The Art of Deception und über 1,5 Millionen weitere Bücher verfügbar für Amazon Kindle. Erfahren Sie mehr


oder
Loggen Sie sich ein, um 1-Click® einzuschalten.
oder
Mit kostenloser Probeteilnahme bei Amazon Prime. Melden Sie sich während des Bestellvorgangs an.
Jetzt eintauschen
und EUR 1,10 Gutschein erhalten
Eintausch
Alle Angebote
Möchten Sie verkaufen? Hier verkaufen
Beginnen Sie mit dem Lesen von The Art of Deception auf Ihrem Kindle in weniger als einer Minute.

Sie haben keinen Kindle? Hier kaufen oder eine gratis Kindle Lese-App herunterladen.

The Art of Deception: Controlling the Human Element of Security (Computer Science) [Englisch] [Gebundene Ausgabe]

Kevin D. Mitnick , William L. Simon , Steve Wozniak
3.3 von 5 Sternen  Alle Rezensionen anzeigen (3 Kundenrezensionen)
Preis: EUR 29,00 kostenlose Lieferung. Siehe Details.
  Alle Preisangaben inkl. MwSt.
o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o
Nur noch 1 auf Lager (mehr ist unterwegs).
Verkauf und Versand durch Amazon. Geschenkverpackung verfügbar.
Lieferung bis Freitag, 22. August: Wählen Sie an der Kasse Morning-Express. Siehe Details.
‹  Zurück zur Artikelübersicht

In diesem Buch (Mehr dazu)
Einleitungssatz
a company may have purchased the best security technologies that money can buy, trained their people so well that they lock up all their secrets before going home at night, and hired building guards from the best security firm in the business. Lesen Sie die erste Seite
Ausgewählte Seiten ansehen
Buchdeckel | Copyright | Inhaltsverzeichnis | Auszug | Stichwortverzeichnis | Rückseite
Hier reinlesen und suchen:

Wortanzeiger (Mehr dazu)
Die 100 am häufigsten verwendeten Wörter in diesem Buch.
able  access  account  address  another  asked  attack  attacker  business  call  called  caller  code  company  computer  con  corporate  customer  data  day  department  down  email  employee  engineer  engineering  even  fax  files  find  first  gave  get  give  good  got  guy  help  id  information  internal  job  know  line  little  mail  man  may  message  might  must  name  need  network  new  now  number  office  once  organization  part  password  people  person  personnel  phone  policy  problem  procedures  product  program  request  right  security  see  sensitive  service  set  should  site  social  software  someone  something  story  system  take  target  telephone  think  time  training  two  use  used  user  voice  want  without  work 
‹  Zurück zur Artikelübersicht