SUCHE
Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?
Eine Analyse der Begriffe, Rollen und legalen Betätigungsfelder für private IT-Forensik, zugleich Grundlegung für ein Berufsrecht der privaten IT-Forensik
Autor: Raoul Kirmes
Die Bekämpfung von Straftaten wird gemeinhin als staatliche Aufgabe begriffen. Aus dieser...
Buch: 2012
Aufrufe letzte 30 Tage: 21
€ 48,--
Autoren: Victor Völzow, Lorenz Kuhlee
Computer-Forensik Hacks ist eine Sammlung von Methoden, Tipps und Tricks – kurz: Hacks – aus...
Buch: 2012
Aufrufe letzte 30 Tage: 17
€ 34,90
Autor: Dr.-Ing. Markus a Campo
- Sicherung von Beweismitteln - Forenische Analyse - Besonderheiten von iOS, Blackberry OS, Windows...
Buch: 2011
Aufrufe letzte 30 Tage: 1
Buch: 2010
Aufrufe letzte 30 Tage: 1
€ 29,95
Funktionsweise und Schutzmaßnahmen
Autor: Dr.-Ing. Markus a Campo
Rootkits und SPAM Funktionsweise und Schutzmaßnahmen Rootkits sind Malware-Programme, die sich und...
Buch: 2009
Aufrufe letzte 30 Tage: 1
PHP/MySQL-Webanwendungen sicher programmieren
Autoren: Stefan Esser, Christopher Kunz
PHP gilt mittlerweile als die beliebteste Skriptsprache für Webanwendungen. Leider werden...
Buch: 2008
Aufrufe letzte 30 Tage: 2
Sicherheit 2008: Sicherheit, Schutz und Zuverlässigkeit
Konferenzband der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI)
Autor: PhD Ammar Alkassar
Tagungsband zur Fachkonferenz "Sicherheits 2008 - Sicherheit, Schutz und Zuverlässigkeit"
Buch: 2008
Aufrufe letzte 30 Tage: 5
Im Spiegel des europäischen, des deutschen und des österreichischen Computerstrafrechts
Autor: Christa Pfister
Buch: 2008
Aufrufe letzte 30 Tage: 1
€ 38,79
Kompendium Wirtschaftskriminalität
Autor: Prof. Dr. oec. habil. Günter Janke
Wirtschaftskriminalität ist ein ernstzunehmendes und oft noch unterschätztes komplexes Risiko...
Buch: 2008
Aufrufe letzte 30 Tage: 33
Angriffe und wirkungsvolle Gegenmaßnahmen auf TCP/IP-Basis
Hacker-Tricks und Schutzvorkehrungen
Autor: Dr.-Ing. Markus a Campo
Angriffe und Gegenmaßnahmen auf TCP/IP-Basis Hacker-Tricks und Schutzvorkehrungen Die...
Buch: 2007
Aufrufe letzte 30 Tage: 3