| Träff | Bild | Titel | Författare (1st/rad) | Tryckt | Beskrivning | Identifiering |
|---|
| Google Books |
| 1 |  | Design for Hackers | David Kadavy | 2011-08-29 | Discover the techniques behind beautiful design by deconstru... | ISBN-13:1119998956 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAKadavy, D. (2011-08-29). Design for Hackers. {Stad}: Computers HarvardKadavy, David (2011-08-29). Design for Hackers. {Stad}: Computers OxfordKadavy, David, Design for Hackers, Computers, {Stad}, 2011-08-29 VancouverKadavy D. Design for Hackers. {Stad}: Computers; 2011-08-29.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Design for HackersStäng |
| 2 |  | Linux Basics for Hackers, 2nd Edition | OccupyTheWeb | 2025-07-01 | A revised introduction to the Linux operating system for beg... | ISBN-13:1718503547 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAOccupyTheWeb, (2025-07-01). Linux Basics for Hackers, 2nd Edition. {Stad}: Computers HarvardOccupyTheWeb, (2025-07-01). Linux Basics for Hackers, 2nd Edition. {Stad}: Computers OxfordOccupyTheWeb, , Linux Basics for Hackers, 2nd Edition, Computers, {Stad}, 2025-07-01 VancouverOccupyTheWeb . Linux Basics for Hackers, 2nd Edition. {Stad}: Computers; 2025-07-01.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Linux Basics for Hackers, 2nd EditionStäng |
3 |  | The Official Computer Hater's Handbook | D. J. Arneson | 1983 | | ISBN-13:9780440566199 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAArneson, D.J. (1983). The Official Computer Hater's Handbook. {Stad}: Computers HarvardArneson, D. J. (1983). The Official Computer Hater's Handbook. {Stad}: Computers OxfordArneson, D.J., The Official Computer Hater's Handbook, Computers, {Stad}, 1983 VancouverArneson DJ. The Official Computer Hater's Handbook. {Stad}: Computers; 1983.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: The Official Computer Hater's HandbookStäng |
4 |  | 8th International Conference on Motivation | | 2002 | | STANFORD:36105113045426 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APA{Författare}. (2002). 8th International Conference on Motivation. {Stad}: Motivation (Psychology) Harvard{Författare}. (2002). 8th International Conference on Motivation. {Stad}: Motivation (Psychology) Oxford{Författare}. 8th International Conference on Motivation, Motivation (Psychology), {Stad}, 2002 Vancouver{Författare}. 8th International Conference on Motivation. {Stad}: Motivation (Psychology); 2002.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: 8th International Conference on MotivationStäng |
5 |  | Wireless Operational Security | John W. Rittinghouse | 2004-02-23 | Front Cover; Wireless Operational Security; Copyright Page; ... | UOM:39015058717862 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APARittinghouse, J.W. & Ransome, J.F. (2004-02-23). Wireless Operational Security. {Stad}: Computers HarvardRittinghouse, John W. & Ransome, James F. (2004-02-23). Wireless Operational Security. {Stad}: Computers OxfordRittinghouse, JohnW. & Ransome, JamesF., Wireless Operational Security, Computers, {Stad}, 2004-02-23 VancouverRittinghouse JW, Ransome JF. Wireless Operational Security. {Stad}: Computers; 2004-02-23.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Wireless Operational SecurityStäng |
| 6 |  | Black Hat Python, 2nd Edition | Justin Seitz | 2021-04-13 | Fully-updated for Python 3, the second edition of this world... | ISBN-13:1718501137 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APASeitz, J. & Arnold, T. (2021-04-13). Black Hat Python, 2nd Edition. {Stad}: Computers HarvardSeitz, Justin & Arnold, Tim (2021-04-13). Black Hat Python, 2nd Edition. {Stad}: Computers OxfordSeitz, Justin & Arnold, Tim, Black Hat Python, 2nd Edition, Computers, {Stad}, 2021-04-13 VancouverSeitz J, Arnold T. Black Hat Python, 2nd Edition. {Stad}: Computers; 2021-04-13.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Black Hat Python, 2nd EditionStäng |
7 |  | New Scientist | | 2000 | | UOM:39015051245408 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APA{Författare}. (2000). New Scientist. {Stad}: Science Harvard{Författare}. (2000). New Scientist. {Stad}: Science Oxford{Författare}. New Scientist, Science, {Stad}, 2000 Vancouver{Författare}. New Scientist. {Stad}: Science; 2000.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: New ScientistStäng |
8 |  | Networking Basics for Hackers | Matthew Twells | | A practical and engaging guide to the fundamentals of comput... | ISBN-13:1718501315 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APATwells, M. ({Datum}). Networking Basics for Hackers. {Stad}: Computers HarvardTwells, Matthew ({Datum}). Networking Basics for Hackers. {Stad}: Computers OxfordTwells, Matthew, Networking Basics for Hackers, Computers, {Stad}, {Datum} VancouverTwells M. Networking Basics for Hackers. {Stad}: Computers; {Datum}.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Networking Basics for HackersStäng |
9 |  | Buildings | | 1986 | The Construction and Building Management Journal. | UCLA:L0061662375 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APA{Författare}. (1986). Buildings. {Stad}: Building Harvard{Författare}. (1986). Buildings. {Stad}: Building Oxford{Författare}. Buildings, Building, {Stad}, 1986 Vancouver{Författare}. Buildings. {Stad}: Building; 1986.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: BuildingsStäng |
10 |  | PC World | | 1997 | | UOM:39015047324945 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APA{Författare}. (1997). PC World. {Stad}: IBM Personal Computer Harvard{Författare}. (1997). PC World. {Stad}: IBM Personal Computer Oxford{Författare}. PC World, IBM Personal Computer, {Stad}, 1997 Vancouver{Författare}. PC World. {Stad}: IBM Personal Computer; 1997.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: PC WorldStäng |
11 |  | Network Security | BRAGG | 2012-08-11 | Teaches end-to-end network security concepts and techniques.... | ISBN-13:0071811737 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APABRAGG, (2012-08-11). Network Security. {Stad}: Computers HarvardBRAGG, (2012-08-11). Network Security. {Stad}: Computers OxfordBRAGG, , Network Security, Computers, {Stad}, 2012-08-11 VancouverBRAGG . Network Security. {Stad}: Computers; 2012-08-11.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Network SecurityStäng |
12 |  | Red Hat? Linux? 6 Server | Mohammed J. Kabir | 1999-10-07 | This guide addresses all the details involved in setting up ... | PSU:000043778867 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAKabir, M.J. (1999-10-07). Red Hat? Linux? 6 Server. {Stad}: Computers HarvardKabir, Mohammed J. (1999-10-07). Red Hat? Linux? 6 Server. {Stad}: Computers OxfordKabir, MohammedJ., Red Hat? Linux? 6 Server, Computers, {Stad}, 1999-10-07 VancouverKabir MJ. Red Hat? Linux? 6 Server. {Stad}: Computers; 1999-10-07.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Red Hat? Linux? 6 ServerStäng |
13 |  | Ethics in Information Technology | George Walter Reynolds | 2003 | Filled with current examples and ideal for a full or part co... | UCSC:32106016550003 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAReynolds, G.W. (2003). Ethics in Information Technology. {Stad}: Business & Economics HarvardReynolds, George Walter (2003). Ethics in Information Technology. {Stad}: Business & Economics OxfordReynolds, GeorgeWalter, Ethics in Information Technology, Business & Economics, {Stad}, 2003 VancouverReynolds GW. Ethics in Information Technology. {Stad}: Business & Economics; 2003.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Ethics in Information TechnologyStäng |
14 |  | Computer Confluence | George Beekman | 2000-07 | For introductory courses in computer concepts or computer li... | ISBN-13:9780130322791 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APABeekman, G. (2000-07). Computer Confluence. {Stad}: Business & Economics HarvardBeekman, George (2000-07). Computer Confluence. {Stad}: Business & Economics OxfordBeekman, George, Computer Confluence, Business & Economics, {Stad}, 2000-07 VancouverBeekman G. Computer Confluence. {Stad}: Business & Economics; 2000-07.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Computer ConfluenceStäng |
15 |  | Government Executive | | 2001 | | NWU:35556033616954 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APA{Författare}. (2001). Government Executive. {Stad}: Public administration Harvard{Författare}. (2001). Government Executive. {Stad}: Public administration Oxford{Författare}. Government Executive, Public administration, {Stad}, 2001 Vancouver{Författare}. Government Executive. {Stad}: Public administration; 2001.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Government ExecutiveStäng |
| 16 |  | CompTIA Security+ Certification Boxed Set (Exam SY0-301) | Glen E. Clarke | 2013-10-11 | The best fully integrated CompTIA Security+ self-study packa... | ISBN-13:0071823999 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAClarke, G.E. & Lachance, D. (2013-10-11). CompTIA Security+ Certification Boxed Set (Exam SY0-301). {Stad}: Computers HarvardClarke, Glen E. & Lachance, Daniel (2013-10-11). CompTIA Security+ Certification Boxed Set (Exam SY0-301). {Stad}: Computers OxfordClarke, GlenE. & Lachance, Daniel, CompTIA Security+ Certification Boxed Set (Exam SY0-301), Computers, {Stad}, 2013-10-11 VancouverClarke GE, Lachance D. CompTIA Security+ Certification Boxed Set (Exam SY0-301). {Stad}: Computers; 2013-10-11.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: CompTIA Security+ Certification Boxed Set (Exam SY0-301)Stäng |
17 |  | The Waite Group's HyperTalk Bible | Mitchell Waite | 1989 | | UOM:39015013838449 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAWaite, M., Prata, S. & Jones, T. (1989). The Waite Group's HyperTalk Bible. {Stad}: Computers HarvardWaite, Mitchell , Prata, Stephen & Jones, Ted (1989). The Waite Group's HyperTalk Bible. {Stad}: Computers OxfordWaite, Mitchell, Prata, Stephen & Jones, Ted, The Waite Group's HyperTalk Bible, Computers, {Stad}, 1989 VancouverWaite M, Prata S, Jones T. The Waite Group's HyperTalk Bible. {Stad}: Computers; 1989.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: The Waite Group's HyperTalk BibleStäng |
18 |  | UNIX Review | | 1990-07 | | UOM:39015022329380 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APA{Författare}. (1990-07). UNIX Review. {Stad}: Computer programming Harvard{Författare}. (1990-07). UNIX Review. {Stad}: Computer programming Oxford{Författare}. UNIX Review, Computer programming, {Stad}, 1990-07 Vancouver{Författare}. UNIX Review. {Stad}: Computer programming; 1990-07.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: UNIX ReviewStäng |
19 |  | Professional Responsibility | Ronald D. Rotunda | 2005 | | STANFORD:36105063267665 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APARotunda, R.D. (2005). Professional Responsibility. {Stad}: Attorney and client HarvardRotunda, Ronald D. (2005). Professional Responsibility. {Stad}: Attorney and client OxfordRotunda, RonaldD., Professional Responsibility, Attorney and client, {Stad}, 2005 VancouverRotunda RD. Professional Responsibility. {Stad}: Attorney and client; 2005.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Professional ResponsibilityStäng |
20 |  | Monterey Life | | 1990 | | UCSC:32106020202468 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APA{Författare}. (1990). Monterey Life. {Stad}: {Litteraturtyp} Harvard{Författare}. (1990). Monterey Life. {Stad}: {Litteraturtyp} Oxford{Författare}. Monterey Life, {Litteraturtyp}, {Stad}, 1990 Vancouver{Författare}. Monterey Life. {Stad}: {Litteraturtyp}; 1990.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Monterey LifeStäng |
| Libris |
| 1 |  | Hackers | Levy, Steven | 2010 | Hackers | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 2 |  | Hackers [Elektronisk resurs] | Levy, Steven | 2010 | Hackers [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 3 |  | Respawn : gamers, hackers, and technogenic life / Colin Milb... | Milburn, Colin | uuuu-uuuu | Respawn : gamers, hackers, and technogenic life / Colin Milb... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 4 |  | Hackers [Elektronisk resurs] | Taylor, Paul | 1999 | Hackers [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 5 |  | Hackers [Elektronisk resurs] Heroes of the Computer Revoluti... | Levy, Steven. | 2010 | Hackers [Elektronisk resurs] Heroes of the Computer Revoluti... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 6 |  | Medieval Hackers [Elektronisk resurs] | | 2015 | Medieval Hackers [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 7 |  | Hackers [Elektronisk resurs] | Steven Levy. | 1999 | Hackers [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 8 |  | Hackers [Elektronisk resurs] | MaÃllo Fernández, Juan Andrés | 2020 | Hackers [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 9 |  | Design for Hackers [Elektronisk resurs] Reverse Engineering ... | Kadavy, David. | 2011 | Design for Hackers [Elektronisk resurs] Reverse Engineering ... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 10 |  | Medieval Hackers Kathleen E. Kennedy [Elektronisk resurs] | Kennedy, Kathleen E. | uuuu-uuuu | Medieval Hackers Kathleen E. Kennedy [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 11 |  | Football hackers | Biermann, Christoph, 1960- | 2019 | Football hackers | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 12 |  | The Oracle® Hacker's Handbook: Hacking and Defending Oracle... | Litchfield, David William | 2007 | The Oracle® Hacker's Handbook: Hacking and Defending Oracle... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 13 |  | Markets for Cybercrime Tools and Stolen Data [electronic res... | Ablon, Lillian. | uuuu-uuuu | Markets for Cybercrime Tools and Stolen Data [electronic res... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 14 |  | Respawn: Gamers, Hackers, and Technogenic Life [Elektronisk ... | Milburn, Colin | 2018 | Respawn: Gamers, Hackers, and Technogenic Life [Elektronisk ... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 15 |  | Reconnaissance for ethical hackers. [Elektronisk resurs] : f... | Singh, Glen D. | Array | Reconnaissance for ethical hackers. [Elektronisk resurs] : f... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 16 |  | Hacking | Beaver, Kevin M. | [2026] | Hacking | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 17 |  | Epic win for Anonymous : how 4chan's army conquered the Web | Stryker, Cole | c2011 | Epic win for Anonymous : how 4chan's army conquered the Web | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 18 |  | Essential Skills for Hackers [Elektronisk resurs] | Cardwell, Kevin | 2016 | Essential Skills for Hackers [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 19 |  | Hackers beware [Elektronisk resurs] | Cole, Eric | 2002 | Hackers beware [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 20 |  | Machine Learning for Hackers [Elektronisk resurs] | Conway, Drew | 2012 | Machine Learning for Hackers [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 21 |  | Hacker's Delight [Elektronisk resurs] | Henry S. Warren | uuuu-uuuu | Hacker's Delight [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 22 |  | Social engineering : how crowdmasters, phreaks, hackers, and... | Gehl, Robert W. | uuuu-uuuu | Social engineering : how crowdmasters, phreaks, hackers, and... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 23 |  | Hackers & Painters [Elektronisk resurs] | Graham, Paul. | 2009 | Hackers & Painters [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 24 |  | Machine Learning for Hackers [Elektronisk resurs] | Conway, Drew. | 2012 | Machine Learning for Hackers [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 25 |  | Educações, culturas e hackers: escritos e reflexões [Elek... | Pretto | uuuu-uuuu | Educações, culturas e hackers: escritos e reflexões [Elek... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 26 |  | Defense against the Black Arts: How Hackers Do What They Do ... | Jesse Varsalone | uuuu-uuuu | Defense against the Black Arts: How Hackers Do What They Do ... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 27 |  | Algoritmen | | 2020 | Algoritmen | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 28 |  | The Web Application Hacker's Handbook [Elektronisk resurs] F... | Stuttard, Dafydd. | 2011 | The Web Application Hacker's Handbook [Elektronisk resurs] F... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 29 |  | Biohackers [Elektronisk resurs] the politics of open science... | Delfanti, Alessandro. | 2013 | Biohackers [Elektronisk resurs] the politics of open science... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 30 |  | The web application hacker's handbook : discovering and expl... | Stuttard, Dafydd | 2007 | The web application hacker's handbook : discovering and expl... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 31 |  | Hacker's Delight [Elektronisk resurs] | Henry S. Warren | uuuu-uuuu | Hacker's Delight [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 32 |  | Linux Basics for Hackers [Elektronisk resurs] | OccupyTheWeb . | uuuu-uuuu | Linux Basics for Hackers [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 33 |  | Hacking for dummies | Beaver, Kevin | Array | Hacking for dummies | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 34 |  | Ethical hacking [Elektronisk resurs] | Maurushat, Alana | 2019 | Ethical hacking [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 35 |  | Hackers Beware [Elektronisk resurs] | Cole, Eric | 2001 | Hackers Beware [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 36 |  | Penetration Testing For Dummies | Shimonski, Robert | 2020 | Penetration Testing For Dummies | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 37 |  | Hacker's delight [Elektronisk resurs] | Warren, Henry S. | 2013 | Hacker's delight [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 38 |  | Hacker's Delight [Elektronisk resurs] | Warren, Henry S | 2002 | Hacker's Delight [Elektronisk resurs] | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 39 |  | Hackers Wanted: An Examination of the Cybersecurity Labor Ma... | Martin C. Libicki | 2014 | Hackers Wanted: An Examination of the Cybersecurity Labor Ma... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 40 |  | Algoritmen | | 2022 | Algoritmen | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| SwePub |
| 1 |  | Hackers for Equality (HfE) : Evaluation of a Transnational ... | Lundgren, Mats, 1949- von Schantz Lundgren, Ina, 1958- | | Hackers for Equality (HfE) : Evaluation of a Transnational ... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 2 |  | Biocomputation Using Molecular Agents Moving in Microfluidic... | Blaudeck, Thomas Meinecke, Christoph R. Reuter, Danny Steenhusen, Sönke | | Biocomputation Using Molecular Agents Moving in Microfluidic... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 3 |  | Examining the social networks of malware writers and hackers... | Holt, Thomas J. Strumsky, Deborah Smirnova, Olga Kilger, Max | | Examining the social networks of malware writers and hackers... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 4 |  | La redécouverte d’un éthos journalistique avec la chaÃ... | Premat, Christophe, 1976- | | La redécouverte d’un éthos journalistique avec la chaÃ... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 5 |  | Free software to open hardware: Critical theory on the front... | Söderberg, Johan, 1976 | | Free software to open hardware: Critical theory on the front... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 6 |  | Why Hackers Love eHealth Applications | Goyal, Rohit Dragoni, Nicola, 1978- | | Why Hackers Love eHealth Applications | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 7 |  | Dams Safety : Inspections, Safety Reviews, and Legislations | Adamo, Nasrat Al-Ansari, Nadhir, 1947- Sissakian, Varoujan Laue, Jan | | Dams Safety : Inspections, Safety Reviews, and Legislations | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 8 |  | Dam Safety : Hazards Created by Human Failings and Actions | Adamo, Nasrat Al-Ansari, Nadhir, 1947- Sissakian, Varoujan Laue, Jan | | Dam Safety : Hazards Created by Human Failings and Actions | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 9 |  | Techniques for Improving Intrusion Detection | Almgren, Magnus, 1972 | | Techniques for Improving Intrusion Detection | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 10 |  | Svensk dataspelsutveckling, 1960–1995 : Transkript av ett ... | Ernkvist, Mirko, 1980- | | Svensk dataspelsutveckling, 1960–1995 : Transkript av ett ... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 11 |  | Pojkarna vid datorn : Unga entusiaster i datateknikens värl... | Nissen, Jörgen, 1958- | | Pojkarna vid datorn : Unga entusiaster i datateknikens värl... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 12 |  | Logging for Intrusion and Fraud Detection | Lundin Barse, Emilie, 1975 | | Logging for Intrusion and Fraud Detection | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 13 |  | Efficient Security Protocols for Constrained Devices | Gunnarsson, Martin Gehrmann, Christian Hell, Martin Pagnin, Elena | | Efficient Security Protocols for Constrained Devices | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 14 |  | Predictive model for multistage cyber-attack simulation | Kour, Ravdeep, 1981- Thaduri, Adithya Karim, Ramin, 1964- | | Predictive model for multistage cyber-attack simulation | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 15 |  | DroidPosture : A Trusted Posture Assessment Service for Mobi... | Yalew, Sileshi Demesie Maguire Jr., Gerald Q. Haridi, Seif Correia, Miguel | | DroidPosture : A Trusted Posture Assessment Service for Mobi... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 16 |  | The Three Pillars of Functional Autonomy of Hackers | Söderberg, Johan, 1976 Maxigas,, Maxigas, | | The Three Pillars of Functional Autonomy of Hackers | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 17 |  | CNN-HMM Model for Real Time DGA Categorization | Mahmood, Aimen Abbas, Haider Amjad, Faisal | | CNN-HMM Model for Real Time DGA Categorization | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 18 |  | Deterritorializing Cyber Security and Warfare in Palestine: ... | Cristiano, Fabio | | Deterritorializing Cyber Security and Warfare in Palestine: ... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 19 |  | Innovation leadership with mentors for team performance in m... | Suominen, Anu Jonsson, Vilho Eriksson, Eric Fogelberg, Jessica | | Innovation leadership with mentors for team performance in m... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 20 |  | Role of ubiquitous AI and blockchain security for military &... | Mahesh, M. Deepak, P. Sharma, K. Mahadevaswamy, J.G. | | Role of ubiquitous AI and blockchain security for military &... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 21 |  | Performance Analysis of Verifiable Data Registry Solutions f... | Alizadeh, Morteza, 1987- Andersson, Karl, 1970- Schelén, Olov | | Performance Analysis of Verifiable Data Registry Solutions f... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 22 |  | Solarwinds breach, a signal for a systemic enterprise view o... | Magnusson, Lars, 1952- | | Solarwinds breach, a signal for a systemic enterprise view o... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 23 |  | Architecture for Adaptive Information Security Systems as ap... | Mwakalinga, G Jeffy Kowalski, Stewart | | Architecture for Adaptive Information Security Systems as ap... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 24 |  | Industrial Internet of Things Security enhanced with Deep Le... | Fontes, Afonso, 1987 | | Industrial Internet of Things Security enhanced with Deep Le... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 25 |  | RESTRICTING OR RELEASING PASSION FOR INNOVATION – THE CASE... | Bergquist, Magnus, 1960 Rolandsson, Bertil | | RESTRICTING OR RELEASING PASSION FOR INNOVATION – THE CASE... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 26 |  | Secure Smart Wearable Computing through Artificial Intellige... | Ramasamy, Lakshmana Kumar Khan, Firoz Shah, Mohammad Prasad, Balusupati Veera Venkata Siva | | Secure Smart Wearable Computing through Artificial Intellige... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 27 |  | E-commerce Managers at Work : Exploring the Role of a New Ma... | Fuentes, Christian Bäckström, Kristina Wulff, Gabriella Stoopendahl, Patrik | | E-commerce Managers at Work : Exploring the Role of a New Ma... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 28 |  | Drawbacks of Artificial Intelligence and Their Potential Sol... | Khan, B. Fatima, H. Qureshi, A. Kumar, S. | | Drawbacks of Artificial Intelligence and Their Potential Sol... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 29 |  | Watch your step! Detecting stepping stones in programmable n... | Bhattacherjee, Debopam Gurtov, Andrei Aura, Tuomas | | Watch your step! Detecting stepping stones in programmable n... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 30 |  | Analysing Drivers’ Preferences for Privacy Enhancing Car-... | Islami, Lejla Fischer-Hübner, Simone, 1963- Hammond, E. N. K. Eloff, J. | | Analysing Drivers’ Preferences for Privacy Enhancing Car-... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 31 |  | Vulnerability Analysis and Patches Management using Secure M... | Stirparo, Pasquale Shibli, Muhammad Awais Muftic, Sead | | Vulnerability Analysis and Patches Management using Secure M... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 32 |  | Inquiring Hacking as Politics. A New Departure in Hacker Stu... | Söderberg, Johan, 1976 | | Inquiring Hacking as Politics. A New Departure in Hacker Stu... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 33 |  | Security Infrastructure and Applicationsfor Mobile Agents | Shibli, Awais, 1982- Muftic, Sead, Professor Montanari, Rebecca, Associate Professor | | Security Infrastructure and Applicationsfor Mobile Agents | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 34 |  | Non-State Actors in Cyberspace Operations | Sigholm, Johan | | Non-State Actors in Cyberspace Operations | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 35 |  | Modeling golf player skill using machine learning | König, Rikard Johansson, Ulf Riveiro, Maria, 1978- Brattberg, Peter | | Modeling golf player skill using machine learning | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 36 |  | Technologies of Collaboration : The Transformation of Hacke... | Handler, Reinhard Anton, 1979- | | Technologies of Collaboration : The Transformation of Hacke... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 37 |  | Expanding the view on Offensive Cyber Operations | Larsson, Emil Jensen, Meiko, Docent Sigholm, Johan, Dr Liwång, Hans, Professor | | Expanding the view on Offensive Cyber Operations | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 38 |  | Modeling Golf Player Skill Using Machine Learning | König, Rikard Johansson, Ulf Riveiro, Maria, 1978- Brattberg, Peter | | Modeling Golf Player Skill Using Machine Learning | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 39 |  | Secure and Privacy-enhanced E-Mail System based on the Conce... | Kounelis, Ioannis Muftic, Sead Loeschner, Jan | | Secure and Privacy-enhanced E-Mail System based on the Conce... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 40 |  | Free Software Beyond Radical Politics: Negotiations of Creat... | Velkova, Julia | | Free Software Beyond Radical Politics: Negotiations of Creat... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |