Skip to main content
Perlego
Durchsuchen
Hochschulen
Preispläne
Anmelden
Melde dich zum Lesen an
Deutsch
English
Español
Français
Italiano
globe icon
close
Deutsch
English
Español
Français
Italiano
globe icon
Deutsch
close
Nach Thema durchsuchen
Architektur
Kunst
Biowissenschaften
Betriebswirtschaft
Informatik
Design
Volkswirtschaftslehre
Bildung
Geschichte
Sprachen & Linguistik
Jura
Literatur
Mathematik
Medien & darstellende Kunst
Medizin
Persönliche Entwicklung
Philosophie
Naturwissenschaften
Politik & Internationale Beziehungen
Psychology
Sozialwissenschaften
Studienhilfen
Technik & Ingenieurwissenschaften
Theologie & Religion
Oder suche nach
Unterthemen
Verlage
Index
Lehrbücher durchsuchen
Knowledge Base
Studienführer
Essay Writing Guides
Startseite
Durchsuchen
Informatik
Cybersicherheit
Informatik
Cybersicherheit
Erkunden
Bücher
Zugehörige Themen
Deutsch
close
Beliebteste
close
1 - 60 von 128 Büchern werden angezeigt
Kali Linux Hacking-Tools für Dummies
Felix Alexa, Konstantin Goretzki, Tobias Scheible
2023
Melde dich zum Lesen an
Kali Linux Hacking-Tools für Dummies
Felix Alexa, Konstantin Goretzki, Tobias Scheible
2023
Sachkunde im Bewachungsgewerbe
Robert Schwarz
2023
Melde dich zum Lesen an
Sachkunde im Bewachungsgewerbe
Robert Schwarz
2023
IT-Sicherheit für Dummies
Rainer W. Gerling, Sebastian R. Gerling
2022
Melde dich zum Lesen an
IT-Sicherheit für Dummies
Rainer W. Gerling, Sebastian R. Gerling
2022
Handbuch der Künstlichen Intelligenz
Günther Görz, Ute Schmid, Tanya Braun
2020
Melde dich zum Lesen an
Handbuch der Künstlichen Intelligenz
Günther Görz, Ute Schmid, Tanya Braun
2020
Security Awareness
Stefan Beißel
2019
Melde dich zum Lesen an
Security Awareness
Stefan Beißel
2019
Zertifizierung nach ISO/IEC 27001 für Dummies
Martin Weigert, Christian Heutger
2025
Melde dich zum Lesen an
Zertifizierung nach ISO/IEC 27001 für Dummies
Martin Weigert, Christian Heutger
2025
Cybersicherheit in der Apotheke
Dennis A. Effertz, Matthias Mensing
2025
Melde dich zum Lesen an
Cybersicherheit in der Apotheke
Dennis A. Effertz, Matthias Mensing
2025
Informationssicherheit und Datenschutz
Secorvo
2024
Melde dich zum Lesen an
Informationssicherheit und Datenschutz
Secorvo
2024
Psychologie von Risiko und Vertrauen
2024
Melde dich zum Lesen an
Psychologie von Risiko und Vertrauen
2024
Das Open Web Application Security Project und Schwachstellen in Web-Applikationen. Risikoabschätzung des Vorfalls "Panama Papers"
Stefan Schärmeli
2023
Melde dich zum Lesen an
Das Open Web Application Security Project und Schwachstellen in Web-Applikationen. Risikoabschätzung des Vorfalls "Panama Papers"
Stefan Schärmeli
2023
Neuere Phishingmethoden und Möglichkeiten der Prävention
Joachim Kienzler
2023
Melde dich zum Lesen an
Neuere Phishingmethoden und Möglichkeiten der Prävention
Joachim Kienzler
2023
Netzwerk- und Datensicherheit
Martin Kappes
2023
Melde dich zum Lesen an
Netzwerk- und Datensicherheit
Martin Kappes
2023
Datenschutz
Ronald Petrlic, Christoph Sorge, Wolfgang Ziebarth
2023
Melde dich zum Lesen an
Datenschutz
Ronald Petrlic, Christoph Sorge, Wolfgang Ziebarth
2023
Basiswissen für die Digitale Transformation
Daniel Burgwinkel
2022
Melde dich zum Lesen an
Basiswissen für die Digitale Transformation
Daniel Burgwinkel
2022
IT-Security und Datenschutz. Bedrohungsanalyse für eine Arztpraxis
Constantin Sinowski
2022
Melde dich zum Lesen an
IT-Security und Datenschutz. Bedrohungsanalyse für eine Arztpraxis
Constantin Sinowski
2022
Penetration Tester werden für Dummies
Robert Shimonski
2022
Melde dich zum Lesen an
Penetration Tester werden für Dummies
Robert Shimonski
2022
Remote Desktop Protocol. Grundlagen, Sicherheit und RDP-Replay-Attacken
Marc Kasberger
2020
Melde dich zum Lesen an
Remote Desktop Protocol. Grundlagen, Sicherheit und RDP-Replay-Attacken
Marc Kasberger
2020
Sachkunde im Bewachungsgewerbe
Robert Schwarz
2020
Melde dich zum Lesen an
Sachkunde im Bewachungsgewerbe
Robert Schwarz
2020
Malware-Obfuscation auf Basis des Frameworks DOSFUSCATION
Marc Kasberger
2020
Melde dich zum Lesen an
Malware-Obfuscation auf Basis des Frameworks DOSFUSCATION
Marc Kasberger
2020
Hacking mit Metasploit
Michael Messner
2017
Melde dich zum Lesen an
Hacking mit Metasploit
Michael Messner
2017
Mac OS Hacking
Marc Brandt
2017
Melde dich zum Lesen an
Mac OS Hacking
Marc Brandt
2017
Das digitale Wir
Peter Schaar
2015
Melde dich zum Lesen an
Das digitale Wir
Peter Schaar
2015
Heim-Netzwerke
Rudolf G. Glos
2013
Melde dich zum Lesen an
Heim-Netzwerke
Rudolf G. Glos
2013
Computer Hacking
Udo Kebschull
2023
Melde dich zum Lesen an
Computer Hacking
Udo Kebschull
2023
IT-Security-Awareness. Schwachstelle Mensch
Naveen Vimalan
2022
Melde dich zum Lesen an
IT-Security-Awareness. Schwachstelle Mensch
Naveen Vimalan
2022
Blockchain - Und Wie Sie Funktioniert
Alan T. Norman
2019
Melde dich zum Lesen an
Blockchain - Und Wie Sie Funktioniert
Alan T. Norman
2019
Digitale Souveränität
Martin C. Wolff
2022
Melde dich zum Lesen an
Digitale Souveränität
Martin C. Wolff
2022
Eine kurze Einführung in die Post-Quanten-Kryptographie
Annika Kistler
2025
Melde dich zum Lesen an
Eine kurze Einführung in die Post-Quanten-Kryptographie
Annika Kistler
2025
Risikobehaftetes Verhalten von Mitarbeitern als Bedrohung in der Cybersicherheit
Jannik Poschke
2025
Melde dich zum Lesen an
Risikobehaftetes Verhalten von Mitarbeitern als Bedrohung in der Cybersicherheit
Jannik Poschke
2025
Tor
Lance Henderson
2025
Melde dich zum Lesen an
Tor
Lance Henderson
2025
IT-Security - Der praktische Leitfaden
Amanda Berlin, Lee Brotherston, William F. Reyor III
2025
Melde dich zum Lesen an
IT-Security - Der praktische Leitfaden
Amanda Berlin, Lee Brotherston, William F. Reyor III
2025
Ist das okay?
Agota Lavoyer, Anna-Lina Balke
2025
Melde dich zum Lesen an
Ist das okay?
Agota Lavoyer, Anna-Lina Balke
2025
Praxisbuch Windows-Sicherheit
James Forshaw
2025
Melde dich zum Lesen an
Praxisbuch Windows-Sicherheit
James Forshaw
2025
Die Relevanz von Informationssicherheit, IT-Compliance und Datenschutz
2024
Melde dich zum Lesen an
Die Relevanz von Informationssicherheit, IT-Compliance und Datenschutz
2024
Schutz vor Cyberbedrohungen. Golden-Ticket-Attacken, Mimikatz und Password-Stealing im Active Directory
2024
Melde dich zum Lesen an
Schutz vor Cyberbedrohungen. Golden-Ticket-Attacken, Mimikatz und Password-Stealing im Active Directory
2024
Cloud Security in der Praxis
Chris Dotson
2024
Melde dich zum Lesen an
Cloud Security in der Praxis
Chris Dotson
2024
Site Reliability Engineering für Einsteiger
Charles T. Spencer
2024
Melde dich zum Lesen an
Site Reliability Engineering für Einsteiger
Charles T. Spencer
2024
Entwicklung und Laborexperiment von Convolutional Neural Networks mit Variationscharakteristik für fortschrittliche Cybersicherheitsanalysen
Lucas Dinhof
2024
Melde dich zum Lesen an
Entwicklung und Laborexperiment von Convolutional Neural Networks mit Variationscharakteristik für fortschrittliche Cybersicherheitsanalysen
Lucas Dinhof
2024
Implementierung von FIDO2 als Authentifizierungsmethode in der TravelFun-App. Eine Fallstudie zur Konzepterstellung und Umsetzung
Heribert Tellerfink
2024
Melde dich zum Lesen an
Implementierung von FIDO2 als Authentifizierungsmethode in der TravelFun-App. Eine Fallstudie zur Konzepterstellung und Umsetzung
Heribert Tellerfink
2024
Digitale Selbstverteidigung für Dummies
Christina Czeschik
2024
Melde dich zum Lesen an
Digitale Selbstverteidigung für Dummies
Christina Czeschik
2024
Nichts gegen eine Million – die wahre Geschichte eines Online-Betrugs
Ruth Van de Gaer Sturzenegger
2024
Melde dich zum Lesen an
Nichts gegen eine Million – die wahre Geschichte eines Online-Betrugs
Ruth Van de Gaer Sturzenegger
2024
Meine digitale Sicherheit für Dummies
Matteo Grosse-Kampmann, Chris Wojzechowski
2024
Melde dich zum Lesen an
Meine digitale Sicherheit für Dummies
Matteo Grosse-Kampmann, Chris Wojzechowski
2024
Knotenpunkt - Angriff auf das Netz
Hans Joachim Gernert, Sarah Katharina Gernert
2023
Melde dich zum Lesen an
Knotenpunkt - Angriff auf das Netz
Hans Joachim Gernert, Sarah Katharina Gernert
2023
Ransomware und Cyber-Erpressung
Sherri Davidoff, Matt Durrin, Karen E. Sprenger
2023
Melde dich zum Lesen an
Ransomware und Cyber-Erpressung
Sherri Davidoff, Matt Durrin, Karen E. Sprenger
2023
Herausforderungen für Betreiber kritischer Infrastrukturen. Arten von Bedrohungsszenarien, rechtlicher Rahmen und Gegenmaßnahmen
2023
Melde dich zum Lesen an
Herausforderungen für Betreiber kritischer Infrastrukturen. Arten von Bedrohungsszenarien, rechtlicher Rahmen und Gegenmaßnahmen
2023
Exploring Vehicle Security Improvement Framework in the Safety Messaging System to Protect Against Hackers
Hector Cruz Platon
2023
Melde dich zum Lesen an
Exploring Vehicle Security Improvement Framework in the Safety Messaging System to Protect Against Hackers
Hector Cruz Platon
2023
Was vernetzt ist, ist angreifbar
Mikko Hyppönen, Mikko Hypponen
2023
Melde dich zum Lesen an
Was vernetzt ist, ist angreifbar
Mikko Hyppönen, Mikko Hypponen
2023
Generative Adversariale Netzwerke in der IT-Sicherheit. Nutzungspotenziale und Herausforderungen bei der Erkennung von Schadsoftware
Alexander Jäger
2023
Melde dich zum Lesen an
Generative Adversariale Netzwerke in der IT-Sicherheit. Nutzungspotenziale und Herausforderungen bei der Erkennung von Schadsoftware
Alexander Jäger
2023
Haltet den Datendieb!
Achim Barth
2023
Melde dich zum Lesen an
Haltet den Datendieb!
Achim Barth
2023
IT-Sicherheit - Sicherheitsrisiken des BYOD Konzeptes und alternative Methoden
Michelle Kaufmann
2023
Melde dich zum Lesen an
IT-Sicherheit - Sicherheitsrisiken des BYOD Konzeptes und alternative Methoden
Michelle Kaufmann
2023
Vergleich Informationssicherheits-Standards ISO/IEC 27000 und BSI IT-Grundschutz. Gemeinsamkeiten und Unterschiede beider Standards
2023
Melde dich zum Lesen an
Vergleich Informationssicherheits-Standards ISO/IEC 27000 und BSI IT-Grundschutz. Gemeinsamkeiten und Unterschiede beider Standards
2023
sichere Informationstechnologie
Tim Cappelmann
2023
Melde dich zum Lesen an
sichere Informationstechnologie
Tim Cappelmann
2023
Geprüfte Schutz- und Sicherheitskraft
Robert Schwarz
2023
Melde dich zum Lesen an
Geprüfte Schutz- und Sicherheitskraft
Robert Schwarz
2023
Cloud Computing nach der Datenschutz-Grundverordnung
Thorsten Hennrich
2022
Melde dich zum Lesen an
Cloud Computing nach der Datenschutz-Grundverordnung
Thorsten Hennrich
2022
Sachkunde im Bewachungsgewerbe - Übungsbuch
Robert Schwarz
2022
Melde dich zum Lesen an
Sachkunde im Bewachungsgewerbe - Übungsbuch
Robert Schwarz
2022
30 Minuten DSGVO richtig umsetzen
Achim Barth
2022
Melde dich zum Lesen an
30 Minuten DSGVO richtig umsetzen
Achim Barth
2022
Die Werkzeuge eines Hackers
Niklas Höfling
2022
Melde dich zum Lesen an
Die Werkzeuge eines Hackers
Niklas Höfling
2022
IT-Sicherheit für Kritische Infrastrukturen. Malware und seine Auswirkungen auf die deutsche Wirtschaft von 2015 bis 2021
Naveen Vimalan
2022
Melde dich zum Lesen an
IT-Sicherheit für Kritische Infrastrukturen. Malware und seine Auswirkungen auf die deutsche Wirtschaft von 2015 bis 2021
Naveen Vimalan
2022
IT-Sicherheit. Das "Bring your own Device" Konzept
Jens Bader
2022
Melde dich zum Lesen an
IT-Sicherheit. Das "Bring your own Device" Konzept
Jens Bader
2022
Bring Your Own Device. Einsatz und Sicherung sowie Alternativen von BYOD
Nikolas Rittmeier
2021
Melde dich zum Lesen an
Bring Your Own Device. Einsatz und Sicherung sowie Alternativen von BYOD
Nikolas Rittmeier
2021
1
2
3