Cyber Adversary Characterization: Auditing the Hacker MindeBookCyber Adversary Characterization: Auditing the Hacker MindvonMarcus SachsBewertung: 5 von 5 Sternen5/5Cyber Adversary Characterization: Auditing the Hacker Mind für später speichern
Securing IM and P2P Applications for the EnterpriseeBookSecuring IM and P2P Applications for the EnterprisevonMarcus SachsBewertung: 0 von 5 Sternen0 BewertungenSecuring IM and P2P Applications for the Enterprise für später speichern