Träff | Bild | Titel | Författare (1st/rad) | Tryckt | Beskrivning | Identifiering |
---|
Google Books |
1 |  | Linux Basics for Hackers, 2nd Edition | OccupyTheWeb | 2025-07-01 | A revised introduction to the Linux operating system for beg... | ISBN-13:1718503547 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAOccupyTheWeb, (2025-07-01). Linux Basics for Hackers, 2nd Edition. {Stad}: Computers HarvardOccupyTheWeb, (2025-07-01). Linux Basics for Hackers, 2nd Edition. {Stad}: Computers OxfordOccupyTheWeb, , Linux Basics for Hackers, 2nd Edition, Computers, {Stad}, 2025-07-01 VancouverOccupyTheWeb . Linux Basics for Hackers, 2nd Edition. {Stad}: Computers; 2025-07-01.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Linux Basics for Hackers, 2nd EditionStäng |
2 |  | Design for Hackers | David Kadavy | 2011-08-29 | Discover the techniques behind beautiful design by deconstru... | ISBN-13:1119998956 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAKadavy, D. (2011-08-29). Design for Hackers. {Stad}: Computers HarvardKadavy, David (2011-08-29). Design for Hackers. {Stad}: Computers OxfordKadavy, David, Design for Hackers, Computers, {Stad}, 2011-08-29 VancouverKadavy D. Design for Hackers. {Stad}: Computers; 2011-08-29.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Design for HackersStäng |
3 |  | Hackers | Steven Levy | 2010-05-19 | This 25th anniversary edition of Steven Levy's classic book ... | ISBN-13:1449393748 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APALevy, S. (2010-05-19). Hackers. {Stad}: Computers HarvardLevy, Steven (2010-05-19). Hackers. {Stad}: Computers OxfordLevy, Steven, Hackers, Computers, {Stad}, 2010-05-19 VancouverLevy S. Hackers. {Stad}: Computers; 2010-05-19.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: HackersStäng |
4 |  | Everything You Need to Know About the Dangers of Computer Ha... | John Knittel | 2002-12-15 | Explains what computer hacking is, who does it, and how dang... | ISBN-13:9780823937646 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAKnittel, J. & Soto, M. (2002-12-15). Everything You Need to Know About the Dangers of Computer Hacking. {Stad}: Juvenile Nonfiction HarvardKnittel, John & Soto, Michael (2002-12-15). Everything You Need to Know About the Dangers of Computer Hacking. {Stad}: Juvenile Nonfiction OxfordKnittel, John & Soto, Michael, Everything You Need to Know About the Dangers of Computer Hacking, Juvenile Nonfiction, {Stad}, 2002-12-15 VancouverKnittel J, Soto M. Everything You Need to Know About the Dangers of Computer Hacking. {Stad}: Juvenile Nonfiction; 2002-12-15.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Everything You Need to Know About the Dangers of Computer HackingStäng |
5 |  | Hacking the Cable Modem | DerEngel | 2006 | A guide to cable modems includes tutorials, diagrams, source... | ISBN-13:1593271018 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APADerEngel, (2006). Hacking the Cable Modem. {Stad}: Computers HarvardDerEngel, (2006). Hacking the Cable Modem. {Stad}: Computers OxfordDerEngel, , Hacking the Cable Modem, Computers, {Stad}, 2006 VancouverDerEngel . Hacking the Cable Modem. {Stad}: Computers; 2006.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Hacking the Cable ModemStäng |
6 |  | Hacker Culture and the New Rules of Innovation | Tim Rayner | 2018-02-28 | Fifteen years ago, a company was considered innovative if th... | ISBN-13:1351595741 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APARayner, T. (2018-02-28). Hacker Culture and the New Rules of Innovation. {Stad}: Business & Economics HarvardRayner, Tim (2018-02-28). Hacker Culture and the New Rules of Innovation. {Stad}: Business & Economics OxfordRayner, Tim, Hacker Culture and the New Rules of Innovation, Business & Economics, {Stad}, 2018-02-28 VancouverRayner T. Hacker Culture and the New Rules of Innovation. {Stad}: Business & Economics; 2018-02-28.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Hacker Culture and the New Rules of InnovationStäng |
7 |  | The Hidden World of Hackers: Expressions 6-Pack | Elise Wallace | 2019-06-28 | The world of hackers is complex. Some hackers are hired to p... | ISBN-13:1425859089 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAWallace, E. (2019-06-28). The Hidden World of Hackers: Expressions 6-Pack. {Stad}: {Litteraturtyp} HarvardWallace, Elise (2019-06-28). The Hidden World of Hackers: Expressions 6-Pack. {Stad}: {Litteraturtyp} OxfordWallace, Elise, The Hidden World of Hackers: Expressions 6-Pack, {Litteraturtyp}, {Stad}, 2019-06-28 VancouverWallace E. The Hidden World of Hackers: Expressions 6-Pack. {Stad}: {Litteraturtyp}; 2019-06-28.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: The Hidden World of Hackers: Expressions 6-PackStäng |
8 |  | Hacking For Dummies | Kevin Beaver | 2018-06-27 | Stop hackers before they hack you! In order to outsmart a wo... | ISBN-13:1119485541 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APABeaver, K. (2018-06-27). Hacking For Dummies. {Stad}: Computers HarvardBeaver, Kevin (2018-06-27). Hacking For Dummies. {Stad}: Computers OxfordBeaver, Kevin, Hacking For Dummies, Computers, {Stad}, 2018-06-27 VancouverBeaver K. Hacking For Dummies. {Stad}: Computers; 2018-06-27.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Hacking For DummiesStäng |
9 |  | The Hacker Ethic | Pekka Himanen | 2010-05-31 | The Hacker Ethic takes us on a journey through fundamental q... | ISBN-13:1407064290 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAHimanen, P. (2010-05-31). The Hacker Ethic. {Stad}: Technology & Engineering HarvardHimanen, Pekka (2010-05-31). The Hacker Ethic. {Stad}: Technology & Engineering OxfordHimanen, Pekka, The Hacker Ethic, Technology & Engineering, {Stad}, 2010-05-31 VancouverHimanen P. The Hacker Ethic. {Stad}: Technology & Engineering; 2010-05-31.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: The Hacker EthicStäng |
10 |  | Secret Hacker Networks | Lucas Lee | 2025-02-27 | Secret Hacker Networks explores the intricate world of cyber... | ISBN-13:8235205157 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APALee, L. & AI, (2025-02-27). Secret Hacker Networks. {Stad}: Technology & Engineering HarvardLee, Lucas & AI, (2025-02-27). Secret Hacker Networks. {Stad}: Technology & Engineering OxfordLee, Lucas & AI, , Secret Hacker Networks, Technology & Engineering, {Stad}, 2025-02-27 VancouverLee L, AI . Secret Hacker Networks. {Stad}: Technology & Engineering; 2025-02-27.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Secret Hacker NetworksStäng |
11 |  | ICCWS 2018 13th International Conference on Cyber Warfare an... | Dr. Louise Leenen | 2018-03-08 | These proceedings represent the work of researchers particip... | ISBN-13:1911218735 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APALeenen, D.L. (2018-03-08). ICCWS 2018 13th International Conference on Cyber Warfare and Security. {Stad}: {Litteraturtyp} HarvardLeenen, Dr. Louise (2018-03-08). ICCWS 2018 13th International Conference on Cyber Warfare and Security. {Stad}: {Litteraturtyp} OxfordLeenen, Dr.Louise, ICCWS 2018 13th International Conference on Cyber Warfare and Security, {Litteraturtyp}, {Stad}, 2018-03-08 VancouverLeenen DL. ICCWS 2018 13th International Conference on Cyber Warfare and Security. {Stad}: {Litteraturtyp}; 2018-03-08.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: ICCWS 2018 13th International Conference on Cyber Warfare and SecurityStäng |
12 |  | How to Hack: A Beginner’s Guide to Becoming a Hacker | Estefano Smith | 2024-02-23 | Unlock the secrets of the digital realm with "How to Hack: A... | |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APASmith, E. (2024-02-23). How to Hack: A Beginner’s Guide to Becoming a Hacker. {Stad}: Business & Economics HarvardSmith, Estefano (2024-02-23). How to Hack: A Beginner’s Guide to Becoming a Hacker. {Stad}: Business & Economics OxfordSmith, Estefano, How to Hack: A Beginner’s Guide to Becoming a Hacker, Business & Economics, {Stad}, 2024-02-23 VancouverSmith E. How to Hack: A Beginner’s Guide to Becoming a Hacker. {Stad}: Business & Economics; 2024-02-23.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: How to Hack: A Beginner’s Guide to Becoming a HackerStäng |
13 |  | The Ethics of Hacking | Ross Bellaby | 2023-03-24 | Political hackers, like the infamous Anonymous collective, h... | ISBN-13:1529231825 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APABellaby, R. (2023-03-24). The Ethics of Hacking. {Stad}: Business & Economics HarvardBellaby, Ross (2023-03-24). The Ethics of Hacking. {Stad}: Business & Economics OxfordBellaby, Ross, The Ethics of Hacking, Business & Economics, {Stad}, 2023-03-24 VancouverBellaby R. The Ethics of Hacking. {Stad}: Business & Economics; 2023-03-24.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: The Ethics of HackingStäng |
14 |  | Hacked | Kevin F. Steinmetz | 2016-11-29 | Inside the life of a hacker and cybercrime culture. Public d... | ISBN-13:1479866105 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APASteinmetz, K.F. (2016-11-29). Hacked. {Stad}: Computers HarvardSteinmetz, Kevin F. (2016-11-29). Hacked. {Stad}: Computers OxfordSteinmetz, KevinF., Hacked, Computers, {Stad}, 2016-11-29 VancouverSteinmetz KF. Hacked. {Stad}: Computers; 2016-11-29.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: HackedStäng |
15 |  | Hack Proofing ColdFusion | Syngress | 2002-04-25 | The only way to stop a hacker is to think like one! ColdFusi... | ISBN-13:0080478093 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APASyngress, (2002-04-25). Hack Proofing ColdFusion. {Stad}: Computers HarvardSyngress, (2002-04-25). Hack Proofing ColdFusion. {Stad}: Computers OxfordSyngress, , Hack Proofing ColdFusion, Computers, {Stad}, 2002-04-25 VancouverSyngress . Hack Proofing ColdFusion. {Stad}: Computers; 2002-04-25.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Hack Proofing ColdFusionStäng |
16 |  | Ethical Hacking | Debraj Maity | 2023-08-28 | Debraj Maity is an experienced Ethical Hacker and author of ... | |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAMaity, D. (2023-08-28). Ethical Hacking. {Stad}: Fiction HarvardMaity, Debraj (2023-08-28). Ethical Hacking. {Stad}: Fiction OxfordMaity, Debraj, Ethical Hacking, Fiction, {Stad}, 2023-08-28 VancouverMaity D. Ethical Hacking. {Stad}: Fiction; 2023-08-28.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Ethical HackingStäng |
17 |  | The Ethical Hack | James S. Tiller | 2004-09-29 | There are many books that detail tools and techniques of pen... | ISBN-13:0203495411 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APATiller, J.S. (2004-09-29). The Ethical Hack. {Stad}: Business & Economics HarvardTiller, James S. (2004-09-29). The Ethical Hack. {Stad}: Business & Economics OxfordTiller, JamesS., The Ethical Hack, Business & Economics, {Stad}, 2004-09-29 VancouverTiller JS. The Ethical Hack. {Stad}: Business & Economics; 2004-09-29.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: The Ethical HackStäng |
18 |  | From Hacking to Report Writing | Robert Svensson | 2016-11-04 | Learn everything you need to know to become a professional s... | ISBN-13:1484222830 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APASvensson, R. (2016-11-04). From Hacking to Report Writing. {Stad}: Computers HarvardSvensson, Robert (2016-11-04). From Hacking to Report Writing. {Stad}: Computers OxfordSvensson, Robert, From Hacking to Report Writing, Computers, {Stad}, 2016-11-04 VancouverSvensson R. From Hacking to Report Writing. {Stad}: Computers; 2016-11-04.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: From Hacking to Report WritingStäng |
19 |  | Ethical Hacking Essentials | J. Clarke | 2025-06-16 | Ethical Hacking Essentials by J. Clarke is a comprehensive, ... | ISBN-13:9349731088 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAClarke, J. (2025-06-16). Ethical Hacking Essentials. {Stad}: Computers HarvardClarke, J. (2025-06-16). Ethical Hacking Essentials. {Stad}: Computers OxfordClarke, J., Ethical Hacking Essentials, Computers, {Stad}, 2025-06-16 VancouverClarke J. Ethical Hacking Essentials. {Stad}: Computers; 2025-06-16.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Ethical Hacking EssentialsStäng |
20 |  | Inside the Hacker's Mind: Understanding the Art of Digital I... | Florence Moreno | | In this enlightening guide, readers embark on a thrilling jo... | |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAMoreno, F. ({Datum}). Inside the Hacker's Mind: Understanding the Art of Digital Innovation and Security. {Stad}: Computers HarvardMoreno, Florence ({Datum}). Inside the Hacker's Mind: Understanding the Art of Digital Innovation and Security. {Stad}: Computers OxfordMoreno, Florence, Inside the Hacker's Mind: Understanding the Art of Digital Innovation and Security, Computers, {Stad}, {Datum} VancouverMoreno F. Inside the Hacker's Mind: Understanding the Art of Digital Innovation and Security. {Stad}: Computers; {Datum}.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Inside the Hacker's Mind: Understanding the Art of Digital Innovation and SecurityStäng |
21 |  | Hacker Techniques, Tools, and Incident Handling | Sean-Philip Oriyano | 2011 | Hacker Techniques, Tools, and Incident Handling begins with ... | ISBN-13:0763791830 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAOriyano, S. & Gregg, M. (2011). Hacker Techniques, Tools, and Incident Handling. {Stad}: Business & Economics HarvardOriyano, Sean-Philip & Gregg, Michael (2011). Hacker Techniques, Tools, and Incident Handling. {Stad}: Business & Economics OxfordOriyano, Sean-Philip & Gregg, Michael, Hacker Techniques, Tools, and Incident Handling, Business & Economics, {Stad}, 2011 VancouverOriyano S, Gregg M. Hacker Techniques, Tools, and Incident Handling. {Stad}: Business & Economics; 2011.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Hacker Techniques, Tools, and Incident HandlingStäng |
22 |  | Cyber Insecurity | Benoit Morel | 2021-07-29 | Cybersecurity is a completely man-made phenomenon that has b... | ISBN-13:164027569X |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAMorel, B. (2021-07-29). Cyber Insecurity. {Stad}: Technology & Engineering HarvardMorel, Benoit (2021-07-29). Cyber Insecurity. {Stad}: Technology & Engineering OxfordMorel, Benoit, Cyber Insecurity, Technology & Engineering, {Stad}, 2021-07-29 VancouverMorel B. Cyber Insecurity. {Stad}: Technology & Engineering; 2021-07-29.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Cyber InsecurityStäng |
23 |  | Ethical Hacking | IntroBooks Team | | This guide is about the most common thing that all the compu... | |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APATeam, I. ({Datum}). Ethical Hacking. {Stad}: Computers HarvardTeam, IntroBooks ({Datum}). Ethical Hacking. {Stad}: Computers OxfordTeam, IntroBooks, Ethical Hacking, Computers, {Stad}, {Datum} VancouverTeam I. Ethical Hacking. {Stad}: Computers; {Datum}.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Ethical HackingStäng |
24 |  | Ethical Hacking Unleashed | Barrett Williams | 2024-12-22 | Dive into the intriguing world of cybersecurity with "Ethica... | |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAWilliams, B. & ChatGPT, (2024-12-22). Ethical Hacking Unleashed. {Stad}: Computers HarvardWilliams, Barrett & ChatGPT, (2024-12-22). Ethical Hacking Unleashed. {Stad}: Computers OxfordWilliams, Barrett & ChatGPT, , Ethical Hacking Unleashed, Computers, {Stad}, 2024-12-22 VancouverWilliams B, ChatGPT . Ethical Hacking Unleashed. {Stad}: Computers; 2024-12-22.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Ethical Hacking UnleashedStäng |
25 |  | IT Governance | Alan Calder | 2005 | "This new edition of a unique handbook is fully updated for ... | ISBN-13:9780749443948 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APACalder, A. & Watkins, S. (2005). IT Governance. {Stad}: Business & Economics HarvardCalder, Alan & Watkins, Steve (2005). IT Governance. {Stad}: Business & Economics OxfordCalder, Alan & Watkins, Steve, IT Governance, Business & Economics, {Stad}, 2005 VancouverCalder A, Watkins S. IT Governance. {Stad}: Business & Economics; 2005.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: IT GovernanceStäng |
26 |  | TOEIC Superpack | Lin Lougheed | 2019-07-30 | Publisher's Note: Products purchased from Third Party seller... | ISBN-13:1506258824 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APALougheed, L. (2019-07-30). TOEIC Superpack. {Stad}: Study Aids HarvardLougheed, Lin (2019-07-30). TOEIC Superpack. {Stad}: Study Aids OxfordLougheed, Lin, TOEIC Superpack, Study Aids, {Stad}, 2019-07-30 VancouverLougheed L. TOEIC Superpack. {Stad}: Study Aids; 2019-07-30.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: TOEIC SuperpackStäng |
27 |  | Hacking | Tim Jordan | 2008 | Hacking provides an introduction to the community of hackers... | ISBN-13:0745639712 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAJordan, T. (2008). Hacking. {Stad}: Computers HarvardJordan, Tim (2008). Hacking. {Stad}: Computers OxfordJordan, Tim, Hacking, Computers, {Stad}, 2008 VancouverJordan T. Hacking. {Stad}: Computers; 2008.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: HackingStäng |
28 |  | #Hacked | Jared A. Snyder | 2017-12-23 | These days, it's all too common to hear about large corporat... | ISBN-13:0999392646 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APASnyder, J.A. (2017-12-23). #Hacked. {Stad}: Computers HarvardSnyder, Jared A. (2017-12-23). #Hacked. {Stad}: Computers OxfordSnyder, JaredA., #Hacked, Computers, {Stad}, 2017-12-23 VancouverSnyder JA. #Hacked. {Stad}: Computers; 2017-12-23.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: #HackedStäng |
29 |  | Certified Ethical Hacker Complete Training Guide with Practi... | IPSpecialist | | Certified Ethical Hacker v10 Exam 312-50 Latest v10. This up... | |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAIPSpecialist, ({Datum}). Certified Ethical Hacker Complete Training Guide with Practice Questions & Labs:. {Stad}: Computers HarvardIPSpecialist, ({Datum}). Certified Ethical Hacker Complete Training Guide with Practice Questions & Labs:. {Stad}: Computers OxfordIPSpecialist, , Certified Ethical Hacker Complete Training Guide with Practice Questions & Labs:, Computers, {Stad}, {Datum} VancouverIPSpecialist . Certified Ethical Hacker Complete Training Guide with Practice Questions & Labs:. {Stad}: Computers; {Datum}.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Certified Ethical Hacker Complete Training Guide with Practice Questions & Labs:Stäng |
30 |  | Watch Dogs 2 Hacker's Strategy Guide | Sebastian Hale | | Hack your way to mastery with the Watch Dogs 2 Hacker's Stra... | |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAHale, S. ({Datum}). Watch Dogs 2 Hacker's Strategy Guide. {Stad}: Games & Activities HarvardHale, Sebastian ({Datum}). Watch Dogs 2 Hacker's Strategy Guide. {Stad}: Games & Activities OxfordHale, Sebastian, Watch Dogs 2 Hacker's Strategy Guide, Games & Activities, {Stad}, {Datum} VancouverHale S. Watch Dogs 2 Hacker's Strategy Guide. {Stad}: Games & Activities; {Datum}.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Watch Dogs 2 Hacker's Strategy GuideStäng |
31 |  | Contemporary Challenges for Cyber Security and Data Privacy | Mateus-Coelho, Nuno | 2023-10-16 | In an era defined by the pervasive integration of digital sy... | 9798369315293 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APANuno, M. & Manuela, C.M. (2023-10-16). Contemporary Challenges for Cyber Security and Data Privacy. {Stad}: Computers HarvardNuno, Mateus-Coelho, & Manuela, Cruz-Cunha, Maria (2023-10-16). Contemporary Challenges for Cyber Security and Data Privacy. {Stad}: Computers OxfordNuno, Mateus-Coelho, & Manuela, Cruz-Cunha,Maria, Contemporary Challenges for Cyber Security and Data Privacy, Computers, {Stad}, 2023-10-16 VancouverNuno M, Manuela CM. Contemporary Challenges for Cyber Security and Data Privacy. {Stad}: Computers; 2023-10-16.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Contemporary Challenges for Cyber Security and Data PrivacyStäng |
32 |  | Ship Sensors | R. Glenn Wright | 2024-02-29 | When combined with artificial intelligence, advanced computi... | ISBN-13:1003855245 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAWright, R.G. (2024-02-29). Ship Sensors. {Stad}: Transportation HarvardWright, R. Glenn (2024-02-29). Ship Sensors. {Stad}: Transportation OxfordWright, R.Glenn, Ship Sensors, Transportation, {Stad}, 2024-02-29 VancouverWright RG. Ship Sensors. {Stad}: Transportation; 2024-02-29.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Ship SensorsStäng |
33 |  | Global Criminology | K. Jaishankar | 2013-04-25 | Global criminology is an emerging field covering internation... | ISBN-13:1482209616 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAJaishankar, K. & Ronel, N. (2013-04-25). Global Criminology. {Stad}: Law HarvardJaishankar, K. & Ronel, Natti (2013-04-25). Global Criminology. {Stad}: Law OxfordJaishankar, K. & Ronel, Natti, Global Criminology, Law, {Stad}, 2013-04-25 VancouverJaishankar K, Ronel N. Global Criminology. {Stad}: Law; 2013-04-25.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Global CriminologyStäng |
34 |  | The Hacker's Handbook | Susan Young | 2003-11-24 | This handbook reveals those aspects of hacking least underst... | ISBN-13:0203490045 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAYoung, S. & Aitel, D. (2003-11-24). The Hacker's Handbook. {Stad}: Business & Economics HarvardYoung, Susan & Aitel, Dave (2003-11-24). The Hacker's Handbook. {Stad}: Business & Economics OxfordYoung, Susan & Aitel, Dave, The Hacker's Handbook, Business & Economics, {Stad}, 2003-11-24 VancouverYoung S, Aitel D. The Hacker's Handbook. {Stad}: Business & Economics; 2003-11-24.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: The Hacker's HandbookStäng |
35 |  | Crime and Deviance in Cyberspace | DavidS. Wall | 2017-07-05 | This volume presents the reader with an interesting and, at ... | ISBN-13:1351570757 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAWall, D. (2017-07-05). Crime and Deviance in Cyberspace. {Stad}: Law HarvardWall, DavidS. (2017-07-05). Crime and Deviance in Cyberspace. {Stad}: Law OxfordWall, DavidS., Crime and Deviance in Cyberspace, Law, {Stad}, 2017-07-05 VancouverWall D. Crime and Deviance in Cyberspace. {Stad}: Law; 2017-07-05.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Crime and Deviance in CyberspaceStäng |
36 |  | Cyberthreats | Susan W Brenner | 2009-01-16 | As new technologies develop, terrorist groups are developing... | ISBN-13:0199745161 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APABrenner, S.W. (2009-01-16). Cyberthreats. {Stad}: Law HarvardBrenner, Susan W (2009-01-16). Cyberthreats. {Stad}: Law OxfordBrenner, SusanW, Cyberthreats, Law, {Stad}, 2009-01-16 VancouverBrenner SW. Cyberthreats. {Stad}: Law; 2009-01-16.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: CyberthreatsStäng |
37 |  | Cybercrime and Digital Forensics | Thomas J. Holt | 2017-10-16 | This book offers a comprehensive and integrative introductio... | ISBN-13:1315296950 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAHolt, T.J., Bossler, A.M. & Seigfried-Spellar, K.C. (2017-10-16). Cybercrime and Digital Forensics. {Stad}: Social Science HarvardHolt, Thomas J. , Bossler, Adam M. & Seigfried-Spellar, Kathryn C. (2017-10-16). Cybercrime and Digital Forensics. {Stad}: Social Science OxfordHolt, ThomasJ., Bossler, AdamM. & Seigfried-Spellar, KathrynC., Cybercrime and Digital Forensics, Social Science, {Stad}, 2017-10-16 VancouverHolt TJ, Bossler AM, Seigfried-Spellar KC. Cybercrime and Digital Forensics. {Stad}: Social Science; 2017-10-16.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Cybercrime and Digital ForensicsStäng |
38 |  | Cybercrime and Cloud Forensics: Applications for Investigati... | Ruan, Keyun | 2012-12-31 | While cloud computing continues to transform developments in... | ISBN-13:1466626933 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAKeyun, R. (2012-12-31). Cybercrime and Cloud Forensics: Applications for Investigation Processes. {Stad}: Law HarvardKeyun, Ruan, (2012-12-31). Cybercrime and Cloud Forensics: Applications for Investigation Processes. {Stad}: Law OxfordKeyun, Ruan,, Cybercrime and Cloud Forensics: Applications for Investigation Processes, Law, {Stad}, 2012-12-31 VancouverKeyun R. Cybercrime and Cloud Forensics: Applications for Investigation Processes. {Stad}: Law; 2012-12-31.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Cybercrime and Cloud Forensics: Applications for Investigation ProcessesStäng |
39 |  | Hacking With Linux 2020:A Complete Beginners Guide to the Wo... | Joseph Kenna | 2020-06-19 | " You too Can be a White Hat Hacking Genius If you're gettin... | ISBN-13:1393566782 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAKenna, J. (2020-06-19). Hacking With Linux 2020:A Complete Beginners Guide to the World of Hacking Using Linux - Explore the Methods and Tools of Ethical Hacking with Linux. {Stad}: Computers HarvardKenna, Joseph (2020-06-19). Hacking With Linux 2020:A Complete Beginners Guide to the World of Hacking Using Linux - Explore the Methods and Tools of Ethical Hacking with Linux. {Stad}: Computers OxfordKenna, Joseph, Hacking With Linux 2020:A Complete Beginners Guide to the World of Hacking Using Linux - Explore the Methods and Tools of Ethical Hacking with Linux, Computers, {Stad}, 2020-06-19 VancouverKenna J. Hacking With Linux 2020:A Complete Beginners Guide to the World of Hacking Using Linux - Explore the Methods and Tools of Ethical Hacking with Linux. {Stad}: Computers; 2020-06-19.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Hacking With Linux 2020:A Complete Beginners Guide to the World of Hacking Using Linux - Explore the Methods and Tools of Ethical Hacking with LinuxStäng |
40 |  | Ethical Hacking Exam Study Guide | Cybellium | 2024-10-26 | Designed for professionals, students, and enthusiasts alike,... | ISBN-13:1836794967 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APACybellium, (2024-10-26). Ethical Hacking Exam Study Guide. {Stad}: Study Aids HarvardCybellium, (2024-10-26). Ethical Hacking Exam Study Guide. {Stad}: Study Aids OxfordCybellium, , Ethical Hacking Exam Study Guide, Study Aids, {Stad}, 2024-10-26 VancouverCybellium . Ethical Hacking Exam Study Guide. {Stad}: Study Aids; 2024-10-26.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Ethical Hacking Exam Study GuideStäng |
Libris |
1 |  | Hackers | Levy, Steven | 2010 | Hackers | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
2 |  | Hackers [Elektronisk resurs] | Taylor, Paul | 1999 | Hackers [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
3 |  | Medieval Hackers [Elektronisk resurs] | | 2015 | Medieval Hackers [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
4 |  | Hackers [Elektronisk resurs] Heroes of the Computer Revoluti... | Levy, Steven. | 2010 | Hackers [Elektronisk resurs] Heroes of the Computer Revoluti... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
5 |  | Hackers [Elektronisk resurs] | Steven Levy. | 1999 | Hackers [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
6 |  | Hackers [Elektronisk resurs] | Maíllo Fernández, Juan Andrés | 2020 | Hackers [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
7 |  | Respawn: Gamers, Hackers, and Technogenic Life [Elektronisk ... | Milburn, Colin | 2018 | Respawn: Gamers, Hackers, and Technogenic Life [Elektronisk ... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
8 |  | Respawn : gamers, hackers, and technogenic life / Colin Milb... | Milburn, Colin | uuuu-uuuu | Respawn : gamers, hackers, and technogenic life / Colin Milb... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
9 |  | Football hackers | Biermann, Christoph, 1960- | 2019 | Football hackers | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
10 |  | Design for Hackers [Elektronisk resurs] Reverse Engineering ... | Kadavy, David. | 2011 | Design for Hackers [Elektronisk resurs] Reverse Engineering ... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
11 |  | Medieval Hackers Kathleen E. Kennedy [Elektronisk resurs] | Kennedy, Kathleen E. | uuuu-uuuu | Medieval Hackers Kathleen E. Kennedy [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
12 |  | Hackers Wanted: An Examination of the Cybersecurity Labor Ma... | Martin C. Libicki | 2014 | Hackers Wanted: An Examination of the Cybersecurity Labor Ma... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
13 |  | OS X for hackers at heart [Elektronisk resurs] | | 2005 | OS X for hackers at heart [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
14 |  | Wireless hacking [Elektronisk resurs] projects for Wi-Fi ent... | Barken, Lee. | c2004 | Wireless hacking [Elektronisk resurs] projects for Wi-Fi ent... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
15 |  | iOS Hacker's Handbook [Elektronisk resurs] | Charlie Miller | 2012 | iOS Hacker's Handbook [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
16 |  | Algoritmen | | 2020 | Algoritmen | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
17 |  | Reconnaissance for ethical hackers. [Elektronisk resurs] : f... | Singh, Glen D. | Array | Reconnaissance for ethical hackers. [Elektronisk resurs] : f... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
18 |  | Epic win for Anonymous : how 4chan's army conquered the Web | Stryker, Cole | c2011 | Epic win for Anonymous : how 4chan's army conquered the Web | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
19 |  | Essential Skills for Hackers [Elektronisk resurs] | Cardwell, Kevin | 2016 | Essential Skills for Hackers [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
20 |  | Algoritmen | | 2022 | Algoritmen | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
21 |  | Hackers & Painters [Elektronisk resurs] | Graham, Paul. | 2009 | Hackers & Painters [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
22 |  | Machine Learning for Hackers [Elektronisk resurs] | Conway, Drew. | 2012 | Machine Learning for Hackers [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
23 |  | The web application hacker's handbook : discovering and expl... | Stuttard, Dafydd | 2007 | The web application hacker's handbook : discovering and expl... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
24 |  | The Browser Hacker's Handbook [Elektronisk resurs] | Wade Alcorn | 2014 | The Browser Hacker's Handbook [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
25 |  | Essential Skills for Hackers [Elektronisk resurs] | | | Essential Skills for Hackers [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
26 |  | Hacking for dummies | Beaver, Kevin | Array | Hacking for dummies | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
27 |  | Hackers beware [Elektronisk resurs] | Cole, Eric | 2002 | Hackers beware [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
28 |  | Hacker's Delight [Elektronisk resurs] | Henry S. Warren | uuuu-uuuu | Hacker's Delight [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
29 |  | Hackers Beware [Elektronisk resurs] | Cole, Eric | 2001 | Hackers Beware [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
30 |  | Penetration Testing For Dummies | Shimonski, Robert | 2020 | Penetration Testing For Dummies | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
31 |  | Hacker's delight [Elektronisk resurs] | Warren, Henry S. | 2013 | Hacker's delight [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
32 |  | Hacker's Delight [Elektronisk resurs] | Warren, Henry S | 2002 | Hacker's Delight [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
33 |  | The Car Hacker's Handbook [Elektronisk resurs] | Craig Smith | 2016 | The Car Hacker's Handbook [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
34 |  | Network basics for hackers : how networks work and how they ... | | Array | Network basics for hackers : how networks work and how they ... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
35 |  | The Antivirus Hacker's Handbook [Elektronisk resurs] | Koret, Joxean. | uuuu-uuuu | The Antivirus Hacker's Handbook [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
36 |  | Hacker's delight [Elektronisk resurs] | Warren, Henry S | 2013 | Hacker's delight [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
37 |  | Linux Basics for Hackers [Elektronisk resurs] | OccupyTheWeb . | 2018 | Linux Basics for Hackers [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
38 |  | Machine Learning for Hackers [Elektronisk resurs] | Conway, Drew | 2012 | Machine Learning for Hackers [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
39 |  | Hacker's delight [Elektronisk resurs] | Warren, Henry S | 2013 | Hacker's delight [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
40 |  | Essential skills for hackers [Elektronisk resurs] | Cardwell, Kevin | 2016 | Essential skills for hackers [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
SwePub |
1 |  | Hackers for Equality (HfE) : Evaluation of a Transnational ... | Lundgren, Mats, 1949- von Schantz Lundgren, Ina, 1958- | | Hackers for Equality (HfE) : Evaluation of a Transnational ... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
2 |  | Biocomputation Using Molecular Agents Moving in Microfluidic... | Blaudeck, Thomas Meinecke, Christoph R. Reuter, Danny Steenhusen, Sönke | | Biocomputation Using Molecular Agents Moving in Microfluidic... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
3 |  | Examining the social networks of malware writers and hackers... | Holt, Thomas J. Strumsky, Deborah Smirnova, Olga Kilger, Max | | Examining the social networks of malware writers and hackers... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
4 |  | La redécouverte d’un éthos journalistique avec la cha... | Premat, Christophe, 1976- | | La redécouverte d’un éthos journalistique avec la cha... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
5 |  | Free software to open hardware: Critical theory on the front... | Söderberg, Johan, 1976 | | Free software to open hardware: Critical theory on the front... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
6 |  | Why Hackers Love eHealth Applications | Goyal, Rohit Dragoni, Nicola, 1978- | | Why Hackers Love eHealth Applications | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
7 |  | Dams Safety : Inspections, Safety Reviews, and Legislations | Adamo, Nasrat Al-Ansari, Nadhir, 1947- Sissakian, Varoujan Laue, Jan | | Dams Safety : Inspections, Safety Reviews, and Legislations | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
8 |  | Dam Safety : Hazards Created by Human Failings and Actions | Adamo, Nasrat Al-Ansari, Nadhir, 1947- Sissakian, Varoujan Laue, Jan | | Dam Safety : Hazards Created by Human Failings and Actions | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
9 |  | Techniques for Improving Intrusion Detection | Almgren, Magnus, 1972 | | Techniques for Improving Intrusion Detection | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
10 |  | Svensk dataspelsutveckling, 1960–1995 : Transkript av ett ... | Ernkvist, Mirko, 1980- | | Svensk dataspelsutveckling, 1960–1995 : Transkript av ett ... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
11 |  | Pojkarna vid datorn : Unga entusiaster i datateknikens värl... | Nissen, Jörgen, 1958- | | Pojkarna vid datorn : Unga entusiaster i datateknikens värl... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
12 |  | Logging for Intrusion and Fraud Detection | Lundin Barse, Emilie, 1975 | | Logging for Intrusion and Fraud Detection | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
13 |  | Efficient Security Protocols for Constrained Devices | Gunnarsson, Martin Gehrmann, Christian Hell, Martin Pagnin, Elena | | Efficient Security Protocols for Constrained Devices | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
14 |  | Predictive model for multistage cyber-attack simulation | Kour, Ravdeep, 1981- Thaduri, Adithya Karim, Ramin, 1964- | | Predictive model for multistage cyber-attack simulation | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
15 |  | DroidPosture : A Trusted Posture Assessment Service for Mobi... | Yalew, Sileshi Demesie Maguire Jr., Gerald Q. Haridi, Seif Correia, Miguel | | DroidPosture : A Trusted Posture Assessment Service for Mobi... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
16 |  | The Three Pillars of Functional Autonomy of Hackers | Söderberg, Johan, 1976 Maxigas,, Maxigas, | | The Three Pillars of Functional Autonomy of Hackers | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
17 |  | CNN-HMM Model for Real Time DGA Categorization | Mahmood, Aimen Abbas, Haider Amjad, Faisal | | CNN-HMM Model for Real Time DGA Categorization | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
18 |  | Deterritorializing Cyber Security and Warfare in Palestine: ... | Cristiano, Fabio | | Deterritorializing Cyber Security and Warfare in Palestine: ... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
19 |  | Innovation leadership with mentors for team performance in m... | Suominen, Anu Jonsson, Vilho Eriksson, Eric Fogelberg, Jessica | | Innovation leadership with mentors for team performance in m... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
20 |  | Role of ubiquitous AI and blockchain security for military &... | Mahesh, M. Deepak, P. Sharma, K. Mahadevaswamy, J.G. | | Role of ubiquitous AI and blockchain security for military &... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
21 |  | Performance Analysis of Verifiable Data Registry Solutions f... | Alizadeh, Morteza, 1987- Andersson, Karl, 1970- Schelén, Olov | | Performance Analysis of Verifiable Data Registry Solutions f... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
22 |  | Solarwinds breach, a signal for a systemic enterprise view o... | Magnusson, Lars, 1952- | | Solarwinds breach, a signal for a systemic enterprise view o... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
23 |  | Architecture for Adaptive Information Security Systems as ap... | Mwakalinga, Jeffy Kowalski, Stewart | | Architecture for Adaptive Information Security Systems as ap... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
24 |  | Industrial Internet of Things Security enhanced with Deep Le... | Fontes, Afonso, 1987 | | Industrial Internet of Things Security enhanced with Deep Le... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
25 |  | RESTRICTING OR RELEASING PASSION FOR INNOVATION – THE CASE... | Bergquist, Magnus, 1960 Rolandsson, Bertil | | RESTRICTING OR RELEASING PASSION FOR INNOVATION – THE CASE... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
26 |  | Secure Smart Wearable Computing through Artificial Intellige... | Ramasamy, Lakshmana Kumar Khan, Firoz Shah, Mohammad Prasad, Balusupati Veera Venkata Siva | | Secure Smart Wearable Computing through Artificial Intellige... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
27 |  | E-commerce Managers at Work : Exploring the Role of a New Ma... | Fuentes, Christian Bäckström, Kristina Wulff, Gabriella Stoopendahl, Patrik | | E-commerce Managers at Work : Exploring the Role of a New Ma... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
28 |  | Drawbacks of Artificial Intelligence and Their Potential Sol... | Khan, B. Fatima, H. Qureshi, A. Kumar, S. | | Drawbacks of Artificial Intelligence and Their Potential Sol... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
29 |  | Watch your step! Detecting stepping stones in programmable n... | Bhattacherjee, Debopam Gurtov, Andrei Aura, Tuomas | | Watch your step! Detecting stepping stones in programmable n... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
30 |  | Analysing Drivers’ Preferences for Privacy Enhancing Car-... | Islami, Lejla Fischer-Hübner, Simone, 1963- Hammond, E. N. K. Eloff, J. | | Analysing Drivers’ Preferences for Privacy Enhancing Car-... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
31 |  | Vulnerability Analysis and Patches Management using Secure M... | Stirparo, Pasquale Shibli, Muhammad Awais Muftic, Sead | | Vulnerability Analysis and Patches Management using Secure M... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
32 |  | Inquiring Hacking as Politics. A New Departure in Hacker Stu... | Söderberg, Johan, 1976 | | Inquiring Hacking as Politics. A New Departure in Hacker Stu... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
33 |  | Security Infrastructure and Applicationsfor Mobile Agents | Shibli, Awais, 1982- Muftic, Sead, Professor Montanari, Rebecca, Associate Professor | | Security Infrastructure and Applicationsfor Mobile Agents | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
34 |  | Non-State Actors in Cyberspace Operations | Sigholm, Johan | | Non-State Actors in Cyberspace Operations | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
35 |  | Modeling golf player skill using machine learning | König, Rikard Johansson, Ulf Riveiro, Maria, 1978- Brattberg, Peter | | Modeling golf player skill using machine learning | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
36 |  | Technologies of Collaboration : The Transformation of Hacke... | Handler, Reinhard Anton, 1979- | | Technologies of Collaboration : The Transformation of Hacke... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
37 |  | Expanding the view on Offensive Cyber Operations | Larsson, Emil Jensen, Meiko, Docent Sigholm, Johan, Dr Liwång, Hans, Professor | | Expanding the view on Offensive Cyber Operations | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
38 |  | Secure and Privacy-enhanced E-Mail System based on the Conce... | Kounelis, Ioannis Muftic, Sead Loeschner, Jan | | Secure and Privacy-enhanced E-Mail System based on the Conce... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
39 |  | Free Software Beyond Radical Politics: Negotiations of Creat... | Velkova, Julia | | Free Software Beyond Radical Politics: Negotiations of Creat... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
40 |  | Feds Everywhere : Risk and Risk-mitigation in Anonymous Chat... | Creswell, Philip K., 1982- | | Feds Everywhere : Risk and Risk-mitigation in Anonymous Chat... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |