungen Proxies in Cyberkonflikten einsetzen / Sebastian Harnisch und Kerstin Zettl-Schabath. -
Osnabrück: Deutsche Stiftung Friedensforschung, [2023]. - 1 Online-Ressource (55 Seiten) : Diagramme
(Forschung / DSF, Deutsche Stiftung Friedensforschung ; No. 57)
Online-Ressource 
Bibliographieeintrag
6. Iqbal, Farkhund: Machine Learning for Authorship Attribution and Cyber Forensics / by Farkhund Iqbal, Mourad Debbabi, Benjamin C. M. Fung. - 1st ed. 2020.. -
Cham: Springer International Publishing, 2020.. - 1 Online-Ressource(IX, 158 p. 38 illus., 28 illus. in color.), ISBN 978-3-030-61675-5
(International Series on Computer Entertainment and Media Technology)
(Springer eBook Collection)
DOI: 10.1007/978-3-030-61675-5
Online-Ressource 
7. Harnisch, Sebastian: Sicherheit durch Verschleierung : warum Regierungen Proxies in Cyberkonflikten einsetzen / Sebastian Harnisch und Kerstin Zettl-Schabath. -
Osnabrück: Deutsche Stiftung Friedensforschung, [2023]. - 55 Seiten : Diagramme
(Forschung / DSF, Deutsche Stiftung Friedensforschung ; No 57)
Buch/keine Angabe 
Bibliographieeintrag
8. Maurer, Tim: Cyber mercenaries : the state, hackers, and power / Tim Maurer, Carnegie Endowment for International Peace. -
Cambridge ; New York, NY ; Port Melbourne ; New Delhi ; Singapore: Cambridge University Press, 2018. - xx, 246 Seiten : Illustrationen, ISBN 978-1-107-56686-6
Buch/keine Angabe 
Signatur: WS/MF 9500 M453
9. Aigner, Roland: Hacking & Security : das umfassende Handbuch / Aigner, Gebeshuber, Hackner, Kania, Kloep, Kofler, Neugebauer, Widl, Zingsheim. - 1. Auflage 2018, 1., korrigierter Nachdruck 2018. -
Bonn: Rheinwerk Verlag, 2018. - 1067 Seiten : Illustrationen, ISBN 978-3-8362-4548-7
(Rheinwerk Computing)
Buch/keine Angabe 
Signatur: LN-U 10-18781
10. Gaycken, Sandro: Cyberwar : das Internet als Kriegsschauplatz / Sandro Gaycken. -
München: Open Source Press, 2011. - 248 S. : Ill., ISBN 978-3-941841-23-9
(Changes)
Buch/keine Angabe 
Signatur: LN-U 10-16010
11. Kofler, Michael: Hacking and security : the comprehensive guide to penetration testing and cybersecurity / Michael Kofler, Klaus Gebeshuber, Peter Kloep, Frank Neugebauer, André Zingsheim, Thomas Hackner, Ma… . - 1st edition. -
Boston (MA): Rheinwerk, 2023. - 1141 Seiten : Illustrationen, ISBN 978-1-4932-2425-8
(Rheinwerk Computing)
Buch/keine Angabe 
Signatur: LN-U 10-19890
12. Aigner, Roland: Hacking & Security : das umfassende Handbuch / Aigner, Gebeshuber, Hackner, Kania, Kloep, Kofler, Neugebauer, Widl, Zingsheim. - 2., aktualisierte und erweiterte Auflage. -
Bonn: Rheinwerk Verlag, 2020. - 1134 Seiten : Illustrationen, ISBN 978-3-8362-7191-2
(Rheinwerk computing)
Buch/keine Angabe 
 Inhaltsverzeichnis: 1, 2
Signatur: LN-U 10-18781::(2)
13. Dhanjani, Nitesh: Hacking : the next generation ; [bringing the attack to your network] / Nitesh Dhanjani; Billy Rios, and Brett Hardin. - 1st ed.. -
Beijing ; Köln [u.a.]: O'Reilly, 2009. - XIII, 279 S. : Ill., graph. Darst., ISBN 978-0-596-15457-8
Buch/keine Angabe 
Signatur: LN-U 10-15540
14. Piraterie und maritimer Terrorismus als Herausforderungen für die Seehandelssicherheit Deutschlands : Politik, Recht, Wirtschaft, Technologie / Hans-Georg Ehrhart ; Kerstin Petretto; Patricia Schneider; Thorsten Blecker; Hella Engerer; Doris Kö… . - 1. Aufl.. -
Baden-Baden: Nomos, 2013. - 368 S. : graph. Darst., Kt., ISBN 978-3-8487-0249-7
(Demokratie, Sicherheit, Frieden ; 210)
Buch/keine Angabe 
ausleihbar  3D-Plan
Signatur: 2013 A 5554
15. Kebschull, Udo: Computer Hacking : Eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen / von Udo Kebschull. - 1st ed. 2023.. -
Berlin, Heidelberg: Springer Berlin Heidelberg, 2023.. - 1 Online-Ressource(XVIII, 288 S. 40 Abb., 33 Abb. in Farbe.), ISBN 978-3-662-67030-9
DOI: 10.1007/978-3-662-67030-9
Online-Ressource 
16. Haas, Janick: Zur Notwendigkeit und Umsetzung einer eigenständigen Strafbarkeit des Betreibens von digitalen Handelsplattformen : eine kritische Analyse von § 127 StGB n. F. im Lichte des Vorbereitungsstrafrechts / von Janick Haas. -
Berlin: Duncker & Humblot, [2024]. - 1 Online-Ressource (365 Seiten), ISBN 978-3-428-59020-9
(Internetrecht und Digitale Gesellschaft ; Band 56)
DOI: 10.3790/978-3-428-59020-9
Online-Ressource 
17. Erdogan, Julia Gül: Avantgarde der Computernutzung : Hackerkulturen der Bundesrepublik und der DDR / Julia Gül Erdogan. -
Göttingen: Wallstein Verlag, [2021]. - 392 Seiten : Illustrationen, ISBN 978-3-8353-3370-3
(Geschichte der Gegenwart ; Band 24)
Buch/keine Angabe 
ausleihbar  3D-Plan
Signatur: 2021 A 2971
18. Rieber, Daniel: Mobile Marketing : Grundlagen, Strategien, Instrumente / von Daniel Rieber. -
Wiesbaden: Springer Gabler, 2017. - Online-Ressource (XV, 113 S. 23 Abb, online resource), ISBN 978-3-658-14777-8
(SpringerLink : Bücher)
DOI: 10.1007/978-3-658-14777-8
Online-Ressource 
19. Netzpiraten : die Kultur des elektronischen Verbrechens / Armin Medosch ... (Hrsg.). - 1. Aufl.. -
Hannover: Heise, 2001. - 189 S : Ill, ISBN 978-3-88229-188-9
(Telepolis)
Buch/keine Angabe 
Präsenznutzung
20. Dörsam, Alexander: Den Tätern auf der Spur : Spannende Fälle aus IT-Sicherheit und IT-Forensik / von Alexander Dörsam. -
Wiesbaden: Springer Vieweg, 2017. - Online-Ressource (XIII, 182 S. 7 Abb., 1 Abb. in Farbe, online resource), ISBN 978-3-658-16466-9
(SpringerLink : Bücher)
DOI: 10.1007/978-3-658-16466-9
Online-Ressource 
Folder
|<  [1-20]  [21-40]  [41-60]  [61-80]  [81-100] ... >|
Bei Erscheinungsjahren bis 1961 prüfen Sie bitte auch die Bestände im DigiKat.
zum Seitenanfang