Zustand: As New. Unread book in perfect condition.
Zustand: New.
Anbieter: GreatBookPricesUK, Woodford Green, Vereinigtes Königreich
EUR 102,45
Anzahl: 10 verfügbar
In den WarenkorbZustand: As New. Unread book in perfect condition.
Anbieter: THE SAINT BOOKSTORE, Southport, Vereinigtes Königreich
EUR 109,41
Anzahl: 1 verfügbar
In den WarenkorbPaperback / softback. Zustand: New. New copy - Usually dispatched within 4 working days.
Anbieter: Ria Christie Collections, Uxbridge, Vereinigtes Königreich
EUR 115,06
Anzahl: Mehr als 20 verfügbar
In den WarenkorbZustand: New. In.
Anbieter: GreatBookPricesUK, Woodford Green, Vereinigtes Königreich
EUR 113,25
Anzahl: 10 verfügbar
In den WarenkorbZustand: New.
Anbieter: moluna, Greven, Deutschland
EUR 88,46
Anzahl: Mehr als 20 verfügbar
In den WarenkorbZustand: New.
Anbieter: Revaluation Books, Exeter, Vereinigtes Königreich
EUR 145,86
Anzahl: 2 verfügbar
In den WarenkorbPaperback. Zustand: Brand New. 348 pages. 9.21x6.14x0.87 inches. In Stock.
Anbieter: Mispah books, Redhill, SURRE, Vereinigtes Königreich
EUR 154,93
Anzahl: 1 verfügbar
In den WarenkorbPaperback. Zustand: New. NEW. SHIPS FROM MULTIPLE LOCATIONS. book.
Anbieter: PBShop.store UK, Fairford, GLOS, Vereinigtes Königreich
EUR 117,40
Anzahl: Mehr als 20 verfügbar
In den WarenkorbPAP. Zustand: New. New Book. Delivered from our UK warehouse in 4 to 14 business days. THIS BOOK IS PRINTED ON DEMAND. Established seller since 2000.
Anbieter: AHA-BUCH GmbH, Einbeck, Deutschland
Taschenbuch. Zustand: Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - Bringing together methods in pure mathematics, computer and telecommunication sciences, and social sciences, this book focuses on the security, privacy, and safety of information and communication technology. It begins with the basic components of hardware and algorithms, then covers integration and systems, and concludes with human factors in these systems. It discusses cryptography, hardware and software security, communication and network security, intrusion detection systems, access policy and control, risk and vulnerability analysis, and security technology management. Each chapter includes recommendations for further reading and websites that provide more in-depth information.