Osterhase
EDV-BUCHVERSAND Delf Michel

Hallo! Unser System kennt Sie (noch) nicht. Bitte melden Sie sich hier an!

  Sortieren nach:  
    
25 Produkte in dieser Kategorie.  
Kraft, Dr. Peter / Weyert, Andreas
Network Hacking
Professionelle Techniken gegen Hacker und Datendiebe

660 Seiten (Softcover)
Best.Nr. FR-60317
ersch. 02/2014 bei FRANZIS

Wer seine Daten schützen will, muss die Einbruchswerkzeuge und die Methoden der potenziellen Diebe kennen. In dieser erweiterten Neuauflage des Bestsellers "Network Hacking" beschreiben die Autoren Dr. Peter Kraft und Andreas Weyert die Tools und Vorgehensweisen der Datenpiraten und zeigen effektive Schutzmaßnahmen. So erfahren Sie... Mehr lesen
€ 40,-
Lieferbar in 24 Stunden
Lieferzeit 24h
Mehr lesen über 'Network Hacking'
Chappel, Laura
Wireshark 101
Einführung in die Protokollanalyse

352 Seiten (Softcover)
Best.Nr. ITP-9713
ersch. 10/2013 bei mitp

Dieses Buch richtet sich an angehende Netzwerkanalysten und bietet einen idealen Einstieg in das Thema, wenn Sie sich für die Analyse des Datenverkehrs interessieren, sei es, weil Sie verstehen wollen, wie ein bestimmtes Programm arbeitet, sei es, weil Sie die zu niedrige Geschwindigkeit des Netzwerks beheben möchten oder weil Sie... Mehr lesen
€ 4499
Lieferbar in 24 Stunden
Lieferzeit 24h
Mehr lesen über 'Wireshark 101'
Kucza, Timo / Staudemeyer, Ralf
Das Nagios-/Icinga-Kochbuch
Monitoring für Systemadministratoren

571 Seiten (Softcover)
Best.Nr. OR-346
ersch. 09/2013 bei O´Reilly

In diesem Buch geben die Autoren, die seit vielen Jahren Netzwerk-Monitoring im Umfeld größerer Organisationen betreiben und weitreichende Erfahrung gesammelt haben, ihr geballtes Praxiswissen in über 100 Rezepten weiter. Viele dieser Rezepte enthalten einsatzfähigen Code und kleine Skripte, die für spezielle Aufgaben im... Mehr lesen
€ 4990
Lieferbar in 24 Stunden
Lieferzeit 24h
Mehr lesen über 'Das Nagios-/Icinga-Kochbuch'
Barth, Wolfgang / Schneemann, Christian / Oestreicher, Tobias
Nagios
System- und Netzwerk-Monitoring

736 Seiten (Softcover)
Best.Nr. OP-253
ersch. 05/2012 bei open source Press

Wer mehrere Rechner oder ganze Netzwerke administriert, kann nicht überall gleichzeitig sein. Umso wichtiger ist daher der Überblick über den "Gesundheitszustand" der Systeme, den Administratoren mit Nagios erhalten. Warum ist der Webauftritt so träge? Alles in Ordnung mit dem Datenbankserver? Wie ist die Temperatur in den Serverräumen,... Mehr lesen
€ 4990
Lieferbar in 24 Stunden
Lieferzeit 24h
Mehr lesen über 'Nagios'
Zalewski, Michal
Tangled Web
Der Security-Leitfaden für Webentwickler

369 Seiten (Softcover)
Best.Nr. DP-002
ersch. 01/2013 bei dpunkt.verlag

Moderne Webanwendungen sind auf einem Wirrwarr von Technologien aufgebaut, die sich über lange Zeit hinweg entwickelt haben und oft zufällig zusammenwirken. Alle diese Technologien - von HTTP über HTML und CSS bis hin zu JavaScript - haben ihre eigenen, oft subtilen Besonderheiten in puncto Sicherheit. Um Nutzer vor Schaden zu bewahren,... Mehr lesen
€ 3690
Lieferbar in 24 Stunden
Lieferzeit 24h
Mehr lesen über 'Tangled Web'
Kubieziel, Jens
Anonym im Netz
Wie Sie sich und Ihre Daten schützen

248 Seiten (Softcover)
Best.Nr. OP-673
ersch. 06/2012 bei open source Press

In diesem Buch erfahren Sie, welche frei verfügbaren Lösungen zum Schutz Ihrer persönlichen Daten es gibt und wie Sie diese einsetzen. Der Einstieg erfolgt mit einfachen Anwendungen, die Sie als eigene Programme oder Erweiterung Ihres Lieblings-Browsers nutzen, um anonym im Internet zu surfen. Der Proxyserver Privoxy erweist sich... Mehr lesen
€ 2490
Lieferbar in 24 Stunden
Lieferzeit 24h
Mehr lesen über 'Anonym im Netz'
Neugebauer, Frank
Penetration Testing mit Metasploit
Eine praktische Einführung

289 Seiten (Softcover)
Best.Nr. DP-820
ersch. 06/2012 bei dpunkt.verlag

Dieses Buch bietet einen kompakten und praxisorientierten Einstieg ins Penetration Testing. Eingesetzt wird dabei das am weitesten verbreitete kostenfreie Werkzeug zum Penetration Testing: das Metasploit-Framework. Sie erfahren, wie man Metasploit und weitere Testsysteme in virtuellen Umgebungen installiert und konfiguriert. Das... Mehr lesen
€ 3490
Lieferbar in 24 Stunden
Lieferzeit 24h
Mehr lesen über 'Penetration Testing mit Metasploit'
Kuhlee, Lorenz / Völzow, Victor
Computer-Forensik Hacks
100 spannende Hacks mit Open-Source- oder freier Software

322 Seiten (Softcover)
Best.Nr. OR-121
ersch. 05/2012 bei O´Reilly

Computer-Forensik Hacks ist eine Sammlung von Methoden, Tipps und Tricks - kurz: Hacks - aus allen Bereichen der Computer-Forensik. Die Autoren, die bei der Polizei Forensiker ausbilden, haben praktische Lösungen für echte Problemstellungen aus dem Computer-Forensik-Alltag in kleine, bekömmliche Portionen gepackt, die direkt angewendet... Mehr lesen
€ 3490
Lieferbar in 24 Stunden
Lieferzeit 24h
Mehr lesen über 'Computer-Forensik Hacks'
Werth, Thomas
Penetrations-Tests
Angriffe auf Dienste, Programme und Netzwerke

703 Seiten (Softcover)
Best.Nr. CL-4670
ersch. 03/2012 bei Computer & Literatur

Das Sicherheitsniveau eines Netzwerks und seiner Systeme kann nur durch gezielte Überprüfungen festgestellt und bewertet werden. Damit die Ergebnisse nicht zufällig sind, sondern jederzeit nachvollzogen werden können, muss bei den Penetrations-Tests unbedingt strukturiert gearbeitet werden. Thomas Werth, der Autor der gleichnamigen... Mehr lesen
€ 4990
Lieferbar in 48 Stunden
Lieferzeit 48h
Mehr lesen über 'Penetrations-Tests'
Grote, Marc / Gröbner, Christian / Rauscher, Dieter
Microsoft Forefront Threat Management Gateway 2010 - Das Handbuch
Insider-Wissen - praxisnah und kompetent
907 Seiten (Hardcover)
Best.Nr. MS-5127
ersch. 10/2010 bei Microsoft Press

Dieses Buch ist der umfassende und praxisorientierte Leitfaden zum Arbeiten mit der nächsten Generation der Netzwerksicherheitslösung von Microsoft. Drei ausgewiesene Experten stellen Ihnen in diesem Buch die relevanten Informationen zu Bereitstellung, Administration und Support von Microsoft Forefront Threat Management Gateway (TMG) 2010... Mehr lesen
€ 59,- (Print)
Lieferbar in 24 Stunden
Lieferzeit 24h
oder
€ 4720 (eBook)
PDF, ePUB und .mobi
Download
Mehr lesen über 'Microsoft Forefront Threat Management Gateway 2010 - Das Handbuch'
Werth, Thomas
Die Kunst der digitalen Verteidigung
Sicherheitsstrategien, Software-Diagnosen, Forensische Analysen

607 Seiten (Softcover)
Best.Nr. CL-4659
ersch. 05/2009 bei Computer & Literatur

Dieses Praxis-Buch für Netzwerk- und System-Administratoren sowie C/C++-Entwickler beschreibt, wie sich kleinere und mittlere Firmen gegen die Gefahren, die nicht allein aus dem Internet, sondern auch aus dem Intranet drohen, wappnen. Es erklärt Verteidigungs-Strategien gegen Angriffe auf Netzwerke, Server und Clients, führt die... Mehr lesen
€ 4990
Lieferbar in 24 Stunden
Lieferzeit 24h
Mehr lesen über 'Die Kunst der digitalen Verteidigung'
Hoog, Andrew
Android Forensik
Datenrecherche, Analyse und mobile Sicherheit bei Android

417 Seiten (Softcover)
Best.Nr. FR-60210
ersch. 11/2012 bei FRANZIS

Hier erhalten Sie tiefste Einblicke in die Datenverwaltung und -Struktur von Android-Geräten, die enorm zum Verständnis des Android-Systems beitragen. Android ist mittlerweile definitiv die Nummer eins der mobilen Betriebssysteme, steht aber in dem Ruf, nicht besonders sicher zu sein. Die mobile Forensik versucht, alle Daten eines... Mehr lesen
€ 35,-
Lieferbar in 24 Stunden
Lieferzeit 24h
Mehr lesen über 'Android Forensik'
Niemietz, Marcus
Clickjacking und UI-Redressing - Vom Klick-Betrug zum Datenklau
Ein Leitfaden für Sicherheitsexperten und Webentwickler

210 Seiten (Softcover)
Best.Nr. DP-796
ersch. 05/2012 bei dpunkt.verlag

Ziel des Buches ist es, ein tiefgehendes und praxisorientiertes Verständnis über derzeit vorhandene Angriffsmethoden zu vermitteln. Dabei werden verschiedene Angriffsszenarien und entsprechende Gegenmaßnahmen vorgestellt. Mit Blick auf die Zukunft von UI-Redressing wird analysiert, welchen Effekt diese Technologie auf zukünftige... Mehr lesen
€ 2990
Lieferbar in 48 Stunden
Lieferzeit 48h
Mehr lesen über 'Clickjacking und UI-Redressing - Vom Klick-Betrug zum Datenklau'
Messner, Michael
Metasploit
Das Handbuch zum Penetration-Testing-Framework

525 Seiten (Softcover)
Best.Nr. DP-772
ersch. 01/2012 bei dpunkt.verlag

Dieses Buch gibt Ihnen am Beispiel von Metasploit einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren. Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines... Mehr lesen
€ 4690
Lieferbar in 24 Stunden
Lieferzeit 24h
Mehr lesen über 'Metasploit'
Auer-Reinsdorff, Astrid / Jakobs, Joachim / Lepperhoff, Niels
Vom Datum zum Dossier
Wie der Mensch ferngesteuert werden kann

171 Seiten (Softcover)
Best.Nr. HE-70
ersch. 05/2011 bei Heinz Heise Verlag

Täglich gehen personenbezogene Daten verloren. Je mehr Daten eines Menschen durch Behörden, Ärzte und viele anderen Dienstleister on- und offline bekannt werden, desto transparenter wird der Betroffene. Sind zusätzlich Bildungsstand, (Erb-)anlagen, Ernährungs-, Lebensgewohnheiten und Lebensstandard, Freunde, Interessen,... Mehr lesen
€ 1690
Lieferbar in 24 Stunden
Lieferzeit 24h
Mehr lesen über 'Vom Datum zum Dossier'
Kübeck, Sebastian
Web-Sicherheit
Wie Sie Ihre Webanwendungen sicher vor Angriffen schützen

331 Seiten (Softcover)
Best.Nr. ITP-9024
ersch. 02/2011 bei mitp

In diesem Buch erhalten Sie als (Web-)Programmierer eine detaillierte Einführung in die Sicherheits-Aspekte der IT-Infrastruktur. Sie erfahren, welche grundsätzlichen Strategien zur Informations-Sicherheit sinnvoll sind und wie Sie Ihre Anwendungen auf Sicherheit testen. Ein umfangreicher Teil erläutert die am meisten verbreiteten... Mehr lesen
€ 2995
Lieferbar in 48 Stunden
Lieferzeit 48h
Mehr lesen über 'Web-Sicherheit'
Gaycken, Sandro
Cyberwar
Das Internet als Kriegsschauplatz

248 Seiten (Softcover)
Best.Nr. OP-239
ersch. 01/2011 bei open source Press

Der Cyberwar hat begonnen: Immer häufiger werden Hacker eingesetzt, um Geheimnisse zu stehlen, Wirtschaften zu schädigen, Militäroperationen zu stören oder politische Meinungen zu manipulieren. Ein globaler Trend, denn solche Computer-Angriffe sind meist risikofrei und kostengünstig. Kaum bemerkt von der Öffentlichkeit ist das Internet zu... Mehr lesen
€ 1990
Lieferbar in 48 Stunden
Lieferzeit 48h
Mehr lesen über 'Cyberwar'
Street, Jayson E. / Nabors, Kent / Baskin, Brian
Forbidden Network
Anatomie eines Hacks

432 Seiten (Softcover)
Best.Nr. ITP-9065
ersch. 01/2011 bei mitp

Dieses Buch ist zweigeteilt: Im ersten Teil wird eine spannende Geschichte erzählt, die den Namen Thriller in mehrfacher Hinsicht verdient; der zweite Teil genügt allen Anforderungen an ein echtes technisches Fachbuch, in dem die in der Geschichte vorkommenden Hacks genau unter die Lupe genommen werden. Nebenher liefert dieses Buch... Mehr lesen
€ 2995
Lieferbar in 48 Stunden
Lieferzeit 48h
Mehr lesen über 'Forbidden Network'
Finger, Alexander / Thielking-Riechert, Klaus / Trommer, Ronny
OpenNMS
Netzwerkmanagement mit freier Software

357 Seiten (Softcover)
Best.Nr. DP-656
ersch. 07/2010 bei dpunkt.verlag

In diesem Buch erfahren Sie, wie man OpenNMS einführen und einsetzen kann. Die Grundlagen des Netzwerk-Managements werden ebenso erklärt wie die Erweiterung der Überwachung von Systemen mit NET-SNMP. Das Buch schließt mit Beispielen aus der Praxis, die praktisch und sofort benutzbar sind. Ein Netzwerk mit mehreren hundert Geräten... Mehr lesen
€ 3690
Lieferbar in 24 Stunden
Lieferzeit 24h
Mehr lesen über 'OpenNMS'
Klein, Tobias
Aus dem Tagebuch eines Bughunters
Wie man Softwareschwachstellen aufspürt und behebt

228 Seiten (Softcover)
Best.Nr. DP-659
ersch. 04/2010 bei dpunkt.verlag

Softwareschwachstellen, Bugs, Exploits - es wird viel darüber geredet, aber kaum jemand kennt sich damit aus, wie man eine Software auf problematische Stellen hin untersucht. Tobias Klein ist einer der wenigen, der dies intensiv und regelmäßig tut und auch erklären kann, wie es geht. Wenn Sie für die Sicherheit von Softwareprodukten... Mehr lesen
€ 3390
Lieferbar in 24 Stunden
Lieferzeit 24h
Mehr lesen über 'Aus dem Tagebuch eines Bughunters'

< vorherige Seite 1 2 nächste Seite >