Cyber attacks: protecting national infrastructure

Gespeichert in:  
Bibliographische Detailangaben
1. VerfasserIn: Amoroso, Edward G. (VerfasserIn)
Medienart: Druck Buch
Sprache:Englisch
Veröffentlicht: Amsterdam [u.a.] Butterworth-Heinemann/Elsevier 2011
In:Jahr: 2011
Online-Zugang: Inhaltsverzeichnis (Verlag)
Klappentext (Verlag)
Bestand in Tübingen:In Tübingen vorhanden.
UB: KB 20 A 5904
Verfügbarkeit prüfen: HBZ Gateway
Subito Bestelldienst: Jetzt bestellen.
Schlagwörter:
Parallele Ausgabe:Elektronisch

MARC

LEADER 00000cam a2200000 c 4500
001 63665219X
003 DE-627
005 20250217021807.0
007 tu
008 101013s2011 ne ||||| 00| ||eng c
010 |a  2010040626 
016 7 |a 015623148  |2 UK 
020 |a 9780123849175  |c (hbk.) £36.99  |9 978-0-12-384917-5 
020 |a 0123849179  |c (hbk.) £36.99  |9 0-12-384917-9 
024 3 |a 9780123849175 
035 |a (DE-627)63665219X 
035 |a (DE-576)351683615 
035 |a (DE-599)GBV63665219X 
035 |a (OCoLC)711833038 
035 |a (OCoLC)762073664 
040 |a DE-627  |b ger  |c DE-627  |e rakwb 
041 |a eng 
044 |c XA-NL  |c XD-US  |c XA-DE 
050 0 |a HV6773.2 
082 0 |a 363.325/90046780973  |q LOC  |2 22 
082 0 |a 363.32593843 
084 |a 2,1  |2 ssgn 
084 |a ST 277  |q OBV  |2 rvk  |0 (DE-625)rvk/143643: 
100 1 |8 1\p  |a Amoroso, Edward G.  |0 (DE-588)1089223838  |0 (DE-627)853032440  |0 (DE-576)45981527X  |4 aut 
109 |a Amoroso, Edward G.  |a Amoroso, Edward 
245 1 0 |a Cyber attacks  |b protecting national infrastructure  |c Edward Amoroso 
263 |a 1011 
264 1 |a Amsterdam [u.a.]  |b Butterworth-Heinemann/Elsevier  |c 2011 
300 |a XI, 233 S.  |b graph. Darst.  |c 24 cm 
336 |a Text  |b txt  |2 rdacontent 
337 |a ohne Hilfsmittel zu benutzen  |b n  |2 rdamedia 
338 |a Band  |b nc  |2 rdacarrier 
505 8 |a Introduction -- Deception -- Separation -- Diversity -- Commonality -- Depth -- Discretion -- Collection -- Correlation -- Awareness -- Response. 
583 1 |a Archivierung/Langzeitarchivierung gewährleistet  |f SSG  |x XA-DE-BW  |2 pdager  |5 DE-21 
650 0 |a Cyberterrorism  |z United States  |x Prevention 
650 0 |a Computer security  |z United States 
650 0 |a National Security  |z United States 
650 4 |a Computersicherheit 
650 4 |a Information warfare 
650 4 |a Computerkriminalität 
653 |a Cyberterrorism  |a United States  |a Prevention 
653 |a Computer security  |a United States 
653 |a National security  |a United States 
689 0 0 |d s  |0 (DE-588)4274324-2  |0 (DE-627)104467525  |0 (DE-576)21070585X  |a Computersicherheit  |2 gnd 
689 0 1 |d s  |0 (DE-588)4461975-3  |0 (DE-627)230760716  |0 (DE-576)212626051  |a Information warfare  |2 gnd 
689 0 2 |d s  |0 (DE-588)4010452-7  |0 (DE-627)106357816  |0 (DE-576)208888128  |a Computerkriminalität  |2 gnd 
689 0 |5 (DE-627) 
776 0 8 |i Erscheint auch als  |n Online-Ausgabe  |a Amoroso, Edward G.  |t Cyber attacks  |d Burlington : Butterworth-Heinemann, 2011  |h XI, 233 S.  |w (DE-627)1652495908  |w (DE-576)386829128  |z 9780123849175  |k Electronic 
856 4 2 |u https://swbplus.bsz-bw.de/bsz351683615inh.htm  |m B:DE-576;DE-21  |q application/pdf  |v 20121105104935  |x Verlag  |3 Inhaltsverzeichnis 
856 4 2 |u https://swbplus.bsz-bw.de/bsz351683615kla.htm  |m B:DE-576;DE-21  |q application/pdf  |v 20121105104936  |x Verlag  |3 Klappentext 
883 |8 1  |a cgwrk  |d 20241001  |q DE-101  |u https://d-nb.info/provenance/plan#cgwrk 
935 |i Blocktest 
936 r v |a ST 277  |b Sonstiges zur Sicherheit in der Datenverarbeitung  |k Informatik  |k Monografien  |k Software und -entwicklung  |k Sonstiges zur Sicherheit in der Datenverarbeitung  |0 (DE-627)1271118971  |0 (DE-625)rvk/143643:  |0 (DE-576)201118971 
951 |a BO 
ELC |b 1 
LOK |0 000 xxxxxcx a22 zn 4500 
LOK |0 001 317378507X 
LOK |0 003 DE-627 
LOK |0 004 63665219X 
LOK |0 005 20121017160006 
LOK |0 008 120731||||||||||||||||ger||||||| 
LOK |0 040   |a DE-21  |c DE-627  |d DE-21 
LOK |0 852   |a DE-21 
LOK |0 852 1  |c KB 20 A 5904  |9 00 
LOK |0 935   |a krim 
LOK |0 936ln  |a k4.7.5 
LOK |0 938   |a 1210  |f 34 
ORI |a SA-MARC-krimdoka001.raw 
SIG |a UB: KB 20 A 5904