Suchergebnisse - Howard, Michael
Michael Howard

Bei den Unterhauswahlen vom 5. Mai 2005 trat er gegen den amtierenden Premierminister Tony Blair an, konnte jedoch die absolute Mehrheit von dessen Labour Party nicht verhindern. Veröffentlicht in Wikipedia
- Treffer 1 – 20 von 240
- Zur nächsten Seite
-
1Designing and developing secure Azure solutionsVeröffentlicht 2023Signatur: Wird geladen …Online lesen
Standort: Wird geladen …
Elektronisch E-Book -
2Microsoft Azure Security: Bewährte Methoden, Prozesse und Grundprinzipien für das Entwerfen und Entwickeln sicherer Anwendungen in der CloudVeröffentlicht 2023Signatur: Wird geladen …Online lesen
Standort: Wird geladen …
Elektronisch E-Book -
324 deadly sins of software security: programming flaws and how to fix themVeröffentlicht 2010Signatur: Wird geladen …Online lesen
Standort: Wird geladen …
Elektronisch E-Book -
4The security development lifecycle: SDL, a process for developing demonstrably more secure softwareVeröffentlicht 2006Signatur: Wird geladen …Online lesen
Standort: Wird geladen …
Elektronisch E-Book -
5Writing secure code: practical strategies and proven techniques for building secure applications in a networked worldVeröffentlicht 2003Signatur: Wird geladen …Online lesen
Standort: Wird geladen …
Elektronisch E-Book -
6Der Krieg in der europäischen Geschichte: vom Mittelalter bis zu den neuen Kriegen der GegenwartVeröffentlicht 2010Signatur: Wird geladen …Inhaltsverzeichnis
Standort: Wird geladen …
Buch -
7Die Erfindung des Friedens: über den Krieg und die Ordnung der WeltVeröffentlicht 2005Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
8Kurze Geschichte des Ersten WeltkriegsVeröffentlicht 2004Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
9Writing secure codeVeröffentlicht 2003Signatur: Wird geladen …Inhaltsverzeichnis
Standort: Wird geladen …
Buch -
10Sichere Software programmieren: [praktische Strategien und erfolgreiche Techniken zum Schreiben von sicherem Code in einer vernetzten Welt]Veröffentlicht 2002Signatur: Wird geladen …Inhaltsverzeichnis
Standort: Wird geladen …
Buch -
11Web application security: a beginner's guideVeröffentlicht 2012Weitere beteiligte Personen: “… Howard, Michael …”
Signatur: Wird geladen …Online lesen
Standort: Wird geladen …
Elektronisch E-Book -
12Otherwise occupied: letters home from the ruins of Nazi GermanyVeröffentlicht 2010Signatur: Wird geladen …Inhaltsverzeichnis
Standort: Wird geladen …
Buch -
13The rise of neoliberalism in advanced capitalist economies: a materialist analysisVeröffentlicht 2008Signatur: Wird geladen …
Standort: Wird geladen …Elektronisch E-Book -
14Liberation or catastrophe?: reflections on the history of the twentieth centuryVeröffentlicht 2007Signatur: Wird geladen …Inhaltsverzeichnis
Standort: Wird geladen …
Buch -
15The First World War: a very short introductionVeröffentlicht 2007Signatur: Wird geladen …
Standort: Wird geladen …Elektronisch E-Book -
16Kurze Geschichte des Ersten WeltkriegsVeröffentlicht 2005Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
17The 19 deadly sins of software security: programming flaws and how to fix themVeröffentlicht 2005Signatur: Wird geladen …Inhaltsverzeichnis
Standort: Wird geladen …
Buch -
18Writing secure codeVeröffentlicht 2002Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
19Self-management and the crisis of socialism: the rose in the fist of the presentVeröffentlicht 2000Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
20Finde deinen Schutzengel: Rituale mit Kerzen und RäucherwerkVeröffentlicht 1997Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen …