Regiohandwerker Logo

Computernetzwerke

Fullstack-Entwicklung: Das Handbuch für Webentwickler in neuer Auflage. Über 800 Seiten Roadmap

Fullstack-Entwicklung: Das Handbuch für Webentwickler in neuer Auflage. Über 800 Seiten Roadmap

Mobile Money Transfer Services: Tanzania (English Edition)

Mobile Money Transfer Services: Tanzania (English Edition)

Smart Home mit Home Assistant und YAML: Home Assistant professionell einsetzen: YAML verstehen und anwenden – Automatisierung, Templates und Konfiguration in Home Assistant

Smart Home mit Home Assistant und YAML: Home Assistant professionell einsetzen: YAML verstehen und anwenden – Automatisierung, Templates und Konfiguration in Home Assistant

Netzsicherheit: - Grundlagen & Protokolle - Mobile & drahtlose Kommunikation - Schutz von Kommunikationsinfrastrukturen

Netzsicherheit: - Grundlagen & Protokolle - Mobile & drahtlose Kommunikation - Schutz von Kommunikationsinfrastrukturen

IT-Sicherheit: Tom's, Cybercrime, Awareness

IT-Sicherheit: Tom's, Cybercrime, Awareness

IT-Sicherheit: Die Bedrohung: Und was wir dagegen tun können

IT-Sicherheit: Die Bedrohung: Und was wir dagegen tun können

Maschinelles Lernen in der Jobvermittlung

Maschinelles Lernen in der Jobvermittlung

The Ultimate Web Hosting Setup Bible Ebook – From Basics To Expert: Your 370 page complete guide to building, managing, and optimising fast, secure, and ... And Windows Repair) (English Edition)

The Ultimate Web Hosting Setup Bible Ebook – From Basics To Expert: Your 370 page complete guide to building, managing, and optimising fast, secure, and ... And Windows Repair) (English Edition)

Office 365 Administrationshandbuch: Benutzerverwaltung, Sicherheit und Cloud-Dienste für IT-Experten

Office 365 Administrationshandbuch: Benutzerverwaltung, Sicherheit und Cloud-Dienste für IT-Experten

Code Complete: A Practical Handbook of Software Construction

Code Complete: A Practical Handbook of Software Construction

PC-Netzwerke: Das umfassende Handbuch für Ihren Einstieg in die Netzwerktechnik. Für Büro und Zuhause – Neue Auflage 2023

PC-Netzwerke: Das umfassende Handbuch für Ihren Einstieg in die Netzwerktechnik. Für Büro und Zuhause – Neue Auflage 2023

Online einkaufen & bezahlen ab 60: Sicher, einfach und stressfrei im Internet: Der verständliche Ratgeber für Senioren und Einsteiger – mit praktischen ... verständliche Ratgeberreihe für Senioren)

Online einkaufen & bezahlen ab 60: Sicher, einfach und stressfrei im Internet: Der verständliche Ratgeber für Senioren und Einsteiger – mit praktischen ... verständliche Ratgeberreihe für Senioren)

Grundlagen der industriellen Cybersicherheit und des Betriebs: Schutz von Automatisierungssystemen in kritischen Umgebungen (Cybersicherheit für Kritische Infrastrukturen)

Grundlagen der industriellen Cybersicherheit und des Betriebs: Schutz von Automatisierungssystemen in kritischen Umgebungen (Cybersicherheit für Kritische Infrastrukturen)

Container Security: Fundamental Technology Concepts That Protect Containerized Applications

Container Security: Fundamental Technology Concepts That Protect Containerized Applications

Secure Shell: Fortgeschrittene Techniken für SSH, Tunnels & Authentifizierung

Secure Shell: Fortgeschrittene Techniken für SSH, Tunnels & Authentifizierung

Praxisbuch Windows-Sicherheit: Authentifizierung, Autorisierung und Überwachung

Praxisbuch Windows-Sicherheit: Authentifizierung, Autorisierung und Überwachung

Azure Containers Explained: Leverage Azure container technologies for effective application migration and deployment (English Edition)

Azure Containers Explained: Leverage Azure container technologies for effective application migration and deployment (English Edition)

Edge AI mit Raspberry Pi: Bereitstellen von Machine-Learning-Modellen auf IoT-Geräten

Edge AI mit Raspberry Pi: Bereitstellen von Machine-Learning-Modellen auf IoT-Geräten

Designing Visual Basic.Net Applications

Designing Visual Basic.Net Applications

DeepSeek in Practice: From basics to fine-tuning, distillation, agent design, and prompt engineering of open source LLM

DeepSeek in Practice: From basics to fine-tuning, distillation, agent design, and prompt engineering of open source LLM

ISC2 CCSP Certified Cloud Security Professional Official Study Guide (Sybex Study Guide)

ISC2 CCSP Certified Cloud Security Professional Official Study Guide (Sybex Study Guide)

Mastering Secure Java Applications: Navigating security in cloud and microservices for Java (English Edition)

Mastering Secure Java Applications: Navigating security in cloud and microservices for Java (English Edition)

Robo Trading - Künstliche Intelligenz im Börsenhandel: Aktien, Börse, KI AI Trading, KI ETF, Algorithmic Trading, Robo Advisors, High Frequency Trading, ... Trading, Machine Learning, technis

Robo Trading - Künstliche Intelligenz im Börsenhandel: Aktien, Börse, KI AI Trading, KI ETF, Algorithmic Trading, Robo Advisors, High Frequency Trading, ... Trading, Machine Learning, technis

CCTV Installation for Beginners: A Step-by-Step Guide to Setting Up Security Cameras at Home and Business

CCTV Installation for Beginners: A Step-by-Step Guide to Setting Up Security Cameras at Home and Business

Build a Large Language Model (From Scratch)

Build a Large Language Model (From Scratch)

Cyber Security Supplier Scrutiny: The law focuses on third-party risk (Series 9) (English Edition)

Cyber Security Supplier Scrutiny: The law focuses on third-party risk (Series 9) (English Edition)

RF and Digital Signal Processing for Software-Defined Radio: A Multi-Standard Multi-Mode Approach

RF and Digital Signal Processing for Software-Defined Radio: A Multi-Standard Multi-Mode Approach

RF Circuit Design: Perfect for the practical, hard-working RF Professional

RF Circuit Design: Perfect for the practical, hard-working RF Professional

Begriffswelt der Feldtheorie: Elektromagnetische Felder, Maxwell-Gleichungen, Gradient, Rotation, Divergenz

Begriffswelt der Feldtheorie: Elektromagnetische Felder, Maxwell-Gleichungen, Gradient, Rotation, Divergenz

NORTON 360 DELUXE BENUTZERHANDBUCH 2026 FÜR ANFÄNGE: Schritt-für-Schritt-Schutz für Geräte, Netzwerk und Identität

NORTON 360 DELUXE BENUTZERHANDBUCH 2026 FÜR ANFÄNGE: Schritt-für-Schritt-Schutz für Geräte, Netzwerk und Identität

Die Produktpreise können jederzeit geändert werden. Alle Preise verstehen sich inklusive der jeweils geltenden gesetzlichen Mehrwertsteuer, gegebenenfalls zuzüglich Versandkosten. Alle Angaben erfolgen ohne Gewähr. Die Informationen über Preis und Verfügbarkeit, die zum Zeitpunkt des Kaufs auf der Amazon-Website angezeigt werden, gelten als maßgeblich für den Kauf. Als Amazon Associate verdienen wir an qualifizierten Einkäufen. regiohandwerker erhält eine Provision für alle Einkäufe, die über unsere Amazon-Links getätigt werden.