-
1von: Smith, Jeffc 2011, [Nachdr.], Cisco Press
-
2von: Lewis, Wayne2009, Addison-Wesley [u.a.]
-
3Sicherheitskonzepte in der mobilen Kommunikation : drahtlose Kommunikation – Protokolle und Gefahrenvon: Osterhage, Wolfgang W.[2018], Springer Vieweg
-
4von: Sauter, Martin2008, 3., erweiterte Auflage, Vieweg
-
5von: Sauter, Martin2011, 4., überarbeitete und erweiterte Auflage, Vieweg+Teubner Verlag / Springer Fachmedien Wiesbaden GmbH, Wiesbaden
-
6von: Osterhage, Wolfgang W.2010, Springer Berlin Heidelberg
-
7von: Kipshagen, Alexander[2017], 1. Auflage, Nomos
-
8von: Gessler, Ralf2009, 1. Aufl, Vieweg + Teubner
-
9von: Ballmann, Bastian2012, Springer Vieweg
-
10von: Sauter, Martin2013, 5., überarb. und erw. Aufl. 2013, Springer Vieweg
-
11von: Sauter, Martin[2018], 7. Auflage, Springer Vieweg
-
12von: Gessler, Ralf2015, 2., aktualisierte u. erw. Aufl. 2015, Springer Vieweg
-
13von: Sauter, Martin2015, 6., überarb. Aufl. 2015, Springer Vieweg