Titel,
Thema,
Artikel
Autor,
Künstler,
Hersteller
in
BücherElektronik, FotoFreizeit, SportHaus und Garten
Musik-CDsDVDs, Blu-rayComputerspieleKüchengeräte
SpielwarenSoftwareEssen und TrinkenDrogerie und Bad
Bücher, DVDs, CDs, Elektronik, Haushalt

Buch, Hörbücher

Computer und Internet
Sicherheit

Hacking

Seite 1
Geschenkgutscheine:



Jetzt aktuell:

Inhaltsangaben
Kurzbeschreibungen
Zusammenfassungen

Buch, Hörbücher:

Hacking

Seite 1




Hacking & Security: Das umfassende Handbuch - Michael Kofler, André Zingsheim, Klaus Gebeshuber, Markus Widl, Roland Aigner, Thomas Hackner, Stefan Kania, Peter Kloep, Frank NeugebauerHacking & Security: Das umfassende Handbuch
von Michael Kofler, André Zingsheim, Klaus Gebeshuber, Markus Widl, Roland Aigner, Thomas Hackner, Stefan Kania, Peter Kloep, Frank Neugebauer
Buch, Gebundene Ausgabe, 27. April 2018     Verkaufsrang: 3214     Gewöhnlich versandfertig in 24 Stunden

Preis: € 49,90 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)



Das umfassende Handbuch
Gebundenes Buch
Know your enemy and know yourself
Schwachstellen verstehen, Angriffsvektoren identifizieren
Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, Io T
Anleitungen für Metasploit, Kali, hydra, Open V A S, Empire, Pen-Tests, Exploits
It's not a bug, it's a backdoor! Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre Systeme auch wirklich sicher machen. Dieses Buch ist der Schlüssel dazu. Die Security-Spezialisten rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen - Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern - hier werden Sie zum Security-Experten!
Aus dem Inhalt:
Kali Linux
Hacking-Tools (nmap, hydra, Metasploit, Open Vas)
Externe Sicherheitsüberprüfung
Penetration Testing ( Client und Server)
Basisabsicherung: Linux und Windows, Active Directory und Samba
Cloud-Sicherheit: A W S, Next Cloud, Office 365
Hacking und Security von Smartphones
Web-Anwendungen absichern und angreifen
Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr
Io T-Geräte und -Infrastruktur
Galileo Press heißt jetzt Rheinwerk Verlag.




Hacken mit Kali-Linux: Schnelleinstieg für Anfänger - Mark B.Hacken mit Kali-Linux: Schnelleinstieg für Anfänger
von Mark B.
Taschenbuch, 1. November 2017     Verkaufsrang: 11585     Gewöhnlich versandfertig in 24 Stunden

Preis: € 29,90 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)



Schnelleinstieg für Anfänger
Broschiertes Buch
Bei meiner Arbeit stoße ich immer wieder auf Netzwerke und Webseiten mit erheblichen Sicherheitsproblemen. In diesem Buch versuche ich dem Leser zu vermitteln, wie leicht es mittlerweile ist, Sicherheitslücken mit diversen Tools auszunutzen. Daher sollte meiner Meinung nach jeder, der ein Netzwerk oder eine Webseite betreibt, ansatzweise wissen, wie diverse Hackertools arbeiten, um zu verstehen, wie man sich dagegen schützen kann. Selbst vor kleinen Heimnetzwerken machen viele Hacker nicht halt.
Wenngleich das Thema ein sehr technisches ist werde ich dennoch versuchen, die Konzepte so allgemeinverständlich wie möglich erklären. Ein Informatikstudium ist also keinesfalls notwendig, um diesem Buch zu folgen. Dennoch will ich nicht nur die Bedienung diverser Tools erklären, sondern auch deren Funktionsweise so weit erklären, dass Ihnen klar wird, wie das Tool arbeitet und warum eine bestimmter Angriff funktioniert.




IT-Sicherheit: Konzepte - Verfahren - Protokolle (De Gruyter Studium) - Claudia EckertIT-Sicherheit: Konzepte - Verfahren - Protokolle (De Gruyter Studium)
von Claudia Eckert
Buch, Gebundene Ausgabe, 21. August 2018     Verkaufsrang: 15270     Gewöhnlich versandfertig in 24 Stunden

Preis: € 69,95 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)



Konzepte - Verfahren - Protokolle
Gebundenes Buch
Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger I T-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für I T-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. I T-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die I T-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die I T-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige I T-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf I T-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um I T-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen. Aus den Inhalten: Sicherheitsschwachstellen, -bedrohungen und Angriffe Internet-( Un) Sicherheit Secure Engineering Kryptographische Verfahren und Schlüsselmanagement Digitale Identität Zugriffskontrolle Netzwerk-, Kommunikations- und Anwendungssicherheit Sichere drahtlose Kommunikation Prof. Dr. Claudia Eckert ist Inhaberin des Lehrstuhls Sicherheit in der Informatik der T U München und Direktorin des Fraunhofer-Instituts für Angewandte und. . .




Hacking: Die Kunst des Exploits (mit CD) - Jon EricksonHacking: Die Kunst des Exploits (mit CD)
von Jon Erickson
Taschenbuch, 1. September 2008     Verkaufsrang: 69099     Gewöhnlich versandfertig in 24 Stunden

Preis: € 46,00 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)



Die Kunst des Exploits
Broschiertes Buch
" Hacking" ist die Kunst, kreativ Probleme zu lösen - vom Entwickeln einer unkonventionellen Programmierlösung bis hin zum Aufdecken von Sicherheitslöchern in einem schlampig entworfenen Programm. Viele Menschen bezeichnen sich als Hacker, aber nur wenige besitzen das eigentlich notwendige Hintergrundwissen.
Jon Erickson zeigt nicht, wie man sich existierende Exploits beschafft und diese einsetzt, sondern vermittelt detailliert, wie Hacking-Techniken und Exploits tatsächlich funktionieren. Dazu führt er aus einer Hacker-Perspektive in die Grundlagen der Programmiersprache C ein und erklärt die wesentlichen Aspekte der Computersicherheit in den drei eng zusammenhängenden Bereichen Programmierung, Vernetzung und Kryptografie.
Mit der beiliegenden Live-C D und den darauf enthaltenen Beispielen können Sie die neu erworbenen Kenntnisse auch gleich praktisch anwenden.
Nach der Lektüre werden Sie u. a. verstehen:
- wie man in C, Assembler und mit Shell-Skripten programmiert,
- wie manden Hauptspeicher durch Buffer Overflows und Format-String-Angriffe korrumpiert,
- wie man Prozessor-Register und Hauptspeicher mit einem Debugger untersucht und so die Programmabläufe nachvollzieht,
- wie man gängige Sicherheitsbarrieren - z. B. Intrusion-Detection-Systeme - überlistet,
- wie man sich mit Port-Binding Zugang zu fremden Servern verschafft,
- wie man Netzwerkverkehr umleitet und T C P-Verbindungen übernimmt.
Mit der beiliegenden Live-C D und den darauf enthaltenen Beispielen können Sie die neu erworbenen Kenntnisse gleich praktisch anwenden.
In der zweiten Auflage wurden alle Kapitel aktualisiert und erweitert, insbesondere die Einführung in die grundlegenden Funktionsweise eines Computers.




WLAN Hacking: Schwachstellen aufspüren, Angriffsmethoden kennen und das eigene Funknetz vor Hackern schützen. WLAN-Grundlagen und Verschlüsselungsmethoden erklärt. - Tim Philipp Schäfers, Rico WaldeWLAN Hacking: Schwachstellen aufspüren, Angriffsmethoden kennen und das eigene Funknetz vor Hackern schützen. WLAN-Grundlagen und Verschlüsselungsmethoden erklärt.
von Tim Philipp Schäfers, Rico Walde
Taschenbuch, 15. Januar 2018     Verkaufsrang: 36684     Gewöhnlich versandfertig in 24 Stunden

Preis: € 40,00 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)



Schwachstellen aufspüren, Angriffsmethoden kennen und das eigene Funknetz vor Hackern schützen.

Drahtlose Netzwerke sind heute allgegenwärtig und werden im Zuge von Entwicklungen wie dem Smart Home und dem Internet of Things in Zukunft eine noch wichtigere Schlüsselrolle bei der Informationsvermittlung spielen. Folglich steht und fällt die Zuverlässigkeit unserer Infrastruktur nicht zuletzt mit der Sicherheit von W L A N-Technologien.  

Das Buch vermittelt seinen Leserinnen und Lesern auf 512 Seiten das nötige Wissen, um W L A N-Umgebungen wirksam gegen Angriffe abzusichern. Zahlreiche praxisnahe Beispiele helfen sowohl Anfängern als auch Fortgeschrittenen dabei, verschiedene Angriffsszenarien nachzuvollziehen, um sich effektiv vor Hackern schützen zu können.   

Vom Auskundschaften einer W L A N-Umgebung bis zur Umgehung von Authentifizierungsverfahren geben die Autoren einen umfassenden Einblick in alle gängigen Angriffswege auf drahtlose Datenübertragungstechnologien. Rechtliche und gesellschaftliche Aspekte wie Störerhaftung und Freifunk runden das Buch ab und machen es zu einem unverzichtbaren Lern- und Nachschlagewerk für alle, denen die Sicherheit ihrer Funknetze am Herzen liegt.

< S T R O N G>  Aus dem Inhalt: 

< U L>< L I> Basiswissen W L A N-Sicherheit: W E P, W P A(2) und W P S< L I> W L A N-Topologien: I B S S, B B S, E S S, W D S< L I> Operationen und Authentifizierungsarten< L I> Scanning-Methoden zur Informationsbeschaffung< L I> Tools für Sniffing und Analyse< L I> Angriffe auf physikalischer und auf Netzwerkebene< L I> Daten mitschneiden und entschlüsseln< L I> Do S durch Authentication-Request-Flooding< L I> W L A N-Authentifizierung umgehen< L I> Security-Monitoring mit W I D S/ W I P S< L I> W L A N-Security-Audits durchführen< L I> Wardriving in der Praxis< L I> Alternative Router-Firmware

 

Lieferumfang:

< U L>< L I>  Franzis-Fachbuch W L A N-Hacking, 512 Seiten




SAP-Berechtigungswesen: Das Standardwerk zu Techniken, Werkzeugen und der praktischen Umsetzung in SAP (SAP PRESS) - Volker Lehnert, Katharina Stelzner, Peter John, Anna OttoSAP-Berechtigungswesen: Das Standardwerk zu Techniken, Werkzeugen und der praktischen Umsetzung in SAP (SAP PRESS)
von Volker Lehnert, Katharina Stelzner, Peter John, Anna Otto
Buch, Gebundene Ausgabe, 29. März 2016     Verkaufsrang: 209885     Gewöhnlich versandfertig in 24 Stunden

Preis: € 79,90 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)



Das Standardwerk zu Techniken, Werkzeugen und der praktischen Umsetzung in S A P
Gebundenes Buch
Über dieses Buch
Dieses Buch vermittelt Ihnen das Rüstzeug für ein Berechtigungskonzept, das den strengsten Anforderungen standhält! Von der Konzeption bis zur Umsetzung im S A P-System finden Sie alles, was Sie dazu brauchen. Sie lernen die Berechtigungspflege in S A P E R P und alle für Sie wichtigen Werkzeuge wie I D Management, Z B V, Access Control und U M E kennen. Erfahren Sie, welche Besonderheiten Sie im Hinblick auf H C M, C R M, S R M, B W/ B O und H A N A beachten müssen. Neu in der 3. Auflage: R F C-Sicherheit mit U C O N, das Switchable Authorization Check Framework ( S A C F), die neue Rollenpflege in S A P E R P und vieles mehr.
Aus dem Inhalt:
Rechtsgrundlagen und Organisation
Berechtigungspflege im S A P-System ( Transaktion P F C G)
Berechtigungsobjekte, Rollen und Profile
Berechtigungstrace ( Transaktion S T01)
Zentrale Benutzerverwaltung ( Z B V)
Tools und Reports zur Berechtigungspflege
S A P Access Control
S A P Identity Management
User Management Engine ( U M E)
Berechtigungen in S A P E R P, H C M, C R M, S R M, B W/ Business Objects, H A N A und S/4 H A N A
R F C-Sicherheit mit Unified Connectivity ( U C O N)
Switchable Authorization Check Framework ( S A C F)
Galileo Press heißt jetzt Rheinwerk Verlag.




Datenschutz-Grundverordnung/BDSG - Datenschutz-Grundverordnung/BDSG
Buch, Gebundene Ausgabe, 20. März 2018     Verkaufsrang: 176651     Gewöhnlich versandfertig in 24 Stunden

Preis: € 179,00 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)



Buch mit Leinen-Einband
Zum Werk
Dem Schutz persönlicher Daten als Währung der Zukunft kommt im Wirtschaftsleben eine zentrale Bedeutung zu. Aber auch die Behörden haben den datenschutzrechtlichen Anforderungen zu genügen.
Die im Mai 2018 in Kraft tretende Datenschutz-Grundverordnung ( V O ( E U) 2016/679) wird in diesem Kontext künftig eine tragende Rolle spielen. Sie enthält unmittelbar geltendes Recht und behandelt ein zentrales Thema, den europaweit einheitlichen Schutz von Daten. Zugleich will sie den freien Datenverkehr in der Europäischen Union gewährleisten. Zeitgleich mit der Datenschutz-Grundverordnung wird im Mai 2018 das novellierte B D S G Geltung erlangen.
Der Kommentar ist auf die Bedürfnisse von Praxis und Wissenschaft gleichermaßen zugeschnitten. Dogmatisch fundiert, aber stets auch den Rechtsanwender im Blick werden in der 2. Auflage die Normen der Datenschutz-Grundverordnung und sämtliche Bestimmungen des neuen B D S G stringent und mit Blick auf das Wesentliche erläutert. Auf die Darstellung des Zusammenwirkens von europäischem und nationalem Recht wird dabei ein besonderes Augenmerk gerichtet. Auch wird die zunehmende Vernetzung und Digitalisierung der Wirtschaft berücksichtigt. Für eine schnelle und verlässliche Orientierung aus erster Hand sorgt ein hochkarätiges Herausgeber- und Autorenteam, bestehend aus Experten aus Praxis, Wissenschaft und Aufsichtsbehörden.
Vorteile auf einen Blick
- dogmatisch fundierte und zugleich praxisnahe Erläuterung
- Darstellung des Zusammenwirkens von europäischem und nationalem Recht
- hochkarätiges Autorenteam aus Wissenschaft und Praxis
- hohe Aktualität
Zielgruppe
Für Syndikusanwälte, Rechtsanwälte, Richter, Datenschutzbeauftragte, Behördenmitarbeiter und Wissenschaftler.




Die Kunst des Human Hacking (mitp Professional) - Christopher HadnagyDie Kunst des Human Hacking (mitp Professional)
von Christopher Hadnagy
Taschenbuch, 25. Oktober 2011     Verkaufsrang: 28295     Gewöhnlich versandfertig in 1 bis 2 Tagen.

Preis: € 29,95 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)



Social Engineering
Broschiertes Buch
Eine Warnung vorab: Dieses Buch ist nichts für schwache Nerven. Es bringt Sie in jene dunklen Ecken der Gesellschaft, wo die Black Hats (bösartige Hacker) das Sagen haben. Hier werden Bereiche des Social Engineering, in denen sich Spione und Trickbetrüger tummeln, aufgedeckt und eingehend erforscht. Außerdem wird anhand ganz normaler Alltagssituationen gezeigt, inwiefern es sich auch da oft um komplexe Szenarien des Social Engineering handelt. Am Ende deckt das Buch die Tipps und Tricks der Insider, der professionellen Social Engineers und eben auch der kriminellen Profis auf.
Dieses Buch ist mehr als eine Sammlung cooler Stories, toller Hacks oder abgefahrener Ideen. Wissenschaftlich fundiert (dabei höchst unterhaltsam), stellt es das weltweit erste Framework für Social Engineering vor, auf dessen Grundlage der Autor genau analysiert, geradezu seziert, was einen guten Social Engineer ausmacht. Mit praktischen Ratschlägen wird der Leser befähigt, skills zu entwickeln, die es ihmermöglichen, die nachweislich größte Schwachstelle in I T-Sicherheitssystemen auf die Probe zu stellen: den Menschen.
Aus dem Inhalt:
Ein Blick in die Welt des Social Engineering
Informationssammlung
Was ist Elizitieren?
Pretexting - In eine andere Haut schlüpfen
Gedankentricks - Psychologische Prinzipien im Social Engineering
Beeinflussung - Die Macht der Überredung
Die Tools des Social Engineer
Fallstudien: Social Engineering unter der Lupe
Prävention und Schadensbegrenzung




WAS IST WAS Band 135 Roboter. Superhirne und starke Helfer (WAS IST WAS Sachbuch, Band 135) - Bernd FlessnerWAS IST WAS Band 135 Roboter. Superhirne und starke Helfer (WAS IST WAS Sachbuch, Band 135)
von Bernd Flessner
Buch, Gebundene Ausgabe, 1. Januar 2018     Verkaufsrang: 10936     Gewöhnlich versandfertig in 24 Stunden

Preis: € 9,95 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)






Die Cyber-Profis: Lassen Sie Ihre Identität nicht unbeaufsichtigt. Zwei Experten für Internetkriminalität decken auf - Cem Karakaya, Tina GrollDie Cyber-Profis: Lassen Sie Ihre Identität nicht unbeaufsichtigt. Zwei Experten für Internetkriminalität decken auf
von Cem Karakaya, Tina Groll
Buch, Broschiert, 3. September 2018     Verkaufsrang: 7855     Gewöhnlich versandfertig in 24 Stunden

Preis: € 18,00 (Bücher Versandkostenfrei nach D, CH und A, bei Drittanbietern gelten deren Versandbedingungen)



Erste Seite!Buch, Hörbücher, Kategorie Hacking
Seiten:

 1     2     3     4     5     6     7     8     9     10    
Nächste Seite


Aktuelle Informationen und Angebote finden Sie auch im Shop meiner Tochter,
Abteilung  Hacking




Fotos und Reiseberichte mit Bildern, Kuriositäten