Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...

Detection of Intrusions and Malware, and Vulnerability Assessment, 2007, p.129-139
2007
Volltextzugriff (PDF)

IEEE security & privacy, 2009-05, Vol.7 (3), p.72-74
2009
Volltextzugriff (PDF)

Chapter 4 - Big Bad Botnets
AVIEN Malware Defense Guide for the Enterprise, 2007, p.123-179
2007
Volltextzugriff (PDF)

Appendix B - Glossary
AVIEN Malware Defense Guide for the Enterprise, 2007, p.517-526
2007
Volltextzugriff (PDF)

Chapter 7 - Perilous Outsorcery
AVIEN Malware Defense Guide for the Enterprise, 2007, p.257-305
2007
Volltextzugriff (PDF)

Chapter 5 - Crème de la Cybercrime
AVIEN Malware Defense Guide for the Enterprise, 2007, p.181-223
2007
Volltextzugriff (PDF)

Appendix A - Resources
AVIEN Malware Defense Guide for the Enterprise, 2007, p.503-515
2007
Volltextzugriff (PDF)

AVIEN Malware Defense Guide for the Enterprise, 2007, p.1-49
2007
Volltextzugriff (PDF)

Lead Author and Technical Editor
AVIEN Malware Defense Guide for the Enterprise, 2007, p.v-vi
2007
Volltextzugriff (PDF)

Chapter 9 - DIY Malware Analysis
AVIEN Malware Defense Guide for the Enterprise, 2007, p.349-439
2007
Volltextzugriff (PDF)

AVIEN Malware Defense Guide for the Enterprise, 2007, p.441-498
2007
Volltextzugriff (PDF)

Chapter 3 - A Tangled Web
AVIEN Malware Defense Guide for the Enterprise, 2007, p.85-121
2007
Volltextzugriff (PDF)

Chapter 2 - Stalkers on Your Desktop
AVIEN Malware Defense Guide for the Enterprise, 2007, p.51-83
2007
Volltextzugriff (PDF)

Chapter 6 - Defense-in-depth
AVIEN Malware Defense Guide for the Enterprise, 2007, p.225-255
2007
Volltextzugriff (PDF)

Chapter 8 - Education in Education
AVIEN Malware Defense Guide for the Enterprise, 2007, p.307-347
2007
Volltextzugriff (PDF)

2015 IEEE International Conference on Consumer Electronics (ICCE), 2015, p.432-434
2015
Volltextzugriff (PDF)