Zustand: As New. Unread book in perfect condition.
Zustand: New.
Anbieter: GreatBookPricesUK, Woodford Green, Vereinigtes Königreich
EUR 103,40
Anzahl: 10 verfügbar
In den WarenkorbZustand: As New. Unread book in perfect condition.
Anbieter: Ria Christie Collections, Uxbridge, Vereinigtes Königreich
EUR 108,94
Anzahl: Mehr als 20 verfügbar
In den WarenkorbZustand: New. In.
Anbieter: THE SAINT BOOKSTORE, Southport, Vereinigtes Königreich
EUR 110,12
Anzahl: 1 verfügbar
In den WarenkorbPaperback / softback. Zustand: New. New copy - Usually dispatched within 4 working days.
Anbieter: GreatBookPricesUK, Woodford Green, Vereinigtes Königreich
EUR 109,95
Anzahl: 10 verfügbar
In den WarenkorbZustand: New.
Anbieter: moluna, Greven, Deutschland
EUR 88,46
Anzahl: Mehr als 20 verfügbar
In den WarenkorbZustand: New.
Anbieter: Revaluation Books, Exeter, Vereinigtes Königreich
EUR 145,23
Anzahl: 2 verfügbar
In den WarenkorbPaperback. Zustand: Brand New. 348 pages. 9.21x6.14x0.87 inches. In Stock.
Anbieter: Mispah books, Redhill, SURRE, Vereinigtes Königreich
EUR 134,92
Anzahl: 1 verfügbar
In den WarenkorbPaperback. Zustand: New. NEW. SHIPS FROM MULTIPLE LOCATIONS. book.
Anbieter: preigu, Osnabrück, Deutschland
Taschenbuch. Zustand: Neu. A Multidisciplinary Introduction to Information Security | Stig F. Mjolsnes | Taschenbuch | Einband - flex.(Paperback) | Englisch | 2017 | Chapman and Hall/CRC | EAN 9781138112131 | Verantwortliche Person für die EU: Libri GmbH, Europaallee 1, 36244 Bad Hersfeld, gpsr[at]libri[dot]de | Anbieter: preigu Print on Demand.
Anbieter: AHA-BUCH GmbH, Einbeck, Deutschland
Taschenbuch. Zustand: Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - Bringing together methods in pure mathematics, computer and telecommunication sciences, and social sciences, this book focuses on the security, privacy, and safety of information and communication technology. It begins with the basic components of hardware and algorithms, then covers integration and systems, and concludes with human factors in these systems. It discusses cryptography, hardware and software security, communication and network security, intrusion detection systems, access policy and control, risk and vulnerability analysis, and security technology management. Each chapter includes recommendations for further reading and websites that provide more in-depth information.