Titel,
Thema,
Artikel
Autor,
Künstler,
Hersteller
in
BücherElektronik, FotoFreizeit, SportHaus und Garten
Musik-CDsDVDs, Blu-rayComputerspieleKüchengeräte
SpielwarenSoftwareEssen und TrinkenDrogerie und Bad
Bücher, DVDs, CDs, Elektronik, Haushalt

Buch, Hörbücher

Computer und Internet

Sicherheit

Seite 6
Firewalls
Hacking
Kryptografie
Netzwerke
Geschenkgutscheine:



Jetzt aktuell:

Inhaltsangaben
Kurzbeschreibungen
Zusammenfassungen

Buch, Hörbücher:

Sicherheit

Seite 6




Auf der Spur der Hacker: Wie man die Täter hinter der Computer-Spionage enttarnt - Timo SteffensAuf der Spur der Hacker: Wie man die Täter hinter der Computer-Spionage enttarnt
von Timo Steffens
Buch, Gebundene Ausgabe, 15. Februar 2018     Verkaufsrang: 283053     Gewöhnlich versandfertig in 24 Stunden

Preis: € 39,99 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)



Wie man die Täter hinter der Computer-Spionage enttarnt
Gebundenes Buch
Professionelle Hackerangriffe (sogenannte Advanced Persistent Threats) treffen heutzutage Regierungen, Unternehmen und sogar kritische Infrastrukturen wie Flughäfen oder Stromnetzbetreiber. Herauszufinden, welche Täter und Auftraggeber dahinter stecken, wird zunehmend wichtiger. Wenn man die Ursprünge eines Angriffs und seine Motive kennt, kann man sich besser schützen und die Konsequenzen eines Datendiebstahls effektiver begrenzen.
Damit die Frage, ob ein Angriff aus Russland, China, einem anderen Land, oder von gewöhnlichen Kriminellen durchgeführt wurde, nicht eine Frage des Glaubens oder Bauchgefühls bleibt, soll dieses Buch einen Blick hinter die Kulissen der Ermittler und Analysten werfen. Ausführlich erläutert der Autor die I T-technischen Methoden, mit denen man den Tätern auf die Spur kommt, aber auch, wo diese Methoden an Grenzen stoßen. Zahlreiche Beispiele von aufwändigen Angriffen der letzten Jahre zeigen, wie die Täter falsche Fährten legen, oft genug aber auch Fehler machen, die sie überführen.
So bietet der Autor, der seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behörden und Unternehmen untersucht, einen spannenden Blick hinter die Kulissen der Ermittler und Analysten. Neben Sicherheitsexperten staatlicher Behörden, Unternehmen, Stiftungen und N G Os, die regelmäßig zum Ziel von Cyberkriminalität werden, finden auch technische Journalisten und interessierte Laien in diesem Buch eine Fülle an Hintergrundwissen zur I T-Forensik.





Python Hacking - T. J. O'ConnorPython Hacking
von T. J. O'Connor
Taschenbuch, 28. September 2015     Verkaufsrang: 142288     Gewöhnlich versandfertig in 24 Stunden

Preis: € 30,00 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)



Schon einmal selbst gehackt? Na, dann wird es aber Zeit - lernen Sie, wie Hacker mit Python Systeme angreifen und Schwachstellen ausnutzen. Durch Einbindung vorhandener Werkzeuge wie Metasploit und Nmap werden Skripte erschreckend einfach. Nutzen Sie dieses Wissen, um Ihre Systeme auf Lücken zu testen, und schließen Sie diese, bevor andere Ihnen zuvorkommen. Das erlangte Python-Wissen können Sie nicht nur für das Hacken einsetzen, sondern zum Beispiel auch zur Fernsteuerung von Programmen mithilfe von Pexpect. rnrn Bereiten Sie sich vor rnrn Wenn Sie bisher wenig Erfahrung in der Programmierung mit Python haben, dann lernen Sie in Kapitel 1 die notwendigen Grundlagen, um die Beispiele in den darauffolgenden Kapiteln zu verstehen: angefangen bei Variablen und der Behandlung von Ausnahmen über Funktionen bis zu wichtigen Modulen für das Hacking wie sys und os. Diese Grundlagen werden anhand eines Beispiels eingeführt. Schritt für Schritt wird ein Schwachstellenscanner entwickelt. Zum Abschluss des Kapitels bauen Sie ein Skript, um U N I X-Passwörter zu knacken. Danach werden Ihre Passwörter sicher anders aussehen. rnrn Am Quellcode lernen rnrn Hacken und Programmieren lernt man nicht alleine mit Theorie, sondern mit viel Praxis - in diesem Fall mit Quellcode. Alle Hacks, ob S S H-Botnetz, Portscanner oder Analyse des D N S-Datenverkehrs, werden mit aussagekräftigem Quellcode beschrieben. Die relevanten Bestandteile des Quellcodes werden verständlich erklärt. Die Quellcodes der einzelnen Hacks stehen als separater Download zur Verfügung. rnrn Aus dem Inhalt: rn Entwicklungsumgebung aufsetzen rn Programmierung mit Python rn Penetrationstests mit Python rn Einen Portscanner schreiben rn S S H-Botnetz mit Python aufbauen rn S S H-Passwörter mit Pxssh knacken rn Kombinierter Massenangriff über F T P und das Web rn Nutzung von Metasploit und Nmap rn Eigenen Zero-Day- Angriffscode schreiben rn Kernelemente des Exploits rn P D F-Metadaten mit Py P D F analysieren rn




Windows 10 Datenschutzfibel 2018: Alle Datenschutzeinstellungen finden, verstehen und optimal einstellen - Wolfram GiesekeWindows 10 Datenschutzfibel 2018: Alle Datenschutzeinstellungen finden, verstehen und optimal einstellen
von Wolfram Gieseke
Taschenbuch, 22. Mai 2018     Verkaufsrang: 68304     Gewöhnlich versandfertig in 24 Stunden

Preis: € 6,99 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)



Aktuell zum Windows 10 April 2018-Update! Windows 10 treibt das Erheben und Übermitteln von Daten über das Verhalten des Benutzers auf die Spitze und ist noch stärker mit den Onlinediensten von Microsoft verzahnt als seine Vorgänger. Hinzu kommt, dass sich zwar fast alle diese Funktionen über eigene Einstellungen durch den Anwender beeinflussen lassen. Aber Microsoft hat diese Optionen wenig benutzerfreundlich wie mit einer Gießkanne quer durch Systemeinstellungen und Apps verstreut. Einen globalen " Aus"-Schalter sucht man vergebens, ebenso wie einen roten Faden oder einen Assistenten, der durch alle Schritte führt. Dieser Ratgeber begleitet Sie zu den Windows-Einstellungen, die mit Datenschutz und Privatsphäre (oder neudeutsch " Privacy") zu tun haben. Er zeigt Ihnen, wo Sie diese Optionen finden, was sie bedeuten und welche Einstellungen empfehlenswert sind. Auch welche Einschränkungen mit dem Deaktivieren bestimmter Funktionen verbunden sind, wird erläutert. So versetzt das Buch Sie in die Lage, in diesen Fragen informierte und Ihren individuellen Bedürfnissen entsprechende Entscheidungen zu treffen. Aus dem Inhalt: - Schon bei der Installation die richtigen Einstellungen - Microsoft-Konto oder lokale Anmeldung - Diese Daten erfasst Microsoft über Sie -Telemetrie mit dem Diagnostic Data Viewer kontrollieren - Grundsätzliche Datenschutzoptionen in den Einstellungen - Standortbezogene System- und Appeinstellungen - Hardwarebezogene Datenschutzeinstellungen - Zugriff auf persönliche Daten und Dokumente unterbinden - Systemdiagnose und Benutzerfeedback einschränken - Schnüffeleien durch Apps verhindern - Datenschutzlücken in der Oberfläche schließen - Privacy-Optionen im neuen Windows Defender Security Center - Datenschutz beim neuen Aktivitätsverlauf - Mit dem Edge-Browser vertraulich surfen - Cortana zuverlässig deaktivieren - Skype vertraulich nutzen - Datenschutzeinstellungen komfortabel per Programm steuern




Business Continuity und IT-Notfallmanagement: Grundlagen, Methoden und Konzepte (Edition <kes>) - Heinrich Kersten, Gerhard KlettBusiness Continuity und IT-Notfallmanagement: Grundlagen, Methoden und Konzepte (Edition )
von Heinrich Kersten, Gerhard Klett
Taschenbuch, 5. Oktober 2017     Verkaufsrang: 340592     Gewöhnlich versandfertig in 24 Stunden

Preis: € 54,99 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)



Grundlagen, Methoden und Konzepte
Broschiertes Buch
Das Buch behandelt die Themen Business Continuity und I T-Notfallmanagement ganzheitlich - ausgehend von den Geschäftsprozessen einer Organisation, über die ggf. vorhandene I T-Unterstützung bis hin zur Absicherung benötigter personeller, organisatorischer und technischer Ressourcen. Die Autoren stellen das Managementsystem nach den einschlägigen Standards I S O 22301, 27001/27031, B S I 100-4 dar und vertiefen insbesondere die wichtigen Schritte der Risikoanalyse und der Business Impact Analyse. Zudem werden präventive, detektierende und reaktive Maßnahmen aus allen Bereichen erläutert. Praxisrelevante Fallbeispiele unterstützen den Leser bei der Einrichtung von Business Continuity Management ( B C M) und I T-Notfallmanagement in der eigenen Organisation. Synergieeffekte zwischen B C M und Informationssicherheit werden dabei besonders hervorgehoben.





Windows 10 Datenschutzfibel 2018: Alle Datenschutzeinstellungen finden, verstehen und optimal einstellen - Wolfram GiesekeWindows 10 Datenschutzfibel 2018: Alle Datenschutzeinstellungen finden, verstehen und optimal einstellen
von Wolfram Gieseke
Taschenbuch, 20. Dezember 2017     Verkaufsrang: 457648






Netzwerktechnik 2 (E-Learning): Erweiterte Grundlagen - Netzwerktechnik 2 (E-Learning): Erweiterte Grundlagen
Buch, Geschenkartikel, 1. August 2010     Verkaufsrang: 1527710     Gewöhnlich versandfertig in 24 Stunden

Preis: € 199,00 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)






DATEV BWA und Controllingreport - Lesen und Verstehen - Stephan GreulichDATEV BWA und Controllingreport - Lesen und Verstehen
von Stephan Greulich
Taschenbuch, 22. Juni 2017     Verkaufsrang: 166059     Gewöhnlich versandfertig in 24 Stunden

Preis: € 18,00 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)






Algorithmen und Datenstrukturen: Die Grundwerkzeuge (eXamen.press) - Martin DietzfelbingerAlgorithmen und Datenstrukturen: Die Grundwerkzeuge (eXamen.press)
von Martin Dietzfelbinger
Taschenbuch, 18. Juni 2014     Verkaufsrang: 158796     Gewöhnlich versandfertig in 24 Stunden

Preis: € 29,99 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)






Master Data Management: Strategie, Organisation, Architektur (Edition TDWI) - Rolf Scheuch, Tom Gansor, Colette ZillerMaster Data Management: Strategie, Organisation, Architektur (Edition TDWI)
von Rolf Scheuch, Tom Gansor, Colette Ziller
Buch, Gebundene Ausgabe, 18. Juni 2012     Verkaufsrang: 108229     Gewöhnlich versandfertig in 24 Stunden

Preis: € 79,90 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)






Basiswissen IT-Sicherheit. Das Wichtigste für den Schutz von Systemen und Daten - Werner PoguntkeBasiswissen IT-Sicherheit. Das Wichtigste für den Schutz von Systemen und Daten
von Werner Poguntke
Taschenbuch, 8. August 2017     Verkaufsrang: 69242     Gewöhnlich versandfertig in 24 Stunden

Preis: € 34,90 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)



Vorige SeiteBuch, Hörbücher, Kategorie Sicherheit
Seiten:

 1     2     3     4     5     6     7     8     9     10    
Nächste Seite





Fotos und Reiseberichte mit Bildern, Kuriositäten