Osterhase
EDV-BUCHVERSAND Delf Michel

Hallo! Unser System kennt Sie (noch) nicht. Bitte melden Sie sich hier an!

IT-Sicherheits-Bücher: Systeme einrichten, administrieren

Wie (un)sicher sind die Systeme und Netze? Die Bücher thematisieren IT-Sicherheit. Einige Bücher spiegeln Gefahren, die meisten Bücher werden technisch konkret und sind lösungsorientiert. Praxis-Bücher beschreiben das Einrichten und Administrieren sicherer Systeme, Netzwerke, Server, Firewalls. Sicherheit in Unternehmen wird in unseren Büchern großgeschrieben. Wählen Sie links im Menü Ihr Thema. Wir drücken Ihnen zur Störungsfreiheit Ihrer Systeme und Netze die Daumen!
Computer-Forensik
Computerstraftaten erkennen, ermitteln, aufklären
Dieses Buch gibt einen Überblick darüber, wie man bei der computerforensischen Arbeit vorgeht - sowohl im "Fall der Fälle" als auch bei den Vorbereitungen auf mögliche Angriffe bzw. Computerstraftaten. Ausführlich und anhand zahlreicher Beispiele wird gezeigt, ... mehr lesen
Network Hacking
Professionelle Techniken gegen Hacker und Datendiebe
Wer seine Daten schützen will, muss die Einbruchswerkzeuge und die Methoden der potenziellen Diebe kennen. In dieser erweiterten Neuauflage des Bestsellers "Network Hacking" beschreiben die Autoren Dr. Peter Kraft und Andreas Weyert die Tools und ... mehr lesen
Data Leakage Prevention
Datenlecks im Unternehmen erkennen und vermeiden
Die beiden ausgewiesenen IT-Sicherheitsexperten Heinrich Kersten und Gerhard Klett machen in diesem Buch deutlich, worum es bei der Data Leakage Prevention geht: Für die vielfältigen möglichen Kanäle, über die Daten aus der Organisation abfließen können, und ... mehr lesen
Kinder sicher im Netz - Das Elternbuch
Konkrete Anleitung zu Sicherheitseinstellungen und Virenschutz
Die Leichtigkeit, mit der Kinder und Jugendliche den Computer, das Smartphone oder Tablet bedienen, geht meist mit einer gewissen Sorglosigkeit gegenüber möglichen Internetgefahren einher. Viele Eltern und Großeltern wissen eigentlich gar nicht, wo sich ihr ... mehr lesen
Wireshark 101
Einführung in die Protokollanalyse
Dieses Buch richtet sich an angehende Netzwerkanalysten und bietet einen idealen Einstieg in das Thema, wenn Sie sich für die Analyse des Datenverkehrs interessieren, sei es, weil Sie verstehen wollen, wie ein bestimmtes Programm arbeitet, sei es, weil Sie die ... mehr lesen
Das Nagios-/Icinga-Kochbuch
Monitoring für Systemadministratoren
In diesem Buch geben die Autoren, die seit vielen Jahren Netzwerk-Monitoring im Umfeld größerer Organisationen betreiben und weitreichende Erfahrung gesammelt haben, ihr geballtes Praxiswissen in über 100 Rezepten weiter. Viele dieser Rezepte enthalten ... mehr lesen
SQL Server Security
Alles Wissenswerte rund um Security mit SQL-Datenbanken
In diesem Buch geht es um typische Angriffe, zu denen Schwächen und Sicherheitslücken in Datenbankanwendungen möglicherweise geradezu einladen. Das Themenspektrum, das in diesem Buch abgehandelt wird, reicht von Einsteigerthemen wie die effektive Nutzung von ... mehr lesen
Hacken für Dummies
Geben Sie Hacker-Angriffen keine Chance
Der beste Weg, den eigenen Computer vor Hack-Angriffen zu schützen, ist zu verstehen, wie Hacker arbeiten. Betrachten Sie Ihr Computersystem vom Standpunkt eines Hackers und verstehen Sie, wie Hacker Passwörter knacken, welche Schwachstellen auch Ihr Netzwerk ... mehr lesen
Kryptografie
Verfahren, Protokolle, Infrastrukturen
Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur- und Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden zur ... mehr lesen
Computer-Forensik Hacks
100 spannende Hacks mit Open-Source- oder freier Software
Computer-Forensik Hacks ist eine Sammlung von Methoden, Tipps und Tricks - kurz: Hacks - aus allen Bereichen der Computer-Forensik. Die Autoren, die bei der Polizei Forensiker ausbilden, haben praktische Lösungen für echte Problemstellungen aus dem ... mehr lesen