Details

Cyber-Sicherheit für Dummies


Cyber-Sicherheit für Dummies


Für Dummies 1. Aufl.

von: Joseph Steinberg

17,99 €

Verlag: Wiley-VCH
Format: EPUB
Veröffentl.: 25.02.2020
ISBN/EAN: 9783527825325
Sprache: deutsch
Anzahl Seiten: 294

DRM-geschütztes eBook, Sie benötigen z.B. Adobe Digital Editions und eine Adobe ID zum Lesen.

Beschreibungen

Steht auf Ihrer To-Do-Liste auch, dass Sie unbedingt Ihre privaten Daten besser schützen müssen? Dieses Buch führt Sie in die Grundlagen der Cyber-Sicherheit ein. Sie erfahren zuerst einmal, welche Bedrohungen es überhaupt gibt, wie Sie sie erkennen, wie Sie sich vor Ihnen schützen und was Sie unbedingt tun sollten. Und falls Sie dann doch von einem Angriff betroffen sind, wie Sie Ihre Daten wiederherstellen. Dieses Buch hilft Ihnen auch, von vornherein Schwachstellen in Ihren Systemen und Geräten zu erkennen, sodass Cyber-Kriminelle erst gar keine Chance haben.
<p>Über den Autor 9</p> <p><b>Einleitung</b> <b>23</b></p> <p>Über dieses Buch 23</p> <p>Wie dieses Buch aufgebaut ist 24</p> <p>Törichte Annahmen über den Leser 24</p> <p>Konventionen in diesem Buch 25</p> <p>Symbole, die in diesem Buch verwendet werden 25</p> <p>Wie es weitergeht 25</p> <p><b>Teil I: Erste Schritte in Cybersicherheit 27</b></p> <p><b>Kapitel 1 Was ist eigentlich Cybersicherheit? 29</b></p> <p>Cybersicherheit definieren 29</p> <p>Entwicklung von Cybersicherheit 30</p> <p>Technologischer Wandel 31</p> <p>Gesellschaftlicher Wandel 33</p> <p>Wandel von Geschäftsmodellen 34</p> <p>Politischer Wandel 34</p> <p>Risiken mit Cybersicherheit minimieren 38</p> <p>Die Ziele von Cybersicherheit: Die CIA-Triade 38</p> <p>Risiken für den Menschen 39</p> <p><b>Kapitel 2 Die häufigsten Cyberangriffe</b> <b>41</b></p> <p>Angriffe, die Ihnen Schaden zufügen 41</p> <p>Denial-of-Service-Angriffe (DoS) 42</p> <p>Distributed-Denial-of-Service-Angriffe (DDoS) 42</p> <p>Botnetze und Zombies 44</p> <p>Datenzerstörungsangriffe 44</p> <p>Identitätsmissbrauch 45</p> <p>Fake-Websites 45</p> <p>Phishing 46</p> <p>Spear-Phishing 46</p> <p>CEO-Fraud 46</p> <p>Smishing 47</p> <p>Vishing 47</p> <p>Tampering 47</p> <p>Abfangen von Daten 48</p> <p>Datendiebstahl 49</p> <p>Diebstahl persönlicher Daten 49</p> <p>Diebstahl geschäftlicher Daten 49</p> <p>Malware 51</p> <p>Viren 51</p> <p>Würmer 51</p> <p>Trojaner 51</p> <p>Ransomware 52</p> <p>Scareware 53</p> <p>Spyware 53</p> <p>Kryptominer 53</p> <p>Adware 54</p> <p>Blended Malware 54</p> <p>Zero-Day-Malware 54</p> <p>Poisoned-Web-Service-Angriffe 54</p> <p>Poisoning-Angriffe auf Netzwerkinfrastrukturen 55</p> <p>Malvertising 56</p> <p>Drive-by-Downloads 56</p> <p>Diebstahl von Passwörtern 57</p> <p>Mangelnde Wartung als Einfallstor 58</p> <p>Fortgeschrittene Angriffe 58</p> <p>Opportunistische Angriffe 59</p> <p>Gezielte Angriffe 59</p> <p>Gemischte Angriffe (opportunistisch und gezielt) 60</p> <p><b>Kapitel 3 Den Feind kennenlernen 61</b></p> <p>Von bösen und von guten Jungs 61</p> <p>Böse Jungs, die nichts Gutes im Schilde führen 63</p> <p>Script-Kiddies 63</p> <p>Hacker, die keine Kiddies sind 63</p> <p>Nationen und Staaten 64</p> <p>Wirtschaftsspione 64</p> <p>Kriminelle 64</p> <p>Hacktivisten 65</p> <p>Hacker und ihre bunten Hüte 66</p> <p>Wie Hacker Geld verdienen 67</p> <p>Direkter Finanzbetrug 67</p> <p>Indirekter Finanzbetrug 68</p> <p>Ransomware 70</p> <p>Kryptominer 71</p> <p>Umgang mit nicht-bösartigen Bedrohungen 71</p> <p>Menschliches Versagen 71</p> <p>Externe Katastrophen 73</p> <p>Angreifer abwehren 77</p> <p>Risiken mit verschiedenen Methoden begegnen 78</p> <p><b>Teil II: Ihre persönliche Sicherheit verbessern 79</b></p> <p><b>Kapitel 4 Bewertung Ihrer aktuellen Sicherheitslage</b> <b>81</b></p> <p>Die Bestandsaufnahme 81</p> <p>Heimcomputer 82</p> <p>Mobilgeräte 82</p> <p>Gaming-Systeme 83</p> <p>Geräte aus dem Universum des Internets der Dinge 83</p> <p>Netzwerkausrüstung 83</p> <p>Arbeitsumgebung 84</p> <p>Social Engineering 84</p> <p>Risiken erkennen 84</p> <p>Gefahrenabwehr 84</p> <p>Verteidigung des Perimeters 85</p> <p>Router mit Firewall 85</p> <p>Sicherheitssoftware 87</p> <p>Physischer Schutz Ihres Computers 87</p> <p>Backups 88</p> <p>Gefahr erkannt, Gefahr gebannt 88</p> <p>Wiederherstellen 88</p> <p>Aus Fehlern lernen 88</p> <p>Bewertung Ihrer aktuellen Sicherheitsmaßnahmen 88</p> <p>Software 89</p> <p>Hardware 90</p> <p>Versicherung 90</p> <p>Wissen ist Macht 91</p> <p>Privatsphäre 91</p> <p>Erst nachdenken, dann teilen 91</p> <p>Erst nachdenken, dann posten 92</p> <p>Allgemeine Tipps zum Schutz der Privatsphäre 93</p> <p>Sicheres Onlinebanking 95</p> <p>Smart und sicher 96</p> <p><b>Kapitel 5 Physische Sicherheit verbessern</b> <b>99</b></p> <p>Die Bedeutung des physischen Schutzes verstehen 99</p> <p>Bestandsaufnahme 100</p> <p>Ortsfeste Geräte 101</p> <p>Mobile Geräte 101</p> <p>Gefährdete Daten identifizieren 102</p> <p>Einen Plan für physische Sicherheit erstellen 103</p> <p>Physische Sicherheit umsetzen 104</p> <p>Sicherheit für mobile Geräte 106</p> <p>Mitwisser sind die größte Gefahr 106</p> <p><b>Teil III: Schützen Sie sich – vor sich selbst 109</b></p> <p><b>Kapitel 6 Ihre Konten sichern</b> <b>111</b></p> <p>Wiegen Sie sich nicht in falscher Sicherheit – Sie sind ein Ziel! 111</p> <p>Externe Konten sichern 112</p> <p>Daten in Nutzerkonten sichern 112</p> <p>Seriöse Anbieter 113</p> <p>Offizielle Apps und vertrauenswürdige Softwarequellen 113</p> <p>Root und Jailbreak – keine gute Idee 113</p> <p>Sparsam mit sensiblen Daten umgehen 113</p> <p>Sichere Zahlungsdienstleister nutzen 114</p> <p>Konten überwachen und Verdächtiges melden 114</p> <p>Passwortstrategie und Zwei-Faktor-Authentifizierung 114</p> <p>Abmelden, bitte! 116</p> <p>Mein Computer, mein Telefon 117</p> <p>Getrennte Computer und getrennte Browser 117</p> <p>Geräte sichern 117</p> <p>Software aktualisieren 117</p> <p>Aufgepasst bei öffentlichen WLAN-Netzwerken 118</p> <p>Sich selbst Grenzen setzen 119</p> <p>Benachrichtigungen aktivieren 119</p> <p>Wer war bei meinem Konto angemeldet? 119</p> <p>Auf Betrugsalarm reagieren 120</p> <p>Verschlüsselte Websites besuchen 120</p> <p>Vor Social Engineering schützen 121</p> <p>Links sind tabu 121</p> <p>Social Media mit Sinn und Verstand 122</p> <p>Datenschutzerklärungen lesen 122</p> <p>Daten schützen bei Anbietern, mit denen Sie interagiert haben 123</p> <p>Daten schützen bei Anbietern, mit denen Sie nicht interagiert haben 124</p> <p><b>Kapitel 7 Passwörter</b> <b>127</b></p> <p>Passwörter – die ursprüngliche Authentifizierung 127</p> <p>Einfache Passwörter vermeiden 128</p> <p>Überlegungen zum Thema Passwörter 128</p> <p>Leicht zu erratende Passwörter 129</p> <p>Komplizierte Passwörter sind nicht immer besser 130</p> <p>Unterschiedliche Passwörter für unterschiedliche Zwecke 130</p> <p>Was ist ein sensibles Konto? 131</p> <p>Passwörter mehrfach verwenden – ab und zu erlaubt 131</p> <p>Mit Passwortmanagern das Gedächtnis entlasten 131</p> <p>Einprägsame und starke Passwörter 132</p> <p>Passwörter ändern – wann und wie oft 133</p> <p>Passwort nach einem Vorfall ändern 134</p> <p>Passwörter an Menschen weitergeben 135</p> <p>Passwörter speichern 135</p> <p>Passwörter übermitteln 135</p> <p>Alternativen für Passwörter finden 136</p> <p>Biometrische Authentifizierung 136</p> <p>SMS-basierte Authentifizierung 138</p> <p>App-basierte Einmalpasswörter 138</p> <p>Authentifizierung mit Hardware-Token 138</p> <p>USB-basierte Authentifizierung 139</p> <p><b>Kapitel 8 Social Engineering verhindern</b> <b>141</b></p> <p>Technologie ist nicht vertrauenswürdig 141</p> <p>Formen von Social-Engineering-Angriffen 141</p> <p>Die sechs Prinzipien des Social Engineerings 145</p> <p>Freigiebigkeit in den sozialen Medien 146</p> <p>Kalender und Reisepläne 146</p> <p>Finanzinformationen 147</p> <p>Persönliche Informationen 147</p> <p>Berufliche Informationen 149</p> <p>Medizinische oder juristische Ratschläge 149</p> <p>Standort 149</p> <p>Vorsicht bei viralen Trends 150</p> <p>Falsche Kontakte in den sozialen Netzwerken 150</p> <p>Foto 151</p> <p>Verifizierung 151</p> <p>Gemeinsame Freunde oder Kontakte 151</p> <p>Relevante Beiträge 152</p> <p>Anzahl der Kontakte 152</p> <p>Branche und Wohnort 152</p> <p>Ähnliche Anfragen 153</p> <p>Duplikate 153</p> <p>Kontaktinformationen 153</p> <p>LinkedIn-Premium-Status und -Empfehlungen 153</p> <p>Gruppenaktivitäten 154</p> <p>Stimmen die Verhältnisse? 154</p> <p>Was macht einen Menschen zum Menschen? 154</p> <p>Klischeehafte Namen 155</p> <p>Kenntnisse 155</p> <p>Rechtschreibung 155</p> <p>Verdächtige Laufbahn 155</p> <p>Prominente 156</p> <p>Sicherheit durch falsche Informationen 156</p> <p>Sicherheitssoftware 157</p> <p>Allgemeine Cyberhygiene 157</p> <p><b>Kapitel 9 Cybersicherheit für Selbstständige und Freiberufler</b> <b>159</b></p> <p>Cybersicherheit ist Ihre Verantwortung 159</p> <p>Versicherung gegen Cyberschäden 159</p> <p>Gesetze und Vorschriften einhalten 160</p> <p>Datenschutzgrundverordnung 160</p> <p>Bundesdatenschutzgesetz 161</p> <p>Internetzugriff regeln 161</p> <p>Gastzugang 161</p> <p>Eingehende Verbindungen 162</p> <p>Gegen DoS-Angriffe verteidigen 164</p> <p>Website mit HTTPS 164</p> <p>Fernzugriff auf Systeme 164</p> <p>Vorsicht bei IoT-Geräten 164</p> <p>Verschiedene Netzwerke 165</p> <p>Vorsicht bei Kartenzahlung 165</p> <p>Gegen Stromausfall sichern 165</p> <p><b>Kapitel 10 Neue Technologien bringen neue Gefahren</b> <b>167</b></p> <p>Das Internet der Dinge 167</p> <p>Kryptowährungen und Blockchain 169</p> <p>Künstliche Intelligenz 171</p> <p>Wachsender Bedarf für Cybersicherheit 172</p> <p>Einsatz als Cybersicherheitstool 173</p> <p>Einsatz als Hacking-Tool 173</p> <p>Virtual Reality erleben 174</p> <p>Augmented Reality erleben 175</p> <p><b>Teil IV: Einen Sicherheitsvorfall händeln 177</b></p> <p><b>Kapitel 11 Einen Sicherheitsvorfall erkennen</b> <b>179</b></p> <p>Offensichtliche Vorfälle erkennen 179</p> <p>Ransomware 180</p> <p>Defacement 180</p> <p>Angebliche Zerstörung von Daten 181</p> <p>Versteckte Vorfälle erkennen 182</p> <p>Verlangsamtes Gerät 182</p> <p>Kein Start des Task-Managers 183</p> <p>Kein Start des Registrierungs-Editors 183</p> <p>Probleme mit Latenz 184</p> <p>Verbindungsprobleme und Buffering 184</p> <p>Geänderte Geräteeinstellungen 185</p> <p>Versand und Empfang seltsamer E-Mails 186</p> <p>Versand und Empfang seltsamer Textnachrichten 186</p> <p>Neue und unbekannte Software 186</p> <p>Akkuprobleme und Hitzeentwicklung 186</p> <p>Veränderte Dateien 187</p> <p>Ungewöhnliche Darstellung von Websites 187</p> <p>Unerwarteter Proxy-Server 187</p> <p>Fehlerhafte Programme und Apps 188</p> <p>Deaktivierte Sicherheitsprogramme 188</p> <p>Erhöhter Datenverbrauch und Anzahl der SMS 188</p> <p>Erhöhter Netzwerkverkehr 189</p> <p>Ungewöhnliche geöffnete Ports 189</p> <p>Häufige Systemabstürze 190</p> <p>Ungewöhnlich hohe Telefonrechnung 190</p> <p>Zugriffsanforderung durch unbekannte Programme 190</p> <p>Aktivierung externer Geräte 191</p> <p>Wer hat die Kontrolle über Ihr Gerät? 191</p> <p>Neue Standardsuchmaschine 191</p> <p>Geändertes Gerätepasswort 191</p> <p>Aufdringliche Popups 191</p> <p>Neue Browser-Add-Ons 193</p> <p>Neue Browser-Startseite 193</p> <p>Blockierung von E-Mails durch Spamfilter 193</p> <p>Zugriff auf problematische Websites 194</p> <p>Ungewöhnliche Unterbrechungen 194</p> <p>Geänderte Spracheinstellungen 194</p> <p>Unerklärliche Geräteaktivitäten 194</p> <p>Unerklärliche Online-Aktivitäten 194</p> <p>Plötzliche Neustarts 195</p> <p>Bekanntes Datenleck 195</p> <p>Weiterleitung zur falschen Website 195</p> <p>Ein brennendes Festplattenlämpchen 195</p> <p>Anderes abnormales Verhalten 195</p> <p><b>Kapitel 12 Nach einem Sicherheitsvorfall 197</b></p> <p>Vorsicht ist besser als Nachsicht 197</p> <p>Ruhig und besonnen handeln 197</p> <p>Einen Profi engagieren 198</p> <p>Maßnahmen ohne professionelle Unterstützung 198</p> <p>Schritt 1: Was ist passiert (oder passiert gerade)? 199</p> <p>Schritt 2: Den Angriff eindämmen 199</p> <p>Schritt 3: Den Angriff beenden und beseitigen 201</p> <p>Beschädigte Software neu installieren 204</p> <p>Neustart und Scan 204</p> <p>Problematische Wiederherstellungspunkte löschen 205</p> <p>Einstellungen wiederherstellen 205</p> <p>System neu aufsetzen 206</p> <p>Umgang mit gestohlenen Daten 206</p> <p>Lösegeld zahlen – oder nicht? 208</p> <p>Lehren für die Zukunft 208</p> <p>Umgang mit Datenlecks eines Anbieters 208</p> <p>Grund für die Mitteilung 209</p> <p>Vorfälle rufen Betrüger auf den Plan 209</p> <p>Passwörter 210</p> <p>Zahlungsdaten 210</p> <p>Dokumente von Behörden 211</p> <p>Dokumente von Uni oder Arbeitgeber 211</p> <p>Konten in den sozialen Medien 211</p> <p><b>Teil V: Backups und Wiederherstellung 213</b></p> <p><b>Kapitel 13 Backups</b> <b>215</b></p> <p>Backups sind Pflicht und keine Kür 215</p> <p>Verschiedene Formen von Backups 216</p> <p>Vollständige Systemsicherung 216</p> <p>Wiederherstellungsimage 217</p> <p>Später erstellte Systemimages 217</p> <p>Original-Installationsmedien 217</p> <p>Heruntergeladene Software 218</p> <p>Vollständiges Daten-Backup 218</p> <p>Inkrementelles Backup 219</p> <p>Differenzielles Backup 219</p> <p>Gemischte Backups 220</p> <p>Kontinuierliche Backups 220</p> <p>Partielle Backups 220</p> <p>Backups von Ordnern 221</p> <p>Backups von Laufwerken 222</p> <p>Backups von virtuellen Laufwerken 222</p> <p>Ausnahmen 223</p> <p>Programminterne Backup-Funktionen 224</p> <p>Backup-Tools kennenlernen 224</p> <p>Backup-Software 224</p> <p>Laufwerksspezifische Backup-Software 225</p> <p>Windows-Sicherung 225</p> <p>Smartphone- und Tablet-Backup 226</p> <p>Manuelles Kopieren von Dateien oder Ordnern 226</p> <p>Automatisiertes Kopieren von Dateien oder Ordnern 227</p> <p>Backups von Drittanbietern 227</p> <p>Der richtige Aufbewahrungsort für Backups 228</p> <p>Lokale Aufbewahrung 228</p> <p>Offsite-Aufbewahrung 228</p> <p>Cloud-Backups 229</p> <p>Netzwerkspeicherung 229</p> <p>Verschiedene Aufbewahrungsorte 230</p> <p>Tabus für die Aufbewahrung von Backups 230</p> <p>Verschlüsselung von Backups 231</p> <p>Häufigkeit von Backups 232</p> <p>Backups entsorgen 232</p> <p>Backups testen 234</p> <p>Backups von Kryptowährungen 234</p> <p>Backups von Passwörtern 235</p> <p>Ein Bootmedium erstellen 235</p> <p><b>Kapitel 14 Geräte zurücksetzen 237</b></p> <p>Die zwei Arten des Zurücksetzens 237</p> <p>Soft Reset 238</p> <p>Hard Reset 240</p> <p>Ein Gerät nach einem Hard Reset neu einrichten 245</p> <p><b>Kapitel 15 Aus Backups wiederherstellen</b> <b>247</b></p> <p>Der Tag der Wiederherstellung wird kommen 247</p> <p>Warten Sie mit der Wiederherstellung! 248</p> <p>Eine vollständige Systemsicherung wiederherstellen 248</p> <p>Wiederherstellung auf dem gleichen Gerät 249</p> <p>Wiederherstellung auf einem anderen Gerät 249</p> <p>Wiederherstellungsimages 250</p> <p>Wiederherstellung aus später erstellen Systemimages 250</p> <p>Sicherheitssoftware installieren 251</p> <p>Original-Installationsmedien 251</p> <p>Heruntergeladene Software 251</p> <p>Wiederherstellung aus einem vollständigen Daten-Backup 252</p> <p>Wiederherstellung aus inkrementellen Backups 253</p> <p>Inkrementelle Backups von Daten 253</p> <p>Inkrementelle Backups von Systemen 254</p> <p>Wiederherstellung aus differenziellen Backups 254</p> <p>Wiederherstellung aus kontinuierlichen Backups 255</p> <p>Wiederherstellung aus partiellen Backups 255</p> <p>Wiederherstellung aus Ordner-Backups 256</p> <p>Wiederherstellung von Laufwerk-Backups 256</p> <p>Wiederherstellung aus virtuellen Laufwerken 257</p> <p>Umgang mit gelöschten Dateien 258</p> <p>Ausschluss von Dateien und Ordnern 258</p> <p>Wiederherstellung aus programminternen Backups 259</p> <p>Archive verstehen 259</p> <p>Viele Dateien in einer Datei 260</p> <p>Alte Daten 260</p> <p>Alte Datei-, Ordner- oder Backup-Versionen 260</p> <p>Wiederherstellung mit Backup-Tools 261</p> <p>Wiederherstellung aus dem Dateiversionsverlauf 262</p> <p>Rückkehr zu einem Wiederherstellungspunkt 262</p> <p>Wiederherstellung aus einem Smartphone-/Tablet-Backup 262</p> <p>Wiederherstellung aus einem manuellen Datei- oder Ordner-Backup 263</p> <p>Wiederherstellung von Backups bei Cloudanbietern 264</p> <p>Backups an ihren Ort zurückbringen 264</p> <p>Netzwerkspeicherung 264</p> <p>Wiederherstellung aus verschiedenen Backups 265</p> <p>Wiederherstellung auf anderem Gerät testen 265</p> <p>Wiederherstellung aus verschlüsselten Backups 265</p> <p>Wiederherstellung von Kryptowährungen 265</p> <p>Booten von einem Bootmedium 266</p> <p><b>Teil VI: Der Top-Ten-Teil 267</b></p> <p><b>Kapitel 16 Zehn Tipps zur Verbesserung Ihrer Cybersicherheit 269</b></p> <p>Sie sind ein Ziel! 269</p> <p>Sicherheitssoftware benutzen 270</p> <p>Sensible Daten verschlüsseln 270</p> <p>Backups, Backups, Backups 271</p> <p>Eigene Anmeldedaten 272</p> <p>Auf sichere Authentifizierung achten 272</p> <p>Vorsicht im Umgang mit sozialen Netzwerken 272</p> <p>Netzwerk aufteilen 273</p> <p>Öffentliches WLAN sicher nutzen 273</p> <p>Einen Experten engagieren 273</p> <p><b>Kapitel 17 Zehn Erkenntnisse aus fünf Sicherheitsvorfällen</b> <b>275</b></p> <p>Die Hotelkette Marriott 275</p> <p>Der Einzelhändler Target 276</p> <p>Die Filmstudios Sony Pictures 277</p> <p>Die Regierungsbehörde OPM 278</p> <p>Die Krankenversicherung Anthem 279</p> <p><b>Kapitel 18 Zehn Tipps für die Nutzung eines öffentlichen WLANs</b> <b>281</b></p> <p>Das Handy als mobilen Hotspot nutzen 281</p> <p>WLAN-Verbindung bei Nichtbenutzung deaktivieren 281</p> <p>Keine sensiblen Aufgaben 282</p> <p>Keine Passwörter zurücksetzen 282</p> <p>Einen VPN-Dienst nutzen 282</p> <p>Tor-Browser verwenden 282</p> <p>Verschlüsseln 282</p> <p>Netzwerkfreigaben deaktivieren 282</p> <p>Sicherheitssoftware installieren 283</p> <p>Öffentlich ist nicht gleich öffentlich 283</p> <p>Stichwortverzeichnis 285</p>
Joseph Steinberg ist Berater für Cyber-Sicherheit und neue Technologien. Er leitet seit über zwei Jahrzehnten Unternehmen in der Informationssicherheitsbranche, schreibt den offiziellen Leitfaden, aus dem viele Chief Information Security Officers (CISOs) für ihre Zertifizierungsprüfungen lernen, und wird als einer der Top-3-Cyber-Sicherheits-Influencer weltweit betrachtet. Seine Erfindungen im Zusammenhang mit der Cyber-Sicherheit haben zu über 150 US-Patentanmeldungen geführt.

Diese Produkte könnten Sie auch interessieren:

Blockchain für Dummies
Blockchain für Dummies
von: Tiana Laurence
EPUB ebook
20,99 €
MDX Solutions
MDX Solutions
von: George Spofford, Sivakumar Harinath, Christopher Webb, Dylan Hai Huang, Francesco Civardi
PDF ebook
53,99 €
Concept Data Analysis
Concept Data Analysis
von: Claudio Carpineto, Giovanni Romano
PDF ebook
107,99 €