Vorschauausschnitt. Vollzugang erhalten
Identitätsangriffsvektoren: Strategisches Design und Implementierung von Identitätssicherheit, Zweite Auflage