1311. Hands-On Application Penetration Testing with Burp Suite : Use Burp Suite and its features to inspect, detect, and exploit security vulnerabilities in your web applications /: Use Burp Suite and its features to inspect, detect, and exploit security vulnerabilities in your web applications. (2019) Authors: Lozano, Carlos A; Shah, Dhruv; Ahemed Walikar, Riyaz Record Type: Book Extent: 1 online resource (366 pages) View Content: Available online (eLD content is only available in our Reading Rooms) ↗
1312. Securing an IT organization through governance, risk management, and audit. (2016) Authors: Sigler, Ken E; Rainey, James L Record Type: Book Extent: 1 online resource, illustrations (black and white) View Content: Available online (eLD content is only available in our Reading Rooms) ↗
1313. Sicherheit von Webanwendungen in der Praxis : Wie sich Unternehmen schützen können, Hintergründe, Maßnahmen, Prüfverfahren und Prozesse /: Wie sich Unternehmen schützen können, Hintergründe, Maßnahmen, Prüfverfahren und Prozesse. (2015) Other Names: Rohr, Matthias Record Type: Book Extent: 1 online resource (xviii, 504 pages) View Content: Available online (eLD content is only available in our Reading Rooms) ↗
1314. Sicherheit im Online-Banking : PIN/TAN und HBCI im magischen Dreieck aus Sicherheit, Kosten und einfacher Bedienbarkeit /: PIN/TAN und HBCI im magischen Dreieck aus Sicherheit, Kosten und einfacher Bedienbarkeit. ([2015]) Other Names: Kubicek, Herbert; Diederich, Günther Record Type: Book Extent: 1 online resource View Content: Available online (eLD content is only available in our Reading Rooms) ↗
1315. Ich glaube, es hackt! : ein Blick auf die irrwitzige Realität von Computer, Smartphone und IT-Sicherheit /: ein Blick auf die irrwitzige Realität von Computer, Smartphone und IT-Sicherheit. ([2016]) Authors: Schrödel, Tobias Record Type: Book Extent: 1 online resource (xxi, 458 pages), illustrations (some color) View Content: Available online (eLD content is only available in our Reading Rooms) ↗
1316. Management der Informationssicherheit : Kontrolle und Optimierung /: Kontrolle und Optimierung. (2017) Authors: Sowa, Aleksandra Record Type: Book Extent: 1 online resource (141 pages) View Content: Available online (eLD content is only available in our Reading Rooms) ↗
1317. Den Tätern auf der Spur : Spannende Fälle aus IT-Sicherheit und IT-Forensik /: Spannende Fälle aus IT-Sicherheit und IT-Forensik. ([2017]) Authors: Dörsam, Alexander Record Type: Book Extent: 1 online resource View Content: Available online (eLD content is only available in our Reading Rooms) ↗
1318. Cybersecurity in Nigeria : a case study of surveillance and prevention of digital crime /: a case study of surveillance and prevention of digital crime. (2019) Authors: Iorliam, Aamo Record Type: Book Extent: 1 online resource (55 pages) View Content: Available online (eLD content is only available in our Reading Rooms) ↗
1319. Sicherheit von Webanwendungen in der Praxis : wie sich Unternehmen schützen können : Hintergründe, Maßnahmen, Prüfverfahren und Prozesse /: wie sich Unternehmen schützen können : Hintergründe, Maßnahmen, Prüfverfahren und Prozesse. (2018) Authors: Rohr, Matthias Record Type: Book Extent: 1 online resource View Content: Available online (eLD content is only available in our Reading Rooms) ↗
1320. Cybersecurity Best Practices : Lösungen zur Erhöhung der Cyberresilienz für Unternehmen und Behörden /: Lösungen zur Erhöhung der Cyberresilienz für Unternehmen und Behörden. ([2018]) Editors: Bartsch, Michael; Frey, Stefanie, 1971- Record Type: Book Extent: 1 online resource View Content: Available online (eLD content is only available in our Reading Rooms) ↗