Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...
Cyber Warfare
2011
Volltextzugriff (PDF)



2014
Volltextzugriff (PDF)

2nd edition., 2016
Volltextzugriff (PDF)

Ninja Hacking
2010
Volltextzugriff (PDF)



1, 2016
Volltextzugriff (PDF)

The Basics of Cyber Warfare
2012
Volltextzugriff (PDF)


Coding for Penetration Testers
2011
Volltextzugriff (PDF)



2016
Volltextzugriff (PDF)

Second Edition, 2017
Volltextzugriff (PDF)

Author Biography
The Basics of Information Security, 2014, p.xv-xv
Second Edition, 2014
Volltextzugriff (PDF)

Open Access
About the Technical Editor
The Basics of Information Security, 2011, p.xi-xi
2011
Volltextzugriff (PDF)

Ninja Hacking
Ninja Hacking, 2011, p.i-ii
2011
Volltextzugriff (PDF)

Appendix: Cyber Timeline
Cyber Warfare, 2011, p.273-275
2011
Volltextzugriff (PDF)

About the Technical Editor
Ninja Hacking, 2011, p.xv-xv
2011
Volltextzugriff (PDF)

About the Technical Editor
Cyber Warfare, 2011, p.xvii-xvii
2011
Volltextzugriff (PDF)

About the Ninjutsu Consultant
Ninja Hacking, 2011, p.xv-xv
2011
Volltextzugriff (PDF)

Chapter 6 - Laws and Regulations
The Basics of Information Security, 2014, p.89-100
Second Edition, 2014
Volltextzugriff (PDF)

Operations Security
The Basics of Information Security, 2014
2014
Volltextzugriff (PDF)