Titel,
Thema,
Artikel
Autor,
Künstler,
Hersteller
in
BücherElektronik, FotoFreizeit, SportHaus und Garten
Musik-CDsDVDs, Blu-rayComputerspieleKüchengeräte
SpielwarenSoftwareEssen und TrinkenDrogerie und Bad
Bücher, DVDs, CDs, Elektronik, Haushalt

Buch, Hörbücher

Computer und Internet

Sicherheit

Seite 5
Firewalls
Hacking
Kryptografie
Netzwerke
Geschenkgutscheine:



Jetzt aktuell:

Inhaltsangaben
Kurzbeschreibungen
Zusammenfassungen

Buch, Hörbücher:

Sicherheit

Seite 5




Hacking mit Kali - Andreas WeyertHacking mit Kali
von Andreas Weyert
Taschenbuch, 11. August 2014     Verkaufsrang: 277945     Gewöhnlich versandfertig in 24 Stunden

Preis: € 34,95 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)



Identifizieren Sie mit Kali Linux die Schwachstellen Ihrer Systeme, bevor Ihnen Cyberkriminelle zuvor-kommen. Erfahren Sie alles zu Kali Linux, von der Installation und den besten Tools über das Knacken von Passwörtern bis zum Einsatz in der Praxis. Durch Edward Snowden, Prism, Tempora und Co. ist das Thema I T-Sicherheit rnbei jedem I T-Fachmann präsent. Mit der Linux-Distribution Kali kann jeder rnselbst Sicherheitslücken finden, bevor es andere tun. Wie schon in rn" Network Hacking" stellt Andreas Weyert sein Profiwissen nachvollziehbar rnzur Verfügung. rnrn Erste Schritte mit Kali Linux rn Sie erfahren, wie sich die Live-Umgebung nutzen lässt, und bekommen rndarüber hinaus detaillierte Informationen zu den unterschiedlichen rn Installationsformen - beispielsweise in einem virtuellen Umfeld, auf einem rn U S B-Stick oder auf Festplatte, verschlüsselt oder unverschlüsselt. Auch rndie Installation auf dem Raspberry Pi wird gezeigt, einhergehend mit der rn Konfiguration und Einbindung zusätzlicher Programme. rnrn Handverlesene Tools in Kali Linuxrn Weyert stellt die besten Werkzeuge vor, die diese Linux-Distribution rnmitbringt. Die Bereiche sind Information Gathering, Vulnerability rn Analysis, Web Applications, Password Attacks, Wireless Attacks, rn Exploitation Tools, Sniffing/ Spoofing und Forensics. rnrn Kali Linux in der Praxis rn Neben einer grundsätzlichen Beschreibung der Tools erfahren Sie jeweils rnderen Einsatzzweck und die Parameter und bekommen eine Demonstration im rn Rahmen eines Szenarios aus der Praxis. rnrn Aus dem Inhalt: rn- Installation und Inbetriebnahme von Kali Linux rn- Kali Linux auf einem Raspberry Pi rn- Systemeinstellungen und Updates rn- Wichtige Linux-Kommandos: Erste Schritte rn- Information Gathering rn- Vulnerability Analysis rn- Web Applications rn- Password Attacks rn- Wireless Attacks rn- Exploitation Tools rn- Sniffing und Spoofing rn- Forensics rn- Windows/ Linux-Kennwörter zurücksetzen rn- Windows/ Linux-Kennwörter brechen rn- Zugriff auf




Netzwerkprotokolle hacken: Sicherheitslücken verstehen, analysieren und schützen - James ForshawNetzwerkprotokolle hacken: Sicherheitslücken verstehen, analysieren und schützen
von James Forshaw
Taschenbuch, 25. Juni 2018     Verkaufsrang: 208593     Gewöhnlich versandfertig in 24 Stunden

Preis: € 36,90 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)



Sicherheitslücken verstehen, analysieren und schützen
Broschiertes Buch
Netzwerkprotokolle sind ein nahe liegendes Angriffsziel für Hacker. Um Sicherheitslücken bei einem vernetzten Gerät zu verstehen und aufzuspüren, müssen Sie sich in die Gedankenwelt eines Angreifers hineinversetzen. Dabei hilft Ihnen dieses Buch.
Eine Mischung aus theoretischen und praktischen Kapiteln vermittelt Ihnen Know-how und Techniken, mit denen Sie Netzwerkverkehr erfassen, Protokolle analysieren, Exploits verstehen und Sicherheitslücken aufdecken können. Nach einem Überblick über Netzwerkgrundlagen und Methoden der Traffic-Erfassung geht es weiter zur statischen und dynamischen Protokollanalyse. Techniken zum Reverse Engineering von Netzwerkprogrammen werden ebenso erläutert wie kryptografische Algorithmen zur Sicherung von Netzprotokollen.
Für die praktischen Kapitel hat James Forshaw eine Netzwerkbibliothek ( Canape) entwickelt und zur Verfügung gestellt, mit der Sie eigene Tools zur Protokollanalyse und für Exploits schreiben können. Er stellt auch eine beispiel- hafte Netzwerkanwendung bereit, die ein benutzerdefiniertes Chat-Protokoll implementiert. Das Auffinden und Ausnutzen von Schwachstellen wird an Beispielen demonstriert und häufige Fehlerklassen werden erklärt.
Der Autor ist ein renommierter Computer-Sicherheitsexperte. Seine Entdeckung von komplexen Designproblemen in Microsoft Windows brachte ihn an die Spitze der Liste des Microsoft Security Response Centers.
Mit einem Überblick über die besten Werkzeuge zur Analyse von Netzwerkprotokollen schließt das Buch ab. Es ist damit ein Muss für jeden Penetration Tester oder Entwickler, der Netzwerkschwachstellen aufspüren und schützen möchte.




Funktionale Sicherheit nach ISO 26262: Ein Praxisleitfaden zur Umsetzung - Vera Gebhardt, Gerhard M. Rieger, Jürgen Mottok, Christian GießelbachFunktionale Sicherheit nach ISO 26262: Ein Praxisleitfaden zur Umsetzung
von Vera Gebhardt, Gerhard M. Rieger, Jürgen Mottok, Christian Gießelbach
Buch, Gebundene Ausgabe, 31. Juli 2013     Verkaufsrang: 41961     Gewöhnlich versandfertig in 24 Stunden

Preis: € 49,90 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)



Ein Praxisleitfaden zur Umsetzung
Gebundenes Buch
Funktionale Sicherheit minimiert die Fehleranfälligkeit von elektronischen Systemen und schützt damit ihre Anwender vor - teilweise tödlichen - Unfällen. Ein professioneller Umgang mit einschlägigen Fachnormen wie der I S O 26262 ist für die technische Realisierung der Sicherheitsanforderungen unabdingbar.
Dieses Buch behandelt die prozessrelevanten Aspekte des funktionalen Sicherheitsmanagements und insbesondere die Umsetzung der Anforderungen aus der I S O 26262 hinsichtlich der Planungsaktivitäten. In aufeinander aufbauenden, strukturierten Schritten wird gezeigt, wie sicherheitsrelevante Komponenten geplant und welche Prozessanforderungen damit umgesetzt und verfolgt werden. Exemplarisch geschieht dies an einem durchgängigen Praxisbeispiel aus dem Automotive-Bereich, das den passenden Kontext liefert. Im Einzelnen werden erörtert:
- Rollen im Sicherheitslebenszyklus
- Konfigurations- und Änderungsmanagement
- A S I L ( Automotive Safety Integrity Level)
- Gefährdungs- und Risikoanalyse
- Verifikations- und Validationsplanung
- Produktentwicklung auf Systemebene
- Dokumentation und Arbeitsprodukte
- Reviews
- Qualifizierung von Softwarewerkzeugen
- Retrospektive
Ergänzt werden die Ausführungen durch umfangreiche Umsetzungsbeispiele, hilfreiche Vorlagen und praktische Anwendungstipps. Der Leser wird auf diese Weise durch die notwendigen Prozessphasen des Sicherheitslebenszyklus begleitet und erwirbt ein tieferes Verständnis für den Aufbau des funktionalen Sicherheitsmanagements.




Hacking mit Metasploit: Das umfassende Handbuch zu Penetration Testing und Metasploit - Michael MessnerHacking mit Metasploit: Das umfassende Handbuch zu Penetration Testing und Metasploit
von Michael Messner
Taschenbuch, 30. Oktober 2017     Verkaufsrang: 164544     Gewöhnlich versandfertig in 24 Stunden

Preis: € 46,90 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)



Das umfassende Handbuch zu Penetration Testing und Metasploit
Broschiertes Buch
Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen.
Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren.
Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt.
Behandelt werden u. a. folgende Themen:
- Komplexe, mehrstufige Penetrationstests
- Post-Exploitation-Tätigkeiten
- Metasploit-Erweiterungen
- Webapplikationen, Datenbanken, Client-Side-Angriffe, I Pv6
- Automatisierung mit Ruby-Skripten
- Entwicklung eigener Exploits inkl. S E H Exploits
- Exploits für Embedded Devices entwickeln
- Umgehung unterschiedlichster Sicherheitsumgebungen
Die dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei:
- Post-Exploitation-Tätigkeiten mit Railgun vereinfachen
- Bad-Characters bei der Entwicklung von Exploits berücksichtigen
- Den Vulnerable Service Emulator nutzen
Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik ( Linux und Windows) sowie der Netzwerktechnik.




Hacken für Dummies - Kevin BeaverHacken für Dummies
von Kevin Beaver
Taschenbuch, 16. November 2016     Verkaufsrang: 34137     Gewöhnlich versandfertig in 24 Stunden

Preis: € 24,99 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)



Broschiertes Buch
Fürchten Sie um Ihre Unternehmensdaten? Machen Sie sich Sorgen um Ihre I T-Systeme, wenn Sie wieder einmal lesen, dass unbekannte Hacker ein Unternehmen für Wochen lahmgelegt haben? Warten Sie nicht ab, bis es auch in Ihren Systemen passiert, sondern tun Sie etwas! Dabei hilft Ihnen dieses Buch. Versetzen Sie sich als erstes in die Rolle des Schurken und lernen Sie zu denken wie ein Krimineller! Wo sind die Hürden am niedrigsten? Welche grundlegenden Hackertechniken gibt es? Kevin Beaver zeigt Ihnen, wo Ihre Systeme verwundbar sein könnten, sodass Sie im Rennen um die I T-Sicherheit die Nase vorn behalten.




Datenschutzrecht: DSGVO mit BDSG - Datenschutzrecht: DSGVO mit BDSG
Buch, Gebundene Ausgabe, 1. Dezember 2018     Verkaufsrang: 341691     Noch nicht erschienen.

Preis: € 200,00 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)






Darknet: Waffen, Drogen, Whistleblower - Stefan MeyDarknet: Waffen, Drogen, Whistleblower
von Stefan Mey
Taschenbuch, 25. Mai 2018     Verkaufsrang: 125078     Gewöhnlich versandfertig in 24 Stunden

Preis: € 14,95 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)






Mitarbeiterinformation Datenschutz: Informationen für die Mitarbeiterinnen und Mitarbeiter nach DS-GVO und BDSG (neu) - Mitarbeiterinformation Datenschutz: Informationen für die Mitarbeiterinnen und Mitarbeiter nach DS-GVO und BDSG (neu)
Taschenbuch, 22. November 2017     Verkaufsrang: 112047     Gewöhnlich versandfertig in 24 Stunden

Preis: € 4,60 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)






Mein Recht auf Datenschutz nach der neuen Datenschutz-Grundverordnung: Alle Ansprüche kennen und effektiv durchsetzen - Mein Recht auf Datenschutz nach der neuen Datenschutz-Grundverordnung: Alle Ansprüche kennen und effektiv durchsetzen
Taschenbuch, 31. Dezember 2018     Verkaufsrang: 29829     Noch nicht erschienen.

Preis: € 5,90 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)






iCloud & Apple-ID - Mehr Sicherheit für Ihre Daten im Internet; für Mac, iPhone, iPad und Windows; aktuell zu iOS , macOS und Windows 10 - Anton Ochsenkühn, Johann SzierbeckiCloud & Apple-ID - Mehr Sicherheit für Ihre Daten im Internet; für Mac, iPhone, iPad und Windows; aktuell zu iOS , macOS und Windows 10
von Anton Ochsenkühn, Johann Szierbeck
Taschenbuch, 10. November 2017     Verkaufsrang: 57784     Gewöhnlich versandfertig in 24 Stunden

Preis: € 16,95 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)



Vorige SeiteBuch, Hörbücher, Kategorie Sicherheit
Seiten:

 1     2     3     4     5     6     7     8     9     10    
Nächste Seite





Fotos und Reiseberichte mit Bildern, Kuriositäten