Regiohandwerker Logo

PC- & Internetsicherheit

Datenschutz-Tools im Zeitalter der KI: Praktische Strategien mit VPNs, sicherem DNS, Privat-Relay und KI-gestützten Schutzmaßnahmen

Datenschutz-Tools im Zeitalter der KI: Praktische Strategien mit VPNs, sicherem DNS, Privat-Relay und KI-gestützten Schutzmaßnahmen

Penetration Tester werden für Dummies: Praktische Risikoanalyse: Mit Pentests Schwachstellen in Netzwerken und Systemen finden

Penetration Tester werden für Dummies: Praktische Risikoanalyse: Mit Pentests Schwachstellen in Netzwerken und Systemen finden

Mensch und Informationssicherheit: Verhalten verstehen, Awareness fördern, Human Hacking erkennen

Mensch und Informationssicherheit: Verhalten verstehen, Awareness fördern, Human Hacking erkennen

Penetration Testing mit mimikatz: Das Praxis-Handbuch: Hacking-Angriffe verstehen und Pentests durchführen (mitp Professional)

Penetration Testing mit mimikatz: Das Praxis-Handbuch: Hacking-Angriffe verstehen und Pentests durchführen (mitp Professional)

WireGuard im Einsatz

WireGuard im Einsatz

The Art of Security: Safeguarding the Digital World

The Art of Security: Safeguarding the Digital World

Ultimate Penetration Testing with Nmap: Master Cybersecurity Assessments for Network Security, Monitoring, and Scanning Using Nmap (English Edition) (Offensive Cybersecurity — Pentesting Path, Band 1)

Ultimate Penetration Testing with Nmap: Master Cybersecurity Assessments for Network Security, Monitoring, and Scanning Using Nmap (English Edition) (Offensive Cybersecurity — Pentesting Path, Band 1)

The Hardware Hacking Handbook: Breaking Embedded Security with Hardware Attacks (English Edition)

The Hardware Hacking Handbook: Breaking Embedded Security with Hardware Attacks (English Edition)

Fullstack-Entwicklung: Das Handbuch für Webentwickler in neuer Auflage. Über 800 Seiten Roadmap

Fullstack-Entwicklung: Das Handbuch für Webentwickler in neuer Auflage. Über 800 Seiten Roadmap

Meine Daten im Internet: Schützen Sie Ihre Privatsphäre

Meine Daten im Internet: Schützen Sie Ihre Privatsphäre

Cyber-Sicherheit: Das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung

Cyber-Sicherheit: Das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung

Linux Basics for Hackers, 2nd Edition: Getting Started with Networking, Scripting, and Security in Kali

Linux Basics for Hackers, 2nd Edition: Getting Started with Networking, Scripting, and Security in Kali

Gamer Kochbuch: Die besten Rezepte aus deinen Lieblings-Games – das perfekte Geschenk für Zocker & Nerds - Gaming Kochbuch - Nightfall Edition

Gamer Kochbuch: Die besten Rezepte aus deinen Lieblings-Games – das perfekte Geschenk für Zocker & Nerds - Gaming Kochbuch - Nightfall Edition

Ethical Hacking: Das große Buch zum Hacking mit Python - Schritt für Schritt verschiedene Hacking Methoden verstehen, lernen und anwenden

Ethical Hacking: Das große Buch zum Hacking mit Python - Schritt für Schritt verschiedene Hacking Methoden verstehen, lernen und anwenden

Hacking u. Security: Das umfassende Hacking-Handbuch mit über 1.200 Seiten Profiwissen. 4., aktualisierte Auflage des IT-Standardwerks für Admins

Hacking u. Security: Das umfassende Hacking-Handbuch mit über 1.200 Seiten Profiwissen. 4., aktualisierte Auflage des IT-Standardwerks für Admins

Hacking: Der umfassende Praxis-Guide. Inkl. Prüfungsvorbereitung zum CEHv12, 3., aktualisierte Auflage 2024 (mitp Professional)

Hacking: Der umfassende Praxis-Guide. Inkl. Prüfungsvorbereitung zum CEHv12, 3., aktualisierte Auflage 2024 (mitp Professional)

WordPress Sicherheit für Einsteiger: Dein Schutzschild im Netz (Die komplette Reihe für digitale Sichtbarkeit, Erfolg und Sicherheit 1)

WordPress Sicherheit für Einsteiger: Dein Schutzschild im Netz (Die komplette Reihe für digitale Sichtbarkeit, Erfolg und Sicherheit 1)

Sicher im Internet: Der Ratgeber für mehr Sicherheit am PC und im Internet. So schützen Sie sich vor Hacking, Computerviren und Datendiebstahl

Sicher im Internet: Der Ratgeber für mehr Sicherheit am PC und im Internet. So schützen Sie sich vor Hacking, Computerviren und Datendiebstahl

Sicher im Internet: Der bewährte Ratgeber für mehr Sicherheit am PC und im Internet. So schützen Sie sich vor Hacking, Computerviren und Datendiebstahl

Sicher im Internet: Der bewährte Ratgeber für mehr Sicherheit am PC und im Internet. So schützen Sie sich vor Hacking, Computerviren und Datendiebstahl

IT-Sicherheit: Compact (Grundlagen der Informatik in Ausbildung, Studium und Beruf)

IT-Sicherheit: Compact (Grundlagen der Informatik in Ausbildung, Studium und Beruf)

IT-Sicherheit: Technologien und Best Practices für die Umsetzung im Unternehmen

IT-Sicherheit: Technologien und Best Practices für die Umsetzung im Unternehmen

IT-Sicherheit: Konzepte – Verfahren – Protokolle (De Gruyter Studium)

IT-Sicherheit: Konzepte – Verfahren – Protokolle (De Gruyter Studium)

IT-Sicherheit: Tom's, Cybercrime, Awareness

IT-Sicherheit: Tom's, Cybercrime, Awareness

IT-Security – Der praktische Leitfaden: Von Asset Management bis Penetrationstests

IT-Security – Der praktische Leitfaden: Von Asset Management bis Penetrationstests

Datenschutz und IT-Compliance: Das Handbuch für Admins und IT-Leiter. Alles zu IT-Betrieb, IT-Sicherheit und Administration von Websites

Datenschutz und IT-Compliance: Das Handbuch für Admins und IT-Leiter. Alles zu IT-Betrieb, IT-Sicherheit und Administration von Websites

Certified Information Security Manager CISM Study Guide

Certified Information Security Manager CISM Study Guide

Programmierung sicherer Systeme mit Rust: Eine Einführung

Programmierung sicherer Systeme mit Rust: Eine Einführung

DeepSeek in Practice: From basics to fine-tuning, distillation, agent design, and prompt engineering of open source LLM

DeepSeek in Practice: From basics to fine-tuning, distillation, agent design, and prompt engineering of open source LLM

Build a Large Language Model (From Scratch)

Build a Large Language Model (From Scratch)

Netzsicherheit: - Grundlagen & Protokolle - Mobile & drahtlose Kommunikation - Schutz von Kommunikationsinfrastrukturen

Netzsicherheit: - Grundlagen & Protokolle - Mobile & drahtlose Kommunikation - Schutz von Kommunikationsinfrastrukturen

Die Produktpreise können jederzeit geändert werden. Alle Preise verstehen sich inklusive der jeweils geltenden gesetzlichen Mehrwertsteuer, gegebenenfalls zuzüglich Versandkosten. Alle Angaben erfolgen ohne Gewähr. Die Informationen über Preis und Verfügbarkeit, die zum Zeitpunkt des Kaufs auf der Amazon-Website angezeigt werden, gelten als maßgeblich für den Kauf. Als Amazon Associate verdienen wir an qualifizierten Einkäufen. regiohandwerker erhält eine Provision für alle Einkäufe, die über unsere Amazon-Links getätigt werden.