Navigation überspringen
Universitätsbibliothek Heidelberg
Bitte beachten Sie die Auswahl Ihrer aktuellen Leihzweigstelle. Mit ihr legen Sie fest, welche Ausgabeorte Ihnen bei einer Bestellung oder Vormerkung angeboten werden. Außerdem hat sie Einfluss auf die Anzeige des Ausleihstatus ('ausleihbar' oder 'bestellbar') der Medien.
Aktuelles
Am Dienstag, 9.7., sind die Ausleihen der Universitätsbibliothek (Haupt- und Zweigstelle) geschlossen. mehr...
+ Suchhistorie (1 Recherche)
RSSDrucker
Folder
Sortierung: 
Kein Fach bevorzugen

Treffer einschränken:

 bis  
 
1. Shnayien, Marie-Luise: Die unsicheren Kanäle : negative und queere Sicherheit in Kryptologie und Informatik / Marie-Luise Shnayien. -
Bielefeld: transcript, 2022. - 1 Online-Ressource (255 Seiten), ISBN 978-3-8394-6306-2
(Digitale Gesellschaft ; Band 51)
DOI: 10.1515/9783839463062
Online-Ressource 
2. Eilers, Carsten: You’ve been hacked! : Alles über Exploits gegen Webanwendungen / Carsten Eilers. - 1. Auflage. -
Bonn: Rheinwerk Verlag, 2019. - 578 Seiten : Illustrationen, ISBN 978-3-8362-4460-2
(Rheinwerk Computing)
Buch/keine Angabe 
Signatur: LN-U 10-18972
3. Messner, Michael: Metasploit : das Handbuch zum Penetration-Testing-Framework / Michael Messner. - 1. Aufl.. -
Heidelberg: dpunkt.-Verl., 2012. - X, 525 S. : Ill., graph. Darst., ISBN 978-3-89864-772-4
Buch/keine Angabe 
Signatur: LN-U 10-16376
4. Kennedy, David: Metasploit : [die Kunst des Penetration-Testing] / David Kennedy .... - 1. Aufl.. -
Heidelberg ; München ; Landsberg ; Frechen ; Hamburg: mitp, 2012. - 368 S. : Ill., ISBN 978-3-8266-9176-8
Buch/keine Angabe 
 Inhaltsverzeichnis: 1, 2
Signatur: LN-U 10-16416
5. Neugebauer, Frank: Penetration Testing mit Metasploit : eine praktische Einführung / Frank Neugebauer. - 2., aktualisierte und erweiterte Auflage. -
Heidelberg: dpunkt.verlag, 2012. - XI, 289 Seiten : Illustrationen, ISBN 978-3-89864-820-2
Buch/keine Angabe 
Signatur: LN-U 10-16145::(2)
6. Gravenreuth, Günter von: Computerviren : technische Grundlagen und rechtliche Gesamtdarstellung / von Günter Frhr. von Gravenreuth. - 2., neubearb. Aufl.. -
Köln ; Berlin ; Bonn ; München: Heymanns, 1998. - XV, 135 S, ISBN 978-3-452-23820-7
(Praxiswissen Recht)
Buch/keine Angabe 
Präsenznutzung
7. Netzpiraten : die Kultur des elektronischen Verbrechens / Armin Medosch ... (Hrsg.). - 1. Aufl.. -
Hannover: Heise, 2001. - 189 S : Ill, ISBN 978-3-88229-188-9
(Telepolis)
Buch/keine Angabe 
Präsenznutzung
8. Drößiger, Hans-Harry: Metaphorik und Metonymie im Deutschen : Untersuchungen zum Diskurspotenzial semantisch-kognitiver Räume / Hans-Harry Drößiger. -
Hamburg: Kovač, 2007. - 370 S. : graph. Darst., ISBN 978-3-8300-2227-5
(Schriftenreihe Philologia ; Bd. 97)
Buch/keine Angabe 
ausleihbar  3D-Plan
Signatur: 2007 A 11300
9. Neugebauer, Frank: Penetration Testing mit Metasploit : eine praktische Einführung / Frank Neugebauer. - 1. Aufl.. -
Heidelberg: Dpunkt-Verl., 2011. - VIII, 221 S. : Ill., graph. Darst., ISBN 978-3-89864-739-7
Buch/keine Angabe 
Signatur: LN-U 10-16145
10. Computer Viruses and Other Malicious Software : A Threat to the Internet Economy / Organisation for Economic Co-operation and Development. -
Paris: OECD Publishing, 2009. - Online-Ressource (246 p.), ISBN 978-92-64-05651-0
DOI: 10.1787/9789264056510-en
Online-Ressource 
11. Zetter, Kim: Countdown to Zero Day : Stuxnet and the launch of the world's first digital weapon / Kim Zetter. -
New York: Crown Publishers, [2014]. - 433 pages, ISBN 978-0-7704-3619-3
Buch/keine Angabe 
Signatur: WS/MK 2400 Z61
12. Woltag, Johann-Christoph: Cyber warfare : military cross-border computer network operations under international law / Johann-Christoph Woltag. -
Cambridge ; Antwerp ; Portland: Intersentia, [2014]. - xvii, 313 Seiten, ISBN 978-1-78068-226-6
(International law ; [14])
Buch/keine Angabe 
Signatur: 2018 C 1378
13. Geschonneck, Alexander: Computer-Forensik : Computerstraftaten erkennen, ermitteln, aufklären / Alexander Geschonneck. - 6., aktualisierte und erweiterte Auflage. -
Heidelberg: dpunkt.verlag, [2014]. - viii, 380 Seiten : Illustrationen, Diagramme, ISBN 978-3-86490-133-1
(iX-Edition)
Buch/keine Angabe 
 Inhaltsverzeichnis: 1, 2
Signatur: LN-U 10-12700::(6)
14. Werth, Thomas: Penetrations-Tests : [Angriffe auf Dienste, Programme und Netzwerke] / von Thomas Werth. - 1. Aufl., Dt. Orig.-Ausg.. -
Böblingen: C&L Computer und Literaturverl., 2012. - 703 S. : Ill., graph. Darst., ISBN 978-3-936546-70-5
(Computer & Literatur)
Buch/keine Angabe 
ausleihbar  3D-Plan
Signatur: LA-U 10-27607
15. Tschorr, Sophie: Der Kampf gegen Computerkriminalität in Europa : Normen, Institutionen und Kooperationen / Sophie Tschorr. - 1. Auflage. -
Baden-Baden: Nomos Verlagsgesellschaft, 2020. - 1 Online-Ressource (368 Seiten), ISBN 978-3-7489-2100-4
(Oldenburger Forum der Rechtswissenschaften ; Band 8)
(Nomo eLibrary : Europarecht)
DOI: 10.5771/9783748921004
Online-Ressource 
16. Coleman, E. Gabriella: Hacker, hoaxer, whistleblower, spy : the many faces of Anonymous / Gabriella Coleman. -
London [u.a.]: Verso, 2014. - 452 S. : Ill., ISBN 978-1-78168-583-9
Buch/keine Angabe 
ausleihbar  3D-Plan
Signatur: 2014 A 12103
Folder
Bei Erscheinungsjahren bis 1961 prüfen Sie bitte auch die Bestände im DigiKat.
zum Seitenanfang