Intrusion Detection effektiv!: Modellierung und Analyse von Angriffsmustern
Gespeichert in:
Bibliographische Detailangaben
Beteilige Person: Meier, Michael 1974- (VerfasserIn)
Format: Elektronisch E-Book
Sprache:Deutsch
Veröffentlicht: Berlin [u.a.] Springer 2007
Schriftenreihe:X.systems.press
Schlagwörter:
Links:https://doi.org/10.1007/978-3-540-48258-1
https://doi.org/10.1007/978-3-540-48258-1
https://doi.org/10.1007/978-3-540-48258-1
https://doi.org/10.1007/978-3-540-48258-1
https://doi.org/10.1007/978-3-540-48258-1
https://doi.org/10.1007/978-3-540-48258-1
https://doi.org/10.1007/978-3-540-48258-1
https://doi.org/10.1007/978-3-540-48258-1
https://doi.org/10.1007/978-3-540-48258-1
https://doi.org/10.1007/978-3-540-48258-1
https://doi.org/10.1007/978-3-540-48258-1
https://doi.org/10.1007/978-3-540-48258-1
https://doi.org/10.1007/978-3-540-48258-1
https://doi.org/10.1007/978-3-540-48258-1
https://doi.org/10.1007/978-3-540-48258-1
https://doi.org/10.1007/978-3-540-48258-1
https://doi.org/10.1007/978-3-540-48258-1
https://doi.org/10.1007/978-3-540-48258-1
https://doi.org/10.1007/978-3-540-48258-1
https://doi.org/10.1007/978-3-540-48258-1
https://doi.org/10.1007/978-3-540-48258-1
https://doi.org/10.1007/978-3-540-48258-1
https://doi.org/10.1007/978-3-540-48258-1
https://doi.org/10.1007/978-3-540-48258-1
https://doi.org/10.1007/978-3-540-48258-1
https://doi.org/10.1007/978-3-540-48258-1
https://doi.org/10.1007/978-3-540-48258-1
https://doi.org/10.1007/978-3-540-48258-1
https://doi.org/10.1007/978-3-540-48258-1
Umfang:1 Online-Ressource
ISBN:9783540482581
DOI:10.1007/978-3-540-48258-1