Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...





Hardware Hacking
2004
Volltextzugriff (PDF)

1, 2004
Volltextzugriff (PDF)

No Tech Hacking
2011
Volltextzugriff (PDF)

Best Practice: Are you the weak link?
Harvard business review, 2003-04, Vol.81 (4), p.18
2003
Volltextzugriff (PDF)

Chapter 4 - Physical Security
No Tech Hacking, 2008, p.61-100
2008
Volltextzugriff (PDF)

Chapter 3 - Shoulder Surfing
No Tech Hacking, 2008, p.27-60
2008
Volltextzugriff (PDF)

Chapter 9 - Kiosks
No Tech Hacking, 2008, p.227-244
2008
Volltextzugriff (PDF)

No Tech Hacking, 2008, p.273-280
2008
Volltextzugriff (PDF)

Chapter 7 - P2P Hacking
No Tech Hacking, 2008, p.197-216
2008
Volltextzugriff (PDF)

Chapter 10 - Vehicle Surveillance
No Tech Hacking, 2008, p.245-257
2008
Volltextzugriff (PDF)

No Tech Hacking, 2008, p.101-119
2008
Volltextzugriff (PDF)

Chapter 6 - Google Hacking Showcase
No Tech Hacking, 2008, p.121-195
2008
Volltextzugriff (PDF)

Chapter 1 - Dumpster Diving
No Tech Hacking, 2008, p.1-12
2008
Volltextzugriff (PDF)

Chapter 2 - Tailgating
No Tech Hacking, 2008, p.13-26
2008
Volltextzugriff (PDF)

Chapter 11 - Badge Surveillance
No Tech Hacking, 2008, p.259-272
2008
Volltextzugriff (PDF)

Chapter 8 - People Watching
No Tech Hacking, 2008, p.217-225
2008
Volltextzugriff (PDF)

Part I Introduction to
Hardware Hacking, 2004
2004
Volltextzugriff (PDF)

Foreword
Hardware Hacking, 2004
2004
Volltextzugriff (PDF)

Part II Hardware Hacks
Hardware Hacking, 2004
2004
Volltextzugriff (PDF)

Part III Hardware Hacking
Hardware Hacking, 2004
2004
Volltextzugriff (PDF)