0
Your cart

Your cart is empty

Browse All Departments
Price
  • R100 - R250 (18)
  • R250 - R500 (101)
  • R500+ (1,350)
  • -
Status
Format
Author / Contributor
Publisher

Books > Computing & IT > Applications of computing > Databases > Data security & data encryption

Ethereum - Understanding Blockchain Technology, Ethereum, and the Future of Cryptocurrency (Paperback): Paul Paxton Ethereum - Understanding Blockchain Technology, Ethereum, and the Future of Cryptocurrency (Paperback)
Paul Paxton
R345 R283 Discovery Miles 2 830 Save R62 (18%) Ships in 10 - 15 working days
Managing Security with Snort and IDS Tools (Paperback): Kerry J. Cox Managing Security with Snort and IDS Tools (Paperback)
Kerry J. Cox; Contributions by Christopher Gerg
R938 R673 Discovery Miles 6 730 Save R265 (28%) Ships in 12 - 17 working days

Intrusion detection is not for the faint at heart. But, if you are a network administrator chances are you're under increasing pressure to ensure that mission-critical systems are safe--in fact impenetrable--from malicious code, buffer overflows, stealth port scans, SMB probes, OS fingerprinting attempts, CGI attacks, and other network intruders.

Designing a reliable way to detect intruders before they get in is a vital but daunting challenge. Because of this, a plethora of complex, sophisticated, and pricy software solutions are now available. In terms of raw power and features, SNORT, the most commonly used Open Source Intrusion Detection System, (IDS) has begun to eclipse many expensive proprietary IDSes. In terms of documentation or ease of use, however, SNORT can seem overwhelming. Which output plugin to use? How do you to email alerts to yourself? Most importantly, how do you sort through the immense amount of information Snort makes available to you?

Many intrusion detection books are long on theory but short on specifics and practical examples. Not "Managing Security with Snort and IDS Tools." This new book is a thorough, exceptionally practical guide to managing network security using Snort 2.1 (the latest release) and dozens of other high-quality open source other open source intrusion detection programs.

"Managing Security with Snort and IDS Tools" covers reliable methods for detecting network intruders, from using simple packet sniffers to more sophisticated IDS (Intrusion Detection Systems) applications and the GUI interfaces for managing them. A comprehensive but concise guide for monitoring illegal entry attempts, this invaluable new book explains how to shut down and secure workstations, servers, firewalls, routers, sensors and other network devices.

Step-by-step instructions are provided to quickly get up and running with Snort. Each chapter includes links for the programs discussed, and additional links at the end of the book give administrators access to numerous web sites for additional information and instructional material that will satisfy even the most serious security enthusiasts.

"Managing Security with Snort and IDS Tools" maps out a proactive--and effective--approach to keeping your systems safe from attack.

Exploding Data - Reclaiming Our Cyber Security in the Digital Age (Hardcover, Main): Michael Chertoff Exploding Data - Reclaiming Our Cyber Security in the Digital Age (Hardcover, Main)
Michael Chertoff 1
R608 R481 Discovery Miles 4 810 Save R127 (21%) Ships in 12 - 17 working days

A powerful argument for new laws and policies regarding cyber-security, from the former US Secretary of Homeland Security. The most dangerous threat we-individually and as a society-face today is no longer military, but rather the increasingly pervasive exposure of our personal information; nothing undermines our freedom more than losing control of information about ourselves. And yet, as daily events underscore, we are ever more vulnerable to cyber-attack. In this bracing book, Michael Chertoff makes clear that our laws and policies surrounding the protection of personal information, written for an earlier time, need to be completely overhauled in the Internet era. On the one hand, the collection of data-more widespread by business than by government, and impossible to stop-should be facilitated as an ultimate protection for society. On the other, standards under which information can be inspected, analysed or used must be significantly tightened. In offering his compelling call for action, Chertoff argues that what is at stake is not only the simple loss of privacy, which is almost impossible to protect, but also that of individual autonomy-the ability to make personal choices free of manipulation or coercion. Offering colourful stories over many decades that illuminate the three periods of data gathering we have experienced, Chertoff explains the complex legalities surrounding issues of data collection and dissemination today and charts a forceful new strategy that balances the needs of government, business and individuals alike.

Kali Linux - Advanced Methods and Strategies to Learn Kali Linux (Paperback): Ethan Thorpe Kali Linux - Advanced Methods and Strategies to Learn Kali Linux (Paperback)
Ethan Thorpe
R486 Discovery Miles 4 860 Ships in 10 - 15 working days
Advances in Cryptology - CRYPTO 2006 - 26th Annual International Cryptology Conference, Santa Barbara, California, USA, August... Advances in Cryptology - CRYPTO 2006 - 26th Annual International Cryptology Conference, Santa Barbara, California, USA, August 20-24, 2006, Proceedings (Paperback, 2006 ed.)
Cynthia Dwork
R1,590 Discovery Miles 15 900 Ships in 10 - 15 working days

This book constitutes the refereed proceedings of the 26th Annual International Cryptology Conference, CRYPTO 2006, held in Santa Barbara, California, USA in August 2006. The 34 revised full papers presented together with 2 invited lectures were carefully reviewed and selected from 250 submissions. The papers address all current foundational, theoretical and research aspects of cryptology, cryptography, and cryptanalysis as well as advanced applications.

Codici Cifrati - Arne Beurling E LA Crittografia Nella II Guerra Mondiale (Italian, Paperback, 2005 ed.): Bengt Beckman Codici Cifrati - Arne Beurling E LA Crittografia Nella II Guerra Mondiale (Italian, Paperback, 2005 ed.)
Bengt Beckman
R620 Discovery Miles 6 200 Ships in 10 - 15 working days

Durante la II guerra mondiale hanno avuto luogo numerosi risultati di rilievo nel campo della crittografia militare. Uno dei meno conosciuti e quello usato dal servizio di intelligence svedese, nei confronti del codice tedesco per le comunicazioni strategiche con i comandi dei paesi occupati nel nord Europa, le cui linee passavano per la Svezia. In tal modo, durante la fase piu critica della guerra la direzione politica e militare svedese era in grado di seguire i piani e le disposizioni dei Tedeschi, venendo a conoscenza dei piu arditi progetti per modificare la propria politica, tenendo la Svezia fuori dalla guerra.

La violazione del codice tedesco e narrata in dettaglio, per la prima volta, con elementi che gli permettono di essere un ottima introduzione al campo della crittografia, oltre che un ritratto vitale e umano della societa del tempo: una disperata condizione bellica, l'intrigo politico e spionistico, il genio del matematico Arne Beurling, le difficolta e i trucchi del mestiere, e il lavoro sistematico e oscuro di una folla di decrittatori.

Informatik - Aufgaben und Loesungen (German, Paperback, 3., uberarb. Aufl. 2005): Wolfgang Kastner, Gerhard-Helge Schildt Informatik - Aufgaben und Loesungen (German, Paperback, 3., uberarb. Aufl. 2005)
Wolfgang Kastner, Gerhard-Helge Schildt
R869 Discovery Miles 8 690 Ships in 10 - 15 working days

Diese Aufgabensammlung stellt eine sinnvolle Erganzung zum Lehrbuch "Informatik" von Blieberger et al. dar, das mittlerweile in der 4. Auflage erschienen ist. Ziel der Aufgabensammlung ist es, durch das Loesen von Aufgaben den angebotenen Stoff zu vertiefen und zugleich anhand der Loesungen die eigene Bearbeitung zu uberprufen. Den Aufgaben und Loesungen zu den einzelnen Kapiteln werden jeweils Zusammenfassungen des Stoffes vorangestellt, die das Buch auch unabhangig vom Lehrbuch verwendbar machen.

Symmetrische Verschlusselungsverfahren (German, Paperback, 2003 ed.): Michael Miller Symmetrische Verschlusselungsverfahren (German, Paperback, 2003 ed.)
Michael Miller
R1,252 Discovery Miles 12 520 Ships in 10 - 15 working days

Enigma und Lucifer-Chiffre: das spannende Lehrbuch zur Kryptographie mit Online-Service.
Es wird detailliert beschrieben, was bei der Entwicklung eines symmetrischen Kryptosystems - das den heutigen Anforderungen entspricht - zu berucksichtigen ist. Dazu wird insbesondere die differentielle und die lineare Kryptoanalyse ausfuhrlich erklart."

Asymmetric Cryptography: Primitives and Protocols (Hardcover): Pointcheval Asymmetric Cryptography: Primitives and Protocols (Hardcover)
Pointcheval
R3,501 Discovery Miles 35 010 Ships in 9 - 15 working days

Public key cryptography was introduced by Diffie and Hellman in 1976, and it was soon followed by concrete instantiations of public-key encryption and signatures; these led to an entirely new field of research with formal definitions and security models. Since then, impressive tools have been developed with seemingly magical properties, including those that exploit the rich structure of pairings on elliptic curves. Asymmetric Cryptography starts by presenting encryption and signatures, the basic primitives in public-key cryptography. It goes on to explain the notion of provable security, which formally defines what "secure" means in terms of a cryptographic scheme. A selection of famous families of protocols are then described, including zero-knowledge proofs, multi-party computation and key exchange. After a general introduction to pairing-based cryptography, this book presents advanced cryptographic schemes for confidentiality and authentication with additional properties such as anonymous signatures and multi-recipient encryption schemes. Finally, it details the more recent topic of verifiable computation.

Learn How to Earn With Cryptocurrency Trading (Paperback): Donald Keyn Learn How to Earn With Cryptocurrency Trading (Paperback)
Donald Keyn
R682 R557 Discovery Miles 5 570 Save R125 (18%) Ships in 10 - 15 working days
Digitale Signatur (German, Paperback): Frank Bitzer, Klaus M Brisch Digitale Signatur (German, Paperback)
Frank Bitzer, Klaus M Brisch
R1,566 Discovery Miles 15 660 Ships in 10 - 15 working days

Digitale Kommunikation dringt in immer mehr Bereiche privater und unternehmerischer Anwendungsfelder ein. Seit 1997 sind die gesetzlichen Rahmenbedingungen in Deutschland fur rechtlich gesicherte Vorgange im Internet geschaffen. Zentraler Bestandteil ist die digitale Signatur. Die Autoren erklaren anschaulich und detailliert deren Konzept und Einsatzmoglichkeiten. Die Funktionen von Signatur, Trustcenter, Chipkarte und asymmetrischem Schlusselverfahren werden dargestellt und durch zahlreiche Diagramme verdeutlicht. Die Informationen dienen als Entscheidungsgrundlage fur den Einsatz der digitalen Signatur in Firmen, Institutionen und Behorden. Die Anwendungsbeispiele beziehen sich auf Business-to-Business- und Business-to-Customer-Beziehungen in Intranet und Internet. Das Werk wendet sich vor allem an Produzenten digitaler Medien sowie Entscheider in Wirtschaft und Verwaltung.

Cryptocurrency - A Beginner's Guide To Understanding And Winning With Fintech (Paperback): Eliot P Reznor Cryptocurrency - A Beginner's Guide To Understanding And Winning With Fintech (Paperback)
Eliot P Reznor
R400 R331 Discovery Miles 3 310 Save R69 (17%) Ships in 10 - 15 working days
Blockchain for Real World Applications (Hardcover): Garg Blockchain for Real World Applications (Hardcover)
Garg
R2,781 Discovery Miles 27 810 Ships in 9 - 15 working days

A comprehensive examination of blockchain architecture and its key characteristics Blockchain architecture is a way of recording data such that it cannot be altered or falsified. Data is recorded in a kind of digital ledger called a blockchain, copies of which are distributed and stored across a network of participating computer systems. With the advent of cryptocurrencies and NFTs, which are entirely predicated on blockchain technology, and the integration of blockchain architecture into online and high-security networked spaces more broadly, there has never been a greater need for software, network, and financial professionals to be familiar with this technology. Blockchain for Real World Applications provides a practical discussion of this subject and the key characteristics of blockchain architecture. It describes how blockchain technology gains its essential irreversibility and persistency and discusses how this technology can be applied to the information and security needs of different kinds of businesses. It offers a comprehensive overview of the ever-growing blockchain ecosystem and its burgeoning role in a connected world. Blockchain for Real World Applications readers will also find: Treatment of real-world applications such as ID management, encryption, network security, and more Discussion of the UID (Unique Identifier) and its benefits and drawbacks Detailed analysis of privacy issues such as unauthorized access and their possible blockchain-based solutions Blockchain for Real World Applications is a must for professionals in high-security industries, as well as for researchers in blockchain technologies and related areas.

Nft for Beginners - Learn the Basics of Investing in Digital Crypto Art and Collectibles to Make a Profit (2022 Guide for... Nft for Beginners - Learn the Basics of Investing in Digital Crypto Art and Collectibles to Make a Profit (2022 Guide for Newbies) (Paperback)
Shaun Badman
R605 R498 Discovery Miles 4 980 Save R107 (18%) Ships in 10 - 15 working days
Formale Begriffsanalyse Mit C++: Datenstrukturen & A (German, Paperback): Frank Vogt Formale Begriffsanalyse Mit C++: Datenstrukturen & A (German, Paperback)
Frank Vogt
R1,844 Discovery Miles 18 440 Ships in 10 - 15 working days

Das Buch soll den Leser, der an Formaler Begriffsanalyse als Methode der Datenanalyse und Wissenstrukturierung interessiert ist, in die Lage versetzen, eigene C++-Programme zur Formalen Begriffsanalyse zu schreiben. Die C++-Klassenbibliothek wird in Aufbau und Benutzung ausfuhrlich anhand zahlreicher Beispiele sowie den zugrunde liegenden mathematischen Begriffen diskutiert. Die Vorgehensweisen der Formalen Begriffsanalyse werden an einem Anwendungsbeispiel erlautert, so dass das Buch sowohl als Leitfaden fur den interessierten Neueinsteiger als auch als Handbuch fur den versierten Anwendungsprogrammierer und Projektleiter dienen kann. Der Quellcode der aktuellen Version der C++-Bibliothek findet man auf dem Internet.

Moderne Verfahren Der Kryptographie - Von Rsa Zu Zero-Knowledge (German, Paperback, 1995 ed.): Albrecht Beutelspacher, Joerg... Moderne Verfahren Der Kryptographie - Von Rsa Zu Zero-Knowledge (German, Paperback, 1995 ed.)
Albrecht Beutelspacher, Joerg Schwenk, Klaus-Dieter Wolfenstetter
R1,538 Discovery Miles 15 380 Ships in 10 - 15 working days

Es gibt zwei Welten der Kryptographie. Der einen Welt scheint, von auBen betrachtet, ein Hauch von Abenteuer und Romantik anzuhaften. Man denkt an Sherlock Holmes und James Bond, sieht Massen von Men- schen mit Codebiichem operieren und lange Buchstabenkolonnen statistisch untersu- chen; es ist die Welt der ENIGMA und anderer Chiffriermaschinen, bei deren Anblick das Herz jedes Antiquitatensammlers hoher schlagt. Dies ist die Welt der "klassischen" Kryptographie. Demgegeniiber ist die andere Welt, die der modemen Kryptographie, bestimmt durch Stichworte wie Datenautobahn, elektronisches Geld, digitale Signatur oder Chipkarte. Die Menschen, die man hier trifft, sind Medienexperten, Banker, Mathematiker und In- formatiker. Dieses Buch handelt von der modemen Kryptographie. Die Unterscheidung in zwei Welten ist nicht nur auBerlich, sondem auch entscheidend durch die innere Entwicklung der Kryptologie gepragt. FUr die modeme Kryptographie sind die Jahreszahlen 1976 und 1985 wichtig. 1m Jahre 1976 verOffentlichten Whitfield Diffie und Martin Hellman das Prinzip der Public-Key-Kryptographie. Mit ihrer bahnbrechenden Arbeit (und dem zwei Jahre spa- ter verOffentlichten RSA-Algorithmus) wurde ein jahrtausendealtes "unlosbares" Pro- blem denkbar elegant gelost: W1ihrend in der Welt der alten Kryptologie je zwei Teil- nehmer, die geheim miteinander kommunizieren wollten, schon vorher ein gemeinsa- mes Geheimnis haben muBten (ihren "geheimen Schliissel"), ist dies in der Public-Key- Kryptographie nicht mehr der Fall: Jeder, auch jemand, der mit mir noch nie Kontakt hatte, kann mir eine verschliisselte Nachricht schicken, die nur ich entschliisseln kann.

Crypto Currency Trading Tracker - Cryptocurrency Coin Tracker for Your Portofolio Investory Stock Trading Log Book (Paperback):... Crypto Currency Trading Tracker - Cryptocurrency Coin Tracker for Your Portofolio Investory Stock Trading Log Book (Paperback)
Sasha Apfel
R336 R279 Discovery Miles 2 790 Save R57 (17%) Ships in 10 - 15 working days
Luck Follows the Brave - From Refugee Camps, Abuse, and Suicide Loss to Living the Dream (Paperback): Aida S?ibic? Luck Follows the Brave - From Refugee Camps, Abuse, and Suicide Loss to Living the Dream (Paperback)
Aida Šibić; Edited by Laura L Bush
R509 R438 Discovery Miles 4 380 Save R71 (14%) Ships in 10 - 15 working days
Kryptologie: Methoden und Maximen (German, Paperback, 2., verb. Aufl.): F.L. Bauer Kryptologie: Methoden und Maximen (German, Paperback, 2., verb. Aufl.)
F.L. Bauer
R1,611 Discovery Miles 16 110 Ships in 10 - 15 working days

Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft," gewinnt fur den Informatiker zusehends praktische Bedeutung in Verbindung mit Datenbanken und Telekommunikation. Neben ihre Nutzung in rechnergestutzten offentlichen Nachrichtensystemen ("offentliche Schlussel") treten interne Anwendungen, die sich auch auf Zugriffsberechtigungen und den Quellenschutz von Software erstrecken.
Der erste Teil des Buches handelt in elf Kapiteln von den Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei sich insbesondere Hinweise fur die Verfahrensbeurteilung ergeben.
Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fulle spannender, lustiger und bisweilen anzuglicher Geschichten aus der historischen Kryptologie gewurzt, ist es selbst fur den Laien reizvoll zu lesen.
"

NetScaler Hacks - 10 Hacks for the Citrix NetScaler ADC/MPX/SDX - Extend the life of this hardware with amazing ideas for... NetScaler Hacks - 10 Hacks for the Citrix NetScaler ADC/MPX/SDX - Extend the life of this hardware with amazing ideas for legacy Citrix NetScaler ADC/MPX/SDX hardware. (Paperback)
Joseph Moses
R434 Discovery Miles 4 340 Ships in 10 - 15 working days
VIS '91 Verlassliche Informationssysteme (German, Paperback): Andreas Pfitzmann, Eckart Raubold VIS '91 Verlassliche Informationssysteme (German, Paperback)
Andreas Pfitzmann, Eckart Raubold
R1,860 Discovery Miles 18 600 Ships in 10 - 15 working days

Verlasslichkeit von Informationstechnik ist eine Systemqualitat im Verhaltnis zwischen technischem System und menschlichem Nutzer. Mit der zunehmenden Ausbreitung des Informationstechnik-Einsatzes in Wirtschaft, Verwaltung und Privatleben wird die Verlasslichkeit der Informationssysteme zum Schlussel fur das Vertrauen, das die Benutzer in technische Systeme setzen und damit zum wichtigen Akzeptanz-Kriterium. Nach einer Vorlaufertagung in Munchen 1985 wurde in einer zweiten GI-Fachtagung 1991 in Darmstadt der relevante Stand der Wissenschaft und Technik prasentiert, Gemeinsamkeiten und Unterschiede zur System-Sicherheit herausgearbeitet und der Bedarf der Anwender nach technischen Losungen diskutiert. Entsprechend wendet sich der Tagungsband an Anwender und Wissenschaftler, Manager und Entwickler, die Bedarf fur Verlassliche Informationssysteme haben oder sich mit Untersuchung, Konstruktion oder Betrieb solcher Systeme befassen. Inhaltlich hat sich die Fachtagung u.a. mit den folgenden Bereichen beschaftigt: - Formale Modelle der Verlasslichkeit und der Beweis- barkeit von Verlasslichkeits-Eigenschaften; - Funktionalitat und Qualitat von Bewertungskriterien der Verlasslichkeit; - Architektur verlasslicher Rechen- und Kommunika- tionssysteme (Hardware, Firmware, Betriebssystem, Datenbanksystem, Anwendungssoftware); - Sicherheitsmechanismen und ihre Rolle fur die Verlass- lichkeit (Krypto-Verfahren, physische Sicherung, . ..); - Methoden, Verfahren und Werkzeuge zur Entwicklung verlasslicher Systeme; - Schwachstellen-Analyse, Abwehr von Angriffen und Sicherheits-Management; - Verlasslichkeits-Dienste; - Verantwortbarkeit und Akzeptanz des Technik- Einsatzes zwischen Verlasslichkeit, Risiko und Wirtschaftlichkeit.

Utilizing Blockchain Technologies in Manufacturing and Logistics Management (Paperback): S. B. Goyal, Nijalingappa Pradeep,... Utilizing Blockchain Technologies in Manufacturing and Logistics Management (Paperback)
S. B. Goyal, Nijalingappa Pradeep, Piyush Kumar Shukla, Mangesh M. Ghonge, Renjith V. Ravi
R4,997 Discovery Miles 49 970 Ships in 10 - 15 working days

Blockchain technology has the potential to utterly transform supply chains, streamline processes, and improve the whole of security. Manufacturers across the globe face challenges with forecasting demand, controlling inventory, and accelerating digital transformation to cater to the challenges of changing market dynamics and evolving customer expectations. Hence, blockchain should be seen as an investment in future-readiness and customer-centricity, not as an experimental technology. Utilizing Blockchain Technologies in Manufacturing and Logistics Management explores the strengths of blockchain adaptation in manufacturing industries and logistics management, which include product traceability, supply chain transparency, compliance monitoring, and auditability, and also examines the current open issues and future research trends of blockchain. Leveraging blockchain technology into a manufacturing enterprise can enhance its security and reduce the rates of systematic failures. Covering topics such as fraud detection, Industry 4.0, and security threats, this book is a ready premier reference for graduate and post-graduate students, academicians, researchers, industrialists, consultants, and entrepreneurs, as well as micro, small, and medium enterprises.

Approximative Public Key Kryptosysteme (German, Paperback): Patrick Horster, Hartmut Isselhorst Approximative Public Key Kryptosysteme (German, Paperback)
Patrick Horster, Hartmut Isselhorst
R1,798 Discovery Miles 17 980 Ships in 10 - 15 working days

In der vorliegenden Arbeit werden die Einsatzmoglichkeiten approximativer Verfahren fur Public-Key-Kryptosysteme untersucht. Dazu werden in einer allgemeinverstandlichen Einleitung die notwendigen Grundlagen erarbeitet. Im Anschluss daran werden Resultate uber eine reellwertige Approximation periodischer und nichtperiodischer Funktionen fur Verschlusselungssysteme mit offentlichem Schlussel entwickelt. Weiterhin werden die kryptologischen Eigenschaften rationaler Zahlen untersucht. Diese fliessen in die Entwicklung eines neuen Konzeptes fur ein Public-Key-Kryptosystem ein, die Public-Key-Hill-Chiffre, die auch digitale Unterschriften zulasst. Zur Abrundung der Thematik werden weitere Anwendungen in verwandten Gebieten dargestellt: die exakte Arithmetik mit rationalen Zahlen auf der Basis von Gleitkommazahlen und ein neuer Ansatz fur Faktorisierungsalgorithmen. Damit ist das zentrale Ergebnis die Benutzung rationaler Zahlen in Public-Key-Kryptosystemen, die eine neue Forschungsrichtung innerhalb der Kryptologie eroffnen konnte. Der fachkundige Leser erhalt Informationen uber neue Forschungsansatze und Methoden in der Kryptologie, fachfremde Leser erhalten einen guten Uberblick uber die Problemstellung der Entwicklung neuer Public-Key-Kryptosysteme.

Blockchain for Non IT Professionals - An Example Driven, Metaphorical Approach (Paperback): Srinivas Mahankali Blockchain for Non IT Professionals - An Example Driven, Metaphorical Approach (Paperback)
Srinivas Mahankali
R379 Discovery Miles 3 790 Ships in 10 - 15 working days
Cryptocurrency for Beginners - How to Master Blockchain, Defi and start Investing in Bitcoin and Altcoins (Paperback): Zeph... Cryptocurrency for Beginners - How to Master Blockchain, Defi and start Investing in Bitcoin and Altcoins (Paperback)
Zeph Pascall
R651 Discovery Miles 6 510 Ships in 10 - 15 working days
Free Delivery
Pinterest Twitter Facebook Google+
You may like...
Architectures and Frameworks for…
Nansi Shi Hardcover R6,402 Discovery Miles 64 020
Management Of Information Security
Michael Whitman, Herbert Mattord Paperback R1,321 R1,183 Discovery Miles 11 830
Threat Hunting in the Cloud - Defending…
C Peiris Paperback R844 Discovery Miles 8 440
New Research on the Voynich Manuscript…
National Security Agency Hardcover R503 Discovery Miles 5 030
Ethereum - Understanding Blockchain…
Paul Paxton Hardcover R595 R494 Discovery Miles 4 940
Cryptocurrency for Beginners - How to…
Zeph Pascall Hardcover R784 Discovery Miles 7 840
Utilizing Blockchain Technologies in…
S. B. Goyal, Nijalingappa Pradeep, … Hardcover R6,512 Discovery Miles 65 120
Metaverse - A Beginner's Guide to…
Harper Fraley Hardcover R844 R699 Discovery Miles 6 990
Cryptocurrencies - An Essential…
Herbert Jones Hardcover R757 R639 Discovery Miles 6 390
Limitations and Future Applications of…
Neeraj Kumar, Alka Agrawal, … Hardcover R6,512 Discovery Miles 65 120

 

Partners