Titel,
Thema,
Artikel
Autor,
Künstler,
Hersteller
in
BücherElektronik, FotoFreizeit, SportHaus und Garten
Musik-CDsDVDs, Blu-rayComputerspieleKüchengeräte
SpielwarenSoftwareEssen und TrinkenDrogerie und Bad
Bücher, DVDs, CDs, Elektronik, Haushalt

Buch, Hörbücher

Computer und Internet
Sicherheit

Hacking

Seite 1
Geschenkgutscheine:



Jetzt aktuell:

Inhaltsangaben
Kurzbeschreibungen
Zusammenfassungen

Buch, Hörbücher:

Hacking

Seite 1




Datenschutz-Grundverordnung/BDSG - Datenschutz-Grundverordnung/BDSG
Buch, Gebundene Ausgabe, 20. März 2018     Verkaufsrang: 129744     Gewöhnlich versandfertig in 24 Stunden

Preis: € 179,00 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)



Buch mit Leinen-Einband
Zum Werk
Dem Schutz persönlicher Daten als Währung der Zukunft kommt im Wirtschaftsleben eine zentrale Bedeutung zu. Aber auch die Behörden haben den datenschutzrechtlichen Anforderungen zu genügen.
Die im Mai 2018 in Kraft tretende Datenschutz-Grundverordnung ( V O ( E U) 2016/679) wird in diesem Kontext künftig eine tragende Rolle spielen. Sie enthält unmittelbar geltendes Recht und behandelt ein zentrales Thema, den europaweit einheitlichen Schutz von Daten. Zugleich will sie den freien Datenverkehr in der Europäischen Union gewährleisten. Zeitgleich mit der Datenschutz-Grundverordnung wird im Mai 2018 das novellierte B D S G Geltung erlangen.
Der Kommentar ist auf die Bedürfnisse von Praxis und Wissenschaft gleichermaßen zugeschnitten. Dogmatisch fundiert, aber stets auch den Rechtsanwender im Blick werden in der 2. Auflage die Normen der Datenschutz-Grundverordnung und sämtliche Bestimmungen des neuen B D S G stringent und mit Blick auf das Wesentliche erläutert. Auf die Darstellung des Zusammenwirkens von europäischem und nationalem Recht wird dabei ein besonderes Augenmerk gerichtet. Auch wird die zunehmende Vernetzung und Digitalisierung der Wirtschaft berücksichtigt. Für eine schnelle und verlässliche Orientierung aus erster Hand sorgt ein hochkarätiges Herausgeber- und Autorenteam, bestehend aus Experten aus Praxis, Wissenschaft und Aufsichtsbehörden.
Vorteile auf einen Blick
- dogmatisch fundierte und zugleich praxisnahe Erläuterung
- Darstellung des Zusammenwirkens von europäischem und nationalem Recht
- hochkarätiges Autorenteam aus Wissenschaft und Praxis
- hohe Aktualität
Zielgruppe
Für Syndikusanwälte, Rechtsanwälte, Richter, Datenschutzbeauftragte, Behördenmitarbeiter und Wissenschaftler.




Hacken mit Kali-Linux: Schnelleinstieg für Anfänger - Mark B.Hacken mit Kali-Linux: Schnelleinstieg für Anfänger
von Mark B.
Taschenbuch, 1. November 2017     Verkaufsrang: 10721     Gewöhnlich versandfertig in 24 Stunden

Preis: € 29,90 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)



Schnelleinstieg für Anfänger
Broschiertes Buch
Bei meiner Arbeit stoße ich immer wieder auf Netzwerke und Webseiten mit erheblichen Sicherheitsproblemen. In diesem Buch versuche ich dem Leser zu vermitteln, wie leicht es mittlerweile ist, Sicherheitslücken mit diversen Tools auszunutzen. Daher sollte meiner Meinung nach jeder, der ein Netzwerk oder eine Webseite betreibt, ansatzweise wissen, wie diverse Hackertools arbeiten, um zu verstehen, wie man sich dagegen schützen kann. Selbst vor kleinen Heimnetzwerken machen viele Hacker nicht halt.
Wenngleich das Thema ein sehr technisches ist werde ich dennoch versuchen, die Konzepte so allgemeinverständlich wie möglich erklären. Ein Informatikstudium ist also keinesfalls notwendig, um diesem Buch zu folgen. Dennoch will ich nicht nur die Bedienung diverser Tools erklären, sondern auch deren Funktionsweise so weit erklären, dass Ihnen klar wird, wie das Tool arbeitet und warum eine bestimmter Angriff funktioniert.




Praxisbuch ISO/IEC 27001: Management der Informationssicherheit und Vorbereitung auf die Zertifizierung. Zur Norm ISO/IEC 27001:2015 - Michael Brenner, Nils Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas SchaafPraxisbuch ISO/IEC 27001: Management der Informationssicherheit und Vorbereitung auf die Zertifizierung. Zur Norm ISO/IEC 27001:2015
von Michael Brenner, Nils Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas Schaaf
Buch, Gebundene Ausgabe, 10. April 2017     Verkaufsrang: 141414     Gewöhnlich versandfertig in 24 Stunden

Preis: € 64,00 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)



Management der Informationssicherheit und Vorbereitung auf die Zertifizierung. Zur Norm I S O/ I E C 27001:2015
Gebundenes Buch
Das Praxisbuch zur Informationssicherheit - so setzen Sie die Anforderungen des I T-Sicherheitsgesetzes um.
Wenn Sie in Ihrem Unternehmen oder für Ihre Kunden für das Management der Informationssicherheit verantwortlich sind, dann müssen Sie sich mit der Norm I S O/ I E C 27001 auseinandersetzen.
In diesem Buch erhalten Sie die optimale Unterstützung beim Aufbau eines der Norm entsprechenden Informationssicherheits-Managementsystems. Die Autoren vermitteln zunächst das notwendige Basiswissen zur I S O/ I E C 27001:2015 sowie zur übergeordneten Normenreihe I S O/ I E C 27000 und erklären anschaulich die Grundlagen von Informationssicherheits-Managementsystemen.
Im Hauptteil des Buches finden Sie die vollständige I S O/ I E C 27001-Norm im Wortlaut. Die Autoren geben Ihnen hilfreiche Erläuterungen dazu und wertvolle Praxistipps, die Ihnen bei der Umsetzung der Norm in Ihrem Unternehmen helfen. Ebenfalls enthalten sind 80 Prüfungsfragen, mit deren Hilfe Sie sich optimal auf die Foundation-Zertifizierungvorbereiten können.
Extra: E-Book inside





Hacking: Die Kunst des Exploits (mit CD) - Jon EricksonHacking: Die Kunst des Exploits (mit CD)
von Jon Erickson
Taschenbuch, 1. September 2008     Verkaufsrang: 120767     Gewöhnlich versandfertig in 24 Stunden

Preis: € 46,00 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)



Die Kunst des Exploits
Broschiertes Buch
" Hacking" ist die Kunst, kreativ Probleme zu lösen - vom Entwickeln einer unkonventionellen Programmierlösung bis hin zum Aufdecken von Sicherheitslöchern in einem schlampig entworfenen Programm. Viele Menschen bezeichnen sich als Hacker, aber nur wenige besitzen das eigentlich notwendige Hintergrundwissen.
Jon Erickson zeigt nicht, wie man sich existierende Exploits beschafft und diese einsetzt, sondern vermittelt detailliert, wie Hacking-Techniken und Exploits tatsächlich funktionieren. Dazu führt er aus einer Hacker-Perspektive in die Grundlagen der Programmiersprache C ein und erklärt die wesentlichen Aspekte der Computersicherheit in den drei eng zusammenhängenden Bereichen Programmierung, Vernetzung und Kryptografie.
Mit der beiliegenden Live-C D und den darauf enthaltenen Beispielen können Sie die neu erworbenen Kenntnisse auch gleich praktisch anwenden.
Nach der Lektüre werden Sie u. a. verstehen:
- wie man in C, Assembler und mit Shell-Skripten programmiert,
- wie manden Hauptspeicher durch Buffer Overflows und Format-String-Angriffe korrumpiert,
- wie man Prozessor-Register und Hauptspeicher mit einem Debugger untersucht und so die Programmabläufe nachvollzieht,
- wie man gängige Sicherheitsbarrieren - z. B. Intrusion-Detection-Systeme - überlistet,
- wie man sich mit Port-Binding Zugang zu fremden Servern verschafft,
- wie man Netzwerkverkehr umleitet und T C P-Verbindungen übernimmt.
Mit der beiliegenden Live-C D und den darauf enthaltenen Beispielen können Sie die neu erworbenen Kenntnisse gleich praktisch anwenden.
In der zweiten Auflage wurden alle Kapitel aktualisiert und erweitert, insbesondere die Einführung in die grundlegenden Funktionsweise eines Computers.




Die Kunst des Human Hacking (mitp Professional) - Christopher HadnagyDie Kunst des Human Hacking (mitp Professional)
von Christopher Hadnagy
Taschenbuch, 25. Oktober 2011     Verkaufsrang: 57145     Gewöhnlich versandfertig in 24 Stunden

Preis: € 29,95 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)



Social Engineering
Broschiertes Buch
Eine Warnung vorab: Dieses Buch ist nichts für schwache Nerven. Es bringt Sie in jene dunklen Ecken der Gesellschaft, wo die Black Hats (bösartige Hacker) das Sagen haben. Hier werden Bereiche des Social Engineering, in denen sich Spione und Trickbetrüger tummeln, aufgedeckt und eingehend erforscht. Außerdem wird anhand ganz normaler Alltagssituationen gezeigt, inwiefern es sich auch da oft um komplexe Szenarien des Social Engineering handelt. Am Ende deckt das Buch die Tipps und Tricks der Insider, der professionellen Social Engineers und eben auch der kriminellen Profis auf.
Dieses Buch ist mehr als eine Sammlung cooler Stories, toller Hacks oder abgefahrener Ideen. Wissenschaftlich fundiert (dabei höchst unterhaltsam), stellt es das weltweit erste Framework für Social Engineering vor, auf dessen Grundlage der Autor genau analysiert, geradezu seziert, was einen guten Social Engineer ausmacht. Mit praktischen Ratschlägen wird der Leser befähigt, skills zu entwickeln, die es ihmermöglichen, die nachweislich größte Schwachstelle in I T-Sicherheitssystemen auf die Probe zu stellen: den Menschen.
Aus dem Inhalt:
Ein Blick in die Welt des Social Engineering
Informationssammlung
Was ist Elizitieren?
Pretexting - In eine andere Haut schlüpfen
Gedankentricks - Psychologische Prinzipien im Social Engineering
Beeinflussung - Die Macht der Überredung
Die Tools des Social Engineer
Fallstudien: Social Engineering unter der Lupe
Prävention und Schadensbegrenzung




Hacken für Dummies - Kevin BeaverHacken für Dummies
von Kevin Beaver
Taschenbuch, 16. November 2016     Verkaufsrang: 235128     Gewöhnlich versandfertig in 24 Stunden

Preis: € 24,99 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)



Broschiertes Buch
Fürchten Sie um Ihre Unternehmensdaten? Machen Sie sich Sorgen um Ihre I T-Systeme, wenn Sie wieder einmal lesen, dass unbekannte Hacker ein Unternehmen für Wochen lahmgelegt haben? Warten Sie nicht ab, bis es auch in Ihren Systemen passiert, sondern tun Sie etwas! Dabei hilft Ihnen dieses Buch. Versetzen Sie sich als erstes in die Rolle des Schurken und lernen Sie zu denken wie ein Krimineller! Wo sind die Hürden am niedrigsten? Welche grundlegenden Hackertechniken gibt es? Kevin Beaver zeigt Ihnen, wo Ihre Systeme verwundbar sein könnten, sodass Sie im Rennen um die I T-Sicherheit die Nase vorn behalten.




Hacking mit Metasploit: Das umfassende Handbuch zu Penetration Testing und Metasploit - Michael MessnerHacking mit Metasploit: Das umfassende Handbuch zu Penetration Testing und Metasploit
von Michael Messner
Taschenbuch, 30. Oktober 2017     Verkaufsrang: 146926     Gewöhnlich versandfertig in 24 Stunden

Preis: € 46,90 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)



Das umfassende Handbuch zu Penetration Testing und Metasploit
Broschiertes Buch
Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen.
Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren.
Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt.
Behandelt werden u. a. folgende Themen:
- Komplexe, mehrstufige Penetrationstests
- Post-Exploitation-Tätigkeiten
- Metasploit-Erweiterungen
- Webapplikationen, Datenbanken, Client-Side-Angriffe, I Pv6
- Automatisierung mit Ruby-Skripten
- Entwicklung eigener Exploits inkl. S E H Exploits
- Exploits für Embedded Devices entwickeln
- Umgehung unterschiedlichster Sicherheitsumgebungen
Die dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei:
- Post-Exploitation-Tätigkeiten mit Railgun vereinfachen
- Bad-Characters bei der Entwicklung von Exploits berücksichtigen
- Den Vulnerable Service Emulator nutzen
Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik ( Linux und Windows) sowie der Netzwerktechnik.




Datenschutz-Grundverordnung und Bundesdatenschutzgesetz: Vorschriftensammlung (Textbuch Deutsches Recht) - Datenschutz-Grundverordnung und Bundesdatenschutzgesetz: Vorschriftensammlung (Textbuch Deutsches Recht)
Taschenbuch, 27. September 2017     Verkaufsrang: 209496     Gewöhnlich versandfertig in 24 Stunden

Preis: € 21,99 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)






WAS IST WAS Band 135 Roboter. Superhirne und starke Helfer (WAS IST WAS Sachbuch, Band 135) - Bernd FlessnerWAS IST WAS Band 135 Roboter. Superhirne und starke Helfer (WAS IST WAS Sachbuch, Band 135)
von Bernd Flessner
Buch, Gebundene Ausgabe, 1. Januar 2018     Verkaufsrang: 25237     Gewöhnlich versandfertig in 24 Stunden

Preis: € 9,95 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)






WLAN Hacking: Schwachstellen aufspüren, Angriffsmethoden kennen und das eigene Funknetz vor Hackern schützen. WLAN-Grundlagen und Verschlüsselungsmethoden erklärt. - Tim Philipp Schäfers, Rico WaldeWLAN Hacking: Schwachstellen aufspüren, Angriffsmethoden kennen und das eigene Funknetz vor Hackern schützen. WLAN-Grundlagen und Verschlüsselungsmethoden erklärt.
von Tim Philipp Schäfers, Rico Walde
Taschenbuch, 15. Januar 2018     Verkaufsrang: 114038     Gewöhnlich versandfertig in 24 Stunden

Preis: € 40,00 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)



Erste Seite!Buch, Hörbücher, Kategorie Hacking
Seiten:

 1     2     3     4     5     6     7     8     9     10    
Nächste Seite


Aktuelle Informationen und Angebote finden Sie auch im Shop meiner Tochter,
Abteilung  Hacking




Fotos und Reiseberichte mit Bildern, Kuriositäten