Questo libro fornirà informazioni sui diversi riferimenti teorici necessari per progettare e costruire un framework di cybersecurity utilizzando software libero e tecnologie emergenti. Come è stata effettuata la selezione delle diverse informazioni di base? È stata effettuata attraverso una ricerca in diverse fonti bibliografiche, al fine di raccogliere le informazioni più importanti e necessarie per gestire i diversi rischi e minacce che possono essere generati in qualsiasi contesto.
Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.
Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.