-
11
Review of "Extrusion Detection Security Monitoring for Internal Intrusions".
Veröffentlicht in ACM queue : architecting tomorrow's computing. (2006)Artikel -
12
Phishing for solutions.
Veröffentlicht in ACM queue : architecting tomorrow's computing. (2006)Artikel -
13
Review of "Hacking exposed web applications".
Veröffentlicht in ACM queue : architecting tomorrow's computing. (2006)Artikel -
14
Review of "Protect your windows network from perimeter to data".
Veröffentlicht in ACM queue : architecting tomorrow's computing. (2006)Artikel -
15
E-mail authentication what, why, how?.
Veröffentlicht in ACM queue : architecting tomorrow's computing. (2006)Artikel -
16
-
17
-
18
-
19
Fighting spam with reputation systems.
Veröffentlicht in ACM queue : architecting tomorrow's computing. (2005)Artikel -
20
Review of "The Linux enterprise by Karl Popper".
Veröffentlicht in ACM queue : architecting tomorrow's computing. (2005)Artikel