Titel, Artikelname, Autor:
in 
Bücher Elektronik, Foto
Musik-CDs DVDs, Blu-ray
Spielzeug Software
Freizeit, Sport Haus und Garten
Computerspiele Küchengeräte
Essen und Trinken Drogerie und Bad
Inhaltsangaben
Kurzbeschreibungen
Zusammenfassungen

Buch, Hörbücher:

Computernetzwerke

Seite 8
(ISC)2 CCSP Certified Cloud Security Professional Official Study Guide & Practice Tests Bundle - Mike Chapple, David Seidl

(ISC)2 CCSP Certified Cloud Security Professional Official Study Guide & Practice Tests Bundle

Autoren: Mike Chapple, David Seidl

Taschenbuch, 10.11.2022
Weiterinformieren oder bestellen


Implementing CI/CD Using Azure Pipelines: Manage and automate the secure flexible deployment of applications using real-world use cases - Piti Champeethong, Roberto Mardeni

Implementing CI/CD Using Azure Pipelines: Manage and automate the secure flexible deployment of applications using real-world use cases

Autoren: Piti Champeethong, Roberto Mardeni

Taschenbuch, 28.12.2023
Weiterinformieren oder bestellen


Cybersecurity Certifications for Beginners: Your Comprehensive Guide into the World of Cyber Security Certifications - Taimur Ijlal

Cybersecurity Certifications for Beginners: Your Comprehensive Guide into the World of Cyber Security Certifications

Autor: Taimur Ijlal

Taschenbuch, 07.08.2023
Weiterinformieren oder bestellen


The Hardware Hacking Handbook: Breaking Embedded Security with Hardware Attacks - Jasper van Woudenberg, Colin O'Flynn

The Hardware Hacking Handbook: Breaking Embedded Security with Hardware Attacks

Autoren: Jasper van Woudenberg, Colin O'Flynn

Taschenbuch, 21.12.2021
Weiterinformieren oder bestellen


Ultimate Neural Network Programming with Python: Create Powerful Modern AI Systems by Harnessing Neural Networks with Python, Keras, and TensorFlow (English Edition)) - Vishal Rajput

Ultimate Neural Network Programming with Python: Create Powerful Modern AI Systems by Harnessing Neural Networks with Python, Keras, and TensorFlow (English Edition))

Autor: Vishal Rajput

Taschenbuch, 04.11.2023
Weiterinformieren oder bestellen


Introduction To Conformal Prediction With Python: A Short Guide For Quantifying Uncertainty Of Machine Learning Models - Christoph Molnar

Introduction To Conformal Prediction With Python: A Short Guide For Quantifying Uncertainty Of Machine Learning Models

Autor: Christoph Molnar

Taschenbuch, 27.02.2023
Weiterinformieren oder bestellen


Mastering Linux Security and Hardening - Third Edition: A practical guide to protecting your Linux system from cyber attacks - Donald a Tevault

Mastering Linux Security and Hardening - Third Edition: A practical guide to protecting your Linux system from cyber attacks

Autor: Donald a Tevault

Taschenbuch, 28.02.2023
Weiterinformieren oder bestellen


Computer Security: Art and Science - Matt Bishop

Computer Security: Art and Science

Matt Bishop

Gebundene Ausgabe
Weiterinformieren oder bestellen

Art and Science
Gebundenes Buch
Today, everyone recognizes the importance of safeguarding computer systems and networks from vulnerability, attack, and compromise. But computer security is neither an easy art nor a simple science: its methodologies and technologies require rigorous study, and a deep grounding in principles that can be applied even as technologies change. Moreover, practitioners must understand how to align concepts with real policies, and then actually implement those policies - managing inevitable tradeoffs such as " How secure do our devices really need to be, and how much inconvenience can we accept? " In his extensively updated Computer Security: Art and Science, 2nd Edition, University of California at Davis Computer Security Laboratory co-director Matt Bishop offers a clear, rigorous, and thorough introduction to the entire modern field of computer security. Bishop covers access control; security, confidentiality, integrity, availability, and hybrid policies; policy composition; cryptography; authentication; identity management; information flow; assurance; formal methods; system evaluation; vulnerability analysis; auditing; intrusion detection, and many other topics. This edition adds four new chapters, including a brand-new chapter-length case study on the high-profile issue of electronic voting. Through this case study, Bishop demonstrates how principles, policies, procedures, and technology come together in a crucial real-world application.

Click Here to Kill Everybody: Security and Survival in a Hyper-connected World - Bruce Schneier

Click Here to Kill Everybody: Security and Survival in a Hyper-connected World

Bruce Schneier

Gebundene Ausgabe
Weiterinformieren oder bestellen

Security and Survival in a Hyper-connected World
Gebundenes Buch
We have created the ultimate hive-mind robot: an Internet of interconnected devices that senses, thinks and acts. Bruce Schneier calls it the " World-Sized Web and it includes everything from driverless cars to smart thermostats, from billboards that respond to specific people to drones equipped with their own behavioural algorithms. While the World-Sized Web carries enormous potential, Schneier argues that we are completely unprepared for the new vulnerabilities it brings. Forget data theft; cutting-edge digital attackers can now literally crash your car, pacemaker and home security system as well as everyone else's. In Click Here to Kill Everybody, Schneier explores the risks and security implications of the World-Sized Web and lays out common-sense policies that will allow us to enjoy the benefits of this new omnipotent age without surrendering ourselves entirely to our own all-powerful creation.

Hacking: The Art of Exploitation - Jon Erickson

Hacking: The Art of Exploitation

Jon Erickson

Taschenbuch
Weiterinformieren oder bestellen

The Art of Exploitation
Broschiertes Buch
Hacking is the art of creative problem solving, whether that means finding an unconventional solution to a difficult problem or exploiting holes in sloppy programming. Many people call themselves hackers, but few have the strong technical foundation needed to really push the envelope. Rather than merely showing how to run existing exploits, author Jon Erickson explains how arcane hacking techniques actually work. To share the art and science of hacking in a way that is accessible to everyone, Hacking: The Art of Exploitation, 2nd Edition introduces the fundamentals of C programming from a hacker's perspective. The included Live C D provides a complete Linux programming and debugging environment all without modifying your current operating system. Use it to follow along with the book's examples as you fill gaps in your knowledge and explore hacking techniques on your own. Get your hands dirty debugging code, overflowing buffers, hijacking network communications, bypassing protections, ex

Grundkurs Mobile Kommunikationssysteme: LTE-Advanced Pro, UMTS, HSPA, GSM, GPRS, Wireless LAN und Bluetooth - Martin Sauter

Grundkurs Mobile Kommunikationssysteme: LTE-Advanced Pro, UMTS, HSPA, GSM, GPRS, Wireless LAN und Bluetooth

Martin Sauter

Taschenbuch
Weiterinformieren oder bestellen

L T E-Advanced Pro, U M T S, H S P A, G S M, G P R S, Wireless L A N und Bluetooth
Broschiertes Buch
Der Mobilfunk ist nach wie vor einer der sich am schnellsten entwickelnden Zweige der Telekommunikation und so erscheint nun schon die 7. Auflage des umfangreichen Nachschlagewerks. Detailliert und praxisnah aufbereitet liefert es grundlegendes Wissen zu den gängigen mobilen Kommunikationssystemen.
Klar und verständlich erläutert der Autor die Technik der verschiedenen Standards für die mobile Datenübertragung, von G S M, G P R S, U M T S und H S P A bis zu L T E und L T E-Advanced Pro und Wirelesse L A N und Bluetooth. Jedes der fünf Kapitel gibt einen fundierten Überblick zum jeweiligen Mobilfunkstandard. Dabei zeigt der Autor an vielen Beispielen, wie die Technik im Detail funktioniert und welche Ideen hinter der Entwicklung der verschiedenen Systeme standen. Anhand von Vergleichen arbeitet er die verschiedenen Möglichkeiten und Grenzen der unterschiedlichen Datenübertragungstechnologien heraus und zeigt, dass sich häufig erst durch eine Kombination mehrerer Systeme eine interessante Anwendung ergibt.
Jedes Kapitel schließt mit einem Fragen- und Aufgabenkatalog, mit dem Leser ihren Lernerfolg überprüfen können. Für die siebte Auflage des Buches hat der Autor erneut zahlreiche Überarbeitungen und Ergänzungen vorgenommen. Da heute in der Praxis der Hauptfokus auf dem L T E-System mit seinen schnellen Übertragungsraten liegt, beschreibt das Buch ausführlich neue Entwicklungen in dem Bereich wie L T E-Advanced Pro, Carrier Aggregation Narrowband-Io T und Voice over L T E ( Vo L T E). Daneben liefert die Neuauflage einen detaillierten Überblick über weitere Neuerungen, zum Beispiel Voice over Wifi ( Vo Wifi) und die Eduroam Authentisierung. Das Buch richtet sich vornehmlich an Studierende der Fachrichtungen Informatik, Elektrotechnik und Nachrichtentechnik, empfiehlt sich aber auch als Praxishandbuch für Ingenieure in der Telekommunikationsbranche und sonstige I T-Experten.

Hacking with Kali Linux: The Complete Guide on Kali Linux for Beginners and Hacking Tools. Includes Basic Security Testing with Kali Linux - ICT School

Hacking with Kali Linux: The Complete Guide on Kali Linux for Beginners and Hacking Tools. Includes Basic Security Testing with Kali Linux

ICT School

Taschenbuch
Weiterinformieren oder bestellen


Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software - Michael Sikorski, Andrew Honig

Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software

Michael Sikorski, Andrew Honig

Taschenbuch
Weiterinformieren oder bestellen

The Hands-On Guide to Dissecting Malicious Software
Broschiertes Buch
Malware analysis is big business, and attacks can cost a company dearly. When malware breaches your defenses, you need to act quickly to cure current infections and prevent future ones from occurring. For those who want to stay ahead of the latest malware, Practical Malware Analysis will teach you the tools and techniques used by professional analysts. With this book as your guide, you'll be able to safely analyze, debug, and disassemble any malicious software that comes your way. You'll learn how to: Set up a safe virtual environment to analyze malware Quickly extract network signatures and host-based indicators Use key analysis tools like I D A Pro, Olly Dbg, and Win Dbg Overcome malware tricks like obfuscation, anti-disassembly, anti-debugging, and anti-virtual machine techniques Use your newfound knowledge of Windows internals for malware analysis Develop a methodology for unpacking malware and get practical experience with five of the most popular packers Analyze special cases

Hacking Handbuch - Dr. Patrick Engebretson

Hacking Handbuch

Dr. Patrick Engebretson

Taschenbuch
Weiterinformieren oder bestellen

Penetrationstests planen und durchführen. Seien Sie schneller als die Hacker und nutzen Sie deren Techniken und Tools: Kali Linux, Metasploit, Armitage, Wireshark, Jt R, Rootkits, Netcat, Meterpreter und mehr. Penetrationstests planen und durchführen. Seien Sie schneller als die Hacker und nutzen Sie deren Techniken und Tools: Kali Linux, Metasploit, Armitage, Wireshark, Jt R, Rootkits, Netcat, Meterpreter und mehr. Täglich liest man von neuen Sicherheitslücken und Hackern, die diese Lücken ausnutzen - sobald man selbst betroffen ist, weiß man, wie sich Datenklau und ein nicht funktionierendes I T-System anfühlen. Was kann man dagegen tun? Vorsorgen und Sicherheitslücken schließen. Dafür müssen Sie die Techniken und Werkzeuge der Hacker kennen und am besten selbst auf Ihrem System ausführen, nur so sehen Sie Ihre Lücken und erfahren, welche Maßnahmen zum Schutz Ihrer Systeme beitragen. Der Autor ist ein Profi in diesem Bereich und zeigt, wie Sie Schritt für Schritt Penetrationstests durchführen. rnrn Eigenes Hacking-Labor einrichtenrnrn Am besten versteht man Hacker, wenn man ihre Methoden kennt und weiß, wie diese funktionieren. Doch das Hacken von Systemen ist nicht legal. Damit Sie trotzdem die Methoden kennenlernen, zeigt Ihnen Engebretson, wie Sie Ihr eigenes Hacking-Labor mit Kali Linux und Metasploitable einrichten und so völlig legal die Methoden und Tools der Hacker testen können. Denn Ihre eigenen Systeme dürfen Sie hacken und lernen damit auch die Schwachstellen kennen. rnrn Tools kennen und zielgerichtet einsetzenrnrn Für die vier Phasen des Penetrationstests gibt es unterschiedliche Werkzeuge, die Sie kennenlernen und in Ihrem eigenen Hacking Labor einsetzen. Wenn Sie einmal Jt R für das Knacken von Passwörtern eingesetzt haben, werden Sie zukünftig eine ganz andere Art von Passwörtern verwenden. Lassen Sie sich von Engebretson die große Werkzeugkiste des Hackings zeigen, aber setzen Sie diese Kenntnisse nur für Ihre eigenen Systeme ein. rnrn Ausgaben werden

Real-World Bug Hunting: A Field Guide to Web Hacking - Peter Yaworski

Real-World Bug Hunting: A Field Guide to Web Hacking

Peter Yaworski

Taschenbuch
Weiterinformieren oder bestellen

A Field Guide to Web Hacking
Broschiertes Buch
Learn how people break websites and how you can, too. Real-World Bug Hunting is the premier field guide to finding software bugs. Whether you're a cyber-security beginner who wants to make the internet safer or a seasoned developer who wants to write secure code, ethical hacker Peter Yaworski will show you how it's done. You'll learn about the most common types of bugs like cross-site scripting, insecure direct object references, and server-side request forgery. Using real-life case studies of rewarded vulnerabilities from applications like Twitter, Facebook, Google, and Uber, you'll see how hackers manage to invoke race conditions while transferring money, use U R L parameter to cause users to like unintended tweets, and more. Each chapter introduces a vulnerability type accompanied by a series of actual reported bug bounties. The book's collection of tales from the field will teach you how attackers trick users into giving away their sensitive information and how sites may reveal their vulnerabilities to savvy users. You'll even learn how you could turn your challenging new hobby into a successful career. You'll learn: - How the internet works and basic web hacking concepts - How attackers compromise websites - How to identify functionality commonly associated with vulnerabilities - How to find bug bounty programs and submit effective vulnerability reports Real-World Bug Hunting is a fascinating soup-to-nuts primer on web security vulnerabilities, filled with stories from the trenches and practical wisdom. With your new understanding of site security and weaknesses, you can help make the web a safer place-and profit while you're at it.

Make Your Own Neural Network - Tariq Rashid

Make Your Own Neural Network

Tariq Rashid

Taschenbuch
Weiterinformieren oder bestellen


CEH v10 Certified Ethical Hacker Study Guide - Ric Messier

CEH v10 Certified Ethical Hacker Study Guide

Ric Messier

Taschenbuch
Weiterinformieren oder bestellen


System Design Interview – An Insider's Guide: Volume 2 (English Edition) - Alex Xu, Sahn Lam

System Design Interview – An Insider's Guide: Volume 2 (English Edition)

Autoren: Alex Xu, Sahn Lam

Kindle eBook und andere Ausgaben
Weiterinformieren oder bestellen


Buch, Hörbücher: Netzwerke
Weitere Seiten:
Computernetzwerke, Vorige Seite
 1      2      3      4      5      6      7      8      9      10    
Computernetzwerke, Nächste Seite


Buch, Hörbücher: Computernetzwerke
Buch, Hörbücher
Computer und Internet
PC- und Internetsicherheit

Netzwerke



04.03.2024  18