
Auto & Motorrad Baby-Produkte Baumarkt Beauty Beleuchtung Bücher Bürobedarf & Schreibwaren Computer & Zubehör Drogerie & Körperpflege Elektro-Großgeräte Elektronik & Foto Fashion Garten Gewerbe, Industrie & Wissenschaft Handmade: Produkte Haustierbedarf Küche, Haushalt & Wohnen Musik Kategorien Musikinstrumente & Equipment Plattformen Software Spielzeug Sport
PC- & Internetsicherheit


Azure Containers Explained: Leverage Azure container technologies for effective application migration and deployment

Certified Information Security Manager CISM Study Guide

IT-Sicherheit: Tom's, Cybercrime, Awareness

How to Prove It: A Structured Approach

Hacking Exposed 7: Network Security Secrets and Solutions

Passwort Buch: Passwort Manager Deutsch mit Register A-Z für einfache Übersicht : Klein A5 Organizer mit Sicherheit für Passwörter und Wallets

Fuzzing for Software Security Testing and Quality Assurance, Second Edition (English Edition)

Introduction to Modern Cryptography, Third Edition (Chapman & Hall/Crc Cryptography and Network Security)

Fullstack-Entwicklung: Das Handbuch für Webentwickler in neuer Auflage. Über 800 Seiten Roadmap

KI-Webentwicklung: Leitfaden zur intelligenten Website-Erstellung | Erstellen Sie 8 KI-gestützte Websites | Einschließlich Empfehlungssystemen

Datenschutz und IT-Compliance: Das Handbuch für Admins und IT-Leiter. Alles zu IT-Betrieb, IT-Sicherheit und Administration von Websites

Datenschutz: Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie

Hardware u. Security: Werkzeuge, Pentesting, Prävention. So beugen Sie Hacking-Angriffen und Sicherheitslücken vor – Ausgabe 2025

Windows 7 Fehlerbehebung

WIRESHARK-BENUTZERHANDBUCH FÜR ANFÄNGER: Eine Schritt-für-Schritt-Anleitung zur Netzwerkverkehrsanalyse, Paketerfassung und Fehlerbehebung

Penetrationstests erfolgreich umsetzen: Praxisleitfaden - Regulatorik - KI-Einflüsse (KI – Best Practice in Industrie, Dienstleistung und Verwaltung)

Handbuch für Bedrohungsanalyse und Notfallreaktion: Cyberangriffe mithilfe moderner SOC-Analyse-, Bedrohungsanalyse- und Sicherheitsüberwachung Techniken erkennen, untersuchen und eindämmen

DeepSeek in Practice: From basics to fine-tuning, distillation, agent design, and prompt engineering of open source LLM

A Hands-On Guide to Fine-Tuning Large Language Models with PyTorch and Hugging Face

Computernetzwerke: Von den Grundlagen zur Funktion und Anwendung

PC-Netzwerke: Das umfassende Handbuch für Ihren Einstieg in die Netzwerktechnik. Für Büro und Zuhause – Neue Auflage 2023

Cybersicherheit für Dummies

Cybersecurity All-in-One For Dummies

Cybersicherheit für alle: Wie digitale Bedrohungen wirklich funktionieren – und wie Sie sich schützen können

Informations- und Cybersicherheit: Ein strategischer Praxis-Leitfaden für moderne CISOs und Security-Entscheider (mitp Professional)

Cybersecurity Bibel: Der komplette Leitfaden zum Erkennen, Verhindern und Verwalten von Cyber-Bedrohungen | Mit praktischen Tests und Hacking-Tipps für IT-Sicherheitsexperten

Cybersicherheit mit Wazuh: Bedrohungen mit Open-Source-Software erkennen, analysieren und abwehren

Cyber-Sicherheit für Dummies

5G Mobilfunknetze: Strahlende Zukunft oder gefährliche Strahlung; Was erwartet uns ?
Die Produktpreise können jederzeit geändert werden. Alle Preise verstehen sich inklusive der jeweils geltenden gesetzlichen Mehrwertsteuer, gegebenenfalls zuzüglich Versandkosten. Alle Angaben erfolgen ohne Gewähr. Die Informationen über Preis und Verfügbarkeit, die zum Zeitpunkt des Kaufs auf der Amazon-Website angezeigt werden, gelten als maßgeblich für den Kauf. Als Amazon Associate verdienen wir an qualifizierten Einkäufen. regiohandwerker erhält eine Provision für alle Einkäufe, die über unsere Amazon-Links getätigt werden.