Awamio Logo

PC- & Internetsicherheit

Fullstack-Entwicklung: Das Handbuch für Webentwickler in neuer Auflage. Über 800 Seiten Roadmap

Fullstack-Entwicklung: Das Handbuch für Webentwickler in neuer Auflage. Über 800 Seiten Roadmap

Office 365 Administrationshandbuch: Benutzerverwaltung, Sicherheit und Cloud-Dienste für IT-Experten

Office 365 Administrationshandbuch: Benutzerverwaltung, Sicherheit und Cloud-Dienste für IT-Experten

Violent Python: A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers

Violent Python: A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers

DeepSeek in Practice: From basics to fine-tuning, distillation, agent design, and prompt engineering of open source LLM

DeepSeek in Practice: From basics to fine-tuning, distillation, agent design, and prompt engineering of open source LLM

Cyber-Sicherheit: Das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung

Cyber-Sicherheit: Das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung

Embedded Systems Security: Practical Methods for Safe and Secure Software and Systems Development

Embedded Systems Security: Practical Methods for Safe and Secure Software and Systems Development

Robo Trading - Künstliche Intelligenz im Börsenhandel: Aktien, Börse, KI AI Trading, KI ETF, Algorithmic Trading, Robo Advisors, High Frequency Trading, ... Trading, Machine Learning, technis

Robo Trading - Künstliche Intelligenz im Börsenhandel: Aktien, Börse, KI AI Trading, KI ETF, Algorithmic Trading, Robo Advisors, High Frequency Trading, ... Trading, Machine Learning, technis

Microsoft 365 Administration Cookbook: Boost efficiency, automate processes, and enforce compliance with expert admin recipes

Microsoft 365 Administration Cookbook: Boost efficiency, automate processes, and enforce compliance with expert admin recipes

The Complete Linux 7.0 Handbook: Everything You Need to Know About the New Kernel, Hardware Support, and Security Protocols (English Edition)

The Complete Linux 7.0 Handbook: Everything You Need to Know About the New Kernel, Hardware Support, and Security Protocols (English Edition)

Informations- und Cybersicherheit: Ein strategischer Praxis-Leitfaden für moderne CISOs und Security-Entscheider (mitp Professional)

Informations- und Cybersicherheit: Ein strategischer Praxis-Leitfaden für moderne CISOs und Security-Entscheider (mitp Professional)

Informationssicherheit und Datenschutz – einfach und effektiv: Integriertes Managementinstrumentarium systematisch aufbauen und verankern

Informationssicherheit und Datenschutz – einfach und effektiv: Integriertes Managementinstrumentarium systematisch aufbauen und verankern

Praxisbuch ISO/IEC 27001: Management der Informationssicherheit und Vorbereitung auf die Zertifizierung

Praxisbuch ISO/IEC 27001: Management der Informationssicherheit und Vorbereitung auf die Zertifizierung

IT-Security – Der praktische Leitfaden: Von Asset Management bis Penetrationstests

IT-Security – Der praktische Leitfaden: Von Asset Management bis Penetrationstests

Informationssicherheit und Datenschutz systematisch und nachhaltig gestalten: Eine kompakte Einführung in die Praxis (essentials)

Informationssicherheit und Datenschutz systematisch und nachhaltig gestalten: Eine kompakte Einführung in die Praxis (essentials)

The Hardware Hacking Handbook: Breaking Embedded Security with Hardware Attacks (English Edition)

The Hardware Hacking Handbook: Breaking Embedded Security with Hardware Attacks (English Edition)

Netzsicherheit: - Grundlagen & Protokolle - Mobile & drahtlose Kommunikation - Schutz von Kommunikationsinfrastrukturen

Netzsicherheit: - Grundlagen & Protokolle - Mobile & drahtlose Kommunikation - Schutz von Kommunikationsinfrastrukturen

IT-Sicherheit: Compact (Grundlagen der Informatik in Ausbildung, Studium und Beruf)

IT-Sicherheit: Compact (Grundlagen der Informatik in Ausbildung, Studium und Beruf)

IT-Sicherheit: Technologien und Best Practices für die Umsetzung im Unternehmen

IT-Sicherheit: Technologien und Best Practices für die Umsetzung im Unternehmen

IT-Sicherheit: Konzepte – Verfahren – Protokolle (De Gruyter Studium)

IT-Sicherheit: Konzepte – Verfahren – Protokolle (De Gruyter Studium)

IT-Sicherheit: Tom's, Cybercrime, Awareness

IT-Sicherheit: Tom's, Cybercrime, Awareness

TCP/IP – Grundlagen und Praxis: Protokolle, Routing, Dienste, Sicherheit

TCP/IP – Grundlagen und Praxis: Protokolle, Routing, Dienste, Sicherheit

Azure Containers Explained: Leverage Azure container technologies for effective application migration and deployment (English Edition)

Azure Containers Explained: Leverage Azure container technologies for effective application migration and deployment (English Edition)

Programmierung sicherer Systeme mit Rust: Eine Einführung

Programmierung sicherer Systeme mit Rust: Eine Einführung

Certified Information Systems Security Professional (CISSP) Exam Guide: Master CISSP with hands-on bonus content and practical coverage of all eight exam domains

Certified Information Systems Security Professional (CISSP) Exam Guide: Master CISSP with hands-on bonus content and practical coverage of all eight exam domains

Code Complete: A Practical Handbook of Software Construction

Code Complete: A Practical Handbook of Software Construction

Understanding Satellite Navigation

Understanding Satellite Navigation

Maschinelles Lernen in der Jobvermittlung

Maschinelles Lernen in der Jobvermittlung

PC-Netzwerke: Das umfassende Handbuch für Ihren Einstieg in die Netzwerktechnik. Für Büro und Zuhause – Neue Auflage 2023

PC-Netzwerke: Das umfassende Handbuch für Ihren Einstieg in die Netzwerktechnik. Für Büro und Zuhause – Neue Auflage 2023

Father of Algorithms in AI: Muhammad ibn Musa al-Khwarizmi (Inspiring Stories of Great Minds Series) (English Edition)

Father of Algorithms in AI: Muhammad ibn Musa al-Khwarizmi (Inspiring Stories of Great Minds Series) (English Edition)

Reinforcement Learning, second edition: An Introduction (Adaptive Computation and Machine Learning series)

Reinforcement Learning, second edition: An Introduction (Adaptive Computation and Machine Learning series)

Die Produktpreise können jederzeit geändert werden. Alle Preise verstehen sich inklusive der jeweils geltenden gesetzlichen Mehrwertsteuer, gegebenenfalls zuzüglich Versandkosten. Alle Angaben erfolgen ohne Gewähr. Die Informationen über Preis und Verfügbarkeit, die zum Zeitpunkt des Kaufs auf der Amazon-Website angezeigt werden, gelten als maßgeblich für den Kauf. Als Amazon Associate verdienen wir an qualifizierten Einkäufen. awamio erhält eine Provision für alle Einkäufe, die über unsere Amazon-Links getätigt werden.