Schön, dass Sie da sind. >> Hier geht's zur Anmeldung
  Sortieren nach:  
    
24 Produkte in dieser Kategorie.  
Kraft, Dr. Peter / Weyert, Andreas
Network Hacking
Professionelle Techniken gegen Hacker und Datendiebe

660 Seiten (Softcover)
Best.Nr. FR-60317
ersch. 02/2014 bei FRANZIS

Wer seine Daten schützen will, muss die Einbruchswerkzeuge und die Methoden der potenziellen Diebe kennen. In dieser erweiterten Neuauflage des Bestsellers "Network Hacking" beschreiben die Autoren Dr. Peter Kraft und Andreas Weyert die Tools und Vorgehensweisen der Datenpiraten und zeigen effektive Schutzmaßnahmen. So erfahren Sie... Mehr lesen
€ 40,-
Lieferbar in 24 Stunden
Lieferzeit 24h
Mehr lesen über 'Network Hacking'
Geschonneck, Alexander
Computer-Forensik
Computerstraftaten erkennen, ermitteln, aufklären

380 Seiten (Softcover)
Best.Nr. DP-133
ersch. 04/2014 bei dpunkt.verlag

Dieses Buch gibt einen Überblick darüber, wie man bei der computerforensischen Arbeit vorgeht - sowohl im "Fall der Fälle" als auch bei den Vorbereitungen auf mögliche Angriffe bzw. Computerstraftaten. Ausführlich und anhand zahlreicher Beispiele wird gezeigt, welche Werkzeuge und Methoden zur Verfügung stehen und wie man sie effizient... Mehr lesen
€ 4290
Lieferbar in 24 Stunden
Lieferzeit 24h
Mehr lesen über 'Computer-Forensik'
Harich, Thomas
IT-Sicherheitsmanagement
Arbeitsplatz IT Security Manager

469 Seiten (Hardcover)
Best.Nr. ITP-9193
ersch. 05/2012 bei mitp

Dieses Buch erläutert, ausgehend von Begriffen wie beispielsweise IT Security Management, IT-Risikomanagement oder ISMS, welche wirklichen Arbeitsaufgaben dahinterstecken und wie diese, ausgehend von den etablierten Standards, angewendet werden können. Dazu fasst es die Vorgehensweisen, die aus den ISO-Standards 27001-27005 oder vom BSI... Mehr lesen
€ 4495
Lieferbar in 48 Stunden
Lieferzeit 48h
Mehr lesen über 'IT-Sicherheitsmanagement'
Erickson, Jon
Hacking
Die Kunst des Exploits

505 Seiten (Softcover)
Best.Nr. DP-536
ersch. 11/2008 bei dpunkt.verlag

Jon Erickson zeigt Ihnen hier nicht, wie man sich existierende Exploits beschafft und diese einsetzt, sondern vermittelt detailliert, wie Hacking-Techniken und Exploits tatsächlich funktionieren. Dazu führt er aus einer Hacker-Perspektive in die Grundlagen der Programmiersprache C ein und erklärt die wesentlichen Aspekte der... Mehr lesen
€ 46,-
Lieferbar in 48 Stunden
Lieferzeit 48h
Mehr lesen über 'Hacking'
Gebhardt, Vera / Rieger, Gerhard M. / Mottok, Jürgen
Funktionale Sicherheit nach ISO 26262
Ein Praxisleitfaden zur Umsetzung

316 Seiten (Hardcover)
Best.Nr. DP-788
ersch. 08/2013 bei dpunkt.verlag

Dieses Buch behandelt die prozessrelevanten Aspekte des funktionalen Sicherheitsmanagements und insbesondere die Umsetzung der Anforderungen aus der ISO 26262 hinsichtlich der Planungsaktivitäten. Funktionale Sicherheit minimiert die Fehleranfälligkeit von elektronischen Systemen und schützt damit ihre Anwender vor - teilweise... Mehr lesen
€ 4990
Lieferbar in 48 Stunden
Lieferzeit 48h
Mehr lesen über 'Funktionale Sicherheit nach ISO 26262'
Kuhlee, Lorenz / Völzow, Victor
Computer-Forensik Hacks
100 spannende Hacks mit Open-Source- oder freier Software

322 Seiten (Softcover)
Best.Nr. OR-121
ersch. 05/2012 bei O´Reilly

Computer-Forensik Hacks ist eine Sammlung von Methoden, Tipps und Tricks - kurz: Hacks - aus allen Bereichen der Computer-Forensik. Die Autoren, die bei der Polizei Forensiker ausbilden, haben praktische Lösungen für echte Problemstellungen aus dem Computer-Forensik-Alltag in kleine, bekömmliche Portionen gepackt, die direkt angewendet... Mehr lesen
€ 3490
Lieferbar in 24 Stunden
Lieferzeit 24h
Mehr lesen über 'Computer-Forensik Hacks'
Werth, Thomas
Penetrations-Tests
Angriffe auf Dienste, Programme und Netzwerke

703 Seiten (Softcover)
Best.Nr. CL-4670
ersch. 03/2012 bei Computer & Literatur

Das Sicherheitsniveau eines Netzwerks und seiner Systeme kann nur durch gezielte Überprüfungen festgestellt und bewertet werden. Damit die Ergebnisse nicht zufällig sind, sondern jederzeit nachvollzogen werden können, muss bei den Penetrations-Tests unbedingt strukturiert gearbeitet werden. Thomas Werth, der Autor der gleichnamigen... Mehr lesen
€ 4990
Lieferbar in 24 Stunden
Lieferzeit 24h
Mehr lesen über 'Penetrations-Tests'
Messner, Michael
Metasploit
Das Handbuch zum Penetration-Testing-Framework

525 Seiten (Softcover)
Best.Nr. DP-772
ersch. 01/2012 bei dpunkt.verlag

Dieses Buch gibt Ihnen am Beispiel von Metasploit einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren. Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines... Mehr lesen
€ 4690
Lieferbar in 48 Stunden
Lieferzeit 48h
Mehr lesen über 'Metasploit'
Brenner, Walter / Gentschen Felde, Nils / Hommel, Wolfgang
Praxisbuch ISO/IEC 27001
Management der Informationssicherheit

196 Seiten (FlexCover)
Best.Nr. HA-43026
ersch. 10/2011 bei HANSER Fachbuch

Wenn Sie in Ihrem Unternehmen oder für Ihre Kunden für das Management der Informationssicherheit verantwortlich sind, dann müssen Sie sich mit der Norm ISO/IEC 27001 auseinandersetzen und ein ihr entsprechendes Informationssicherheits-Managementsystem aufbauen. In diesem Buch erhalten Sie die optimale Unterstützung dafür.... Mehr lesen
€ 5990
Lieferbar in 48 Stunden
Lieferzeit 48h
Mehr lesen über 'Praxisbuch ISO/IEC 27001'
Mitnick, Kevin / Simon, William
Taschenbuchausgabe: Die Kunst der Täuschung
Risikofaktor Mensch

400 Seiten (Taschenbuch)
Best.Nr. ITP-1569
ersch. 03/2006 bei mitp

Kevin Mitnick, einst der meistgesuchte Verbrecher der USA, saß fünf Jahre lang im Gefängnis, weil er in zahlreiche Netzwerke großer Firmen eingebrochen war. Dabei bediente er sich häufig nicht nur seiner umfassenden technischen Hacker-Kenntnisse, sondern überlistete praktisch jedes Sicherheitssystem, indem er sich Passwörter erschlich, in... Mehr lesen
€ 995
Lieferbar in 48 Stunden
Lieferzeit 48h
Mehr lesen über 'Taschenbuchausgabe: Die Kunst der Täuschung'
Zander, Tobias
Security im E-Commerce schnell + kompakt
Absicherung von Shopsystemen wie Magento, Shopware und Oxid

162 Seiten (Taschenbuch)
Best.Nr. EP-21295
ersch. 07/2014 bei entwickler.press

Erfahren Sie in diesem Taschenbuch aus der Reihe schnell+kompakt, wie Sie gängige Shopsysteme wie Magento, Shopware oder Oxid gegen Angriffe absichern. Das Buch richtet sich besonders an Webentwickler und IT-Entscheider, die eine E-Commerce-Seite betreiben wollen oder dies bereits schon tun. Neben den häufigsten Angriffsszenarien... Mehr lesen
€ 1290
Lieferbar in 24 Stunden
Lieferzeit 24h
Mehr lesen über 'Security im E-Commerce schnell + kompakt'
Klett, Gerhard / Kersten, Heinrich
Data Leakage Prevention
Datenlecks im Unternehmen erkennen und vermeiden

240 Seiten (Hardcover)
Best.Nr. ITP-9508
ersch. 01/2014 bei mitp

Die beiden ausgewiesenen IT-Sicherheitsexperten Heinrich Kersten und Gerhard Klett machen in diesem Buch deutlich, worum es bei der Data Leakage Prevention geht: Für die vielfältigen möglichen Kanäle, über die Daten aus der Organisation abfließen können, und die bestehenden Zugriffs- und Nutzungsbedingungen des Personals einen... Mehr lesen
€ 4999
Lieferbar in 24 Stunden
Lieferzeit 24h
Mehr lesen über 'Data Leakage Prevention'
Willer, Christoph
PC-Forensik
Daten suchen und wiederherstellen

509 Seiten (Softcover)
Best.Nr. CL-4660
ersch. 11/2012 bei Computer & Literatur

Dieses von einem anerkannten Forensik-Sachverständigen geschriebene Lehr- und Arbeitsbuch erläutert in erster Linie die Analyse von Windows-PCs und berücksichtigt Besonderheiten von Linux- und Macintosh-Computern. Es enthält die Grundlagen für das Verständnis dieser Systeme und zeigt die Verfahren, mit denen auf Festplatten und externen... Mehr lesen
€ 4990
Lieferbar in 24 Stunden
Lieferzeit 24h
Mehr lesen über 'PC-Forensik'
Schneier, Bruce
Die Kunst des Vertrauens
Liars & Outliers

461 Seiten (Softcover)
Best.Nr. ITP-9216
ersch. 10/2012 bei mitp

In dieser brillanten Abhandlung, die mit philosophischen, vor allem spieltheoretischen Überlegungen ebenso zu überzeugen weiß wie mit fundierten wissenschaftlichen Erkenntnissen aus der Soziologie, Biologie und Anthroplogie, geht der IT-Sicherheitsexperte Bruce Schneier der Frage nach: Wieviel Vertrauen (der Individuen untereinander)... Mehr lesen
€ 2995
Lieferbar in 24 Stunden
Lieferzeit 24h
Mehr lesen über 'Die Kunst des Vertrauens'
Kersten, Heinrich / Klett, Gerhard
Mobile Device Management
Sicherheitsrisiken beim Einsatz mobiler Endgeräte

233 Seiten (Hardcover)
Best.Nr. ITP-9214
ersch. 09/2012 bei mitp

In diesem Buch geht es um die Einbindung des in mittelgroßen bis großen Unternehmen immer wichtiger werdenden Management mobiler Endgeräte in ein unternehmensweites, etwa in ISO 27001 spezifiziertes Sicherheitskonzept. Die in den letzten Jahren zu beobachtende Evolution des Mobile Computing und der rasante Anstieg von mobilen... Mehr lesen
€ 3995
Lieferbar in 24 Stunden
Lieferzeit 24h
Mehr lesen über 'Mobile Device Management'
Neugebauer, Frank
Penetration Testing mit Metasploit
Eine praktische Einführung

289 Seiten (Softcover)
Best.Nr. DP-820
ersch. 06/2012 bei dpunkt.verlag

Dieses Buch bietet einen kompakten und praxisorientierten Einstieg ins Penetration Testing. Eingesetzt wird dabei das am weitesten verbreitete kostenfreie Werkzeug zum Penetration Testing: das Metasploit-Framework. Sie erfahren, wie man Metasploit und weitere Testsysteme in virtuellen Umgebungen installiert und konfiguriert. Das... Mehr lesen
€ 3490
Lieferbar in 24 Stunden
Lieferzeit 24h
Mehr lesen über 'Penetration Testing mit Metasploit'
Niemietz, Marcus
Clickjacking und UI-Redressing - Vom Klick-Betrug zum Datenklau
Ein Leitfaden für Sicherheitsexperten und Webentwickler

210 Seiten (Softcover)
Best.Nr. DP-796
ersch. 05/2012 bei dpunkt.verlag

Ziel des Buches ist es, ein tiefgehendes und praxisorientiertes Verständnis über derzeit vorhandene Angriffsmethoden zu vermitteln. Dabei werden verschiedene Angriffsszenarien und entsprechende Gegenmaßnahmen vorgestellt. Mit Blick auf die Zukunft von UI-Redressing wird analysiert, welchen Effekt diese Technologie auf zukünftige... Mehr lesen
€ 2990
Lieferbar in 48 Stunden
Lieferzeit 48h
Mehr lesen über 'Clickjacking und UI-Redressing - Vom Klick-Betrug zum Datenklau'
Hadnagy, Christopher
Die Kunst des Human Hacking
Social Engineering

463 Seiten (Softcover)
Best.Nr. ITP-9167
ersch. 11/2011 bei mitp

Eine Warnung vorab: Dieses Buch ist nichts für schwache Nerven. Es bringt Sie in jene dunklen Ecken der Gesellschaft, wo die Black Hats (bösartige Hacker) das Sagen haben. Hier werden Bereiche des Social Engineering, in denen sich Spione und Trickbetrüger tummeln, aufgedeckt und eingehend erforscht. Außerdem wird anhand ganz normaler... Mehr lesen
€ 2995
Lieferbar in 24 Stunden
Lieferzeit 24h
Mehr lesen über 'Die Kunst des Human Hacking'
Stelzner, Katharina / Lehnert, Volker / Otto, Anna
Datenschutz in SAP-Systemen
Konzeption und Implementierung

383 Seiten (Hardcover)
Best.Nr. GP-1685
ersch. 09/2011 bei Galileo Press

Sie möchten für Ihr Unternehmen ein sinnvolles Datenschutzkonzept entwickeln und umsetzen? Dann ist dieses Buch das richtige für Sie! Es erklärt Ihnen die gesetzlichen Grundlagen und zeigt, was Sie bei der Datenverarbeitung im SAP-System beachten müssen. Darauf aufbauend lernen Sie, passende Maßnahmen zu ergreifen, um Ihre... Mehr lesen
€ 7990
Lieferbar in 24 Stunden
Lieferzeit 24h
Mehr lesen über 'Datenschutz in SAP-Systemen'
Freitag, Dr. Rolf
Die Kunst des Verdeckens
Daten verschleiern, verschlüsseln, zerstören

366 Seiten (Softcover)
Best.Nr. CL-4665
ersch. 09/2011 bei Computer & Literatur

Damit die auf einem Computer enthaltenen Informationen nicht missbraucht werden können, muss dafür gesorgt werden, dass sie bei Verlust oder Beschlagnahme niemand auslesen kann. Genauso wichtig ist es, dass die Aktivitäten im Internet nicht nachvollziehbar sind. Dieses Buch zeigt die verschiedenen clientseitigen Präventivmaßnahmen auf,... Mehr lesen
€ 2990
Lieferbar in 24 Stunden
Lieferzeit 24h
Mehr lesen über 'Die Kunst des Verdeckens'
Auer-Reinsdorff, Astrid / Jakobs, Joachim / Lepperhoff, Niels
Vom Datum zum Dossier
Wie der Mensch ferngesteuert werden kann

171 Seiten (Softcover)
Best.Nr. HE-70
ersch. 05/2011 bei Heinz Heise Verlag

Täglich gehen personenbezogene Daten verloren. Je mehr Daten eines Menschen durch Behörden, Ärzte und viele anderen Dienstleister on- und offline bekannt werden, desto transparenter wird der Betroffene. Sind zusätzlich Bildungsstand, (Erb-)anlagen, Ernährungs-, Lebensgewohnheiten und Lebensstandard, Freunde, Interessen,... Mehr lesen
€ 1690
Lieferbar in 24 Stunden
Lieferzeit 24h
Mehr lesen über 'Vom Datum zum Dossier'
Kriha, Walter / Schmitz, Roland
Sichere Systeme
Konzepte, Architekturen und Frameworks

639 Seiten (Hardcover)
Best.Nr. SP-78958
ersch. 03/2009 bei Springer-Verlag

Wie sichert man Server-Applikationen für das Internet ab? Heute entsteht Software meist auf der Basis von Frameworks, die bereits Sicherheitstechniken enthalten und deren Verständnis essentiell für den Bau sicherer Systeme ist. Dies betrifft insbesondere Applikationsentwickler und Systemingenieure, die Frameworks verwenden, um... Mehr lesen
€ 5695
Lieferbar in 24 Stunden
Lieferzeit 24h
Mehr lesen über 'Sichere Systeme'
Mitnick, Kevin / Simon, William
Taschenbuchausgabe: Die Kunst des Einbruchs
Risikofaktor IT

334 Seiten (Taschenbuch)
Best.Nr. ITP-1746
ersch. 09/2008 bei mitp

Kevin Mitnick, einst der meistgesuchte Verbrecher der USA, saß fünf Jahre im Gefängnis, weil er in zahlreiche Netzwerke großer Firmen eingebrochen war. Heute ist er rehabilitiert, gilt aber nach wie vor weltweit als Prototyp des Hackers. Seit längerer Zeit hat Mitnick in der Hackerszene nach authentischen und spannenden Geschichten... Mehr lesen
€ 995
Lieferbar in 48 Stunden
Lieferzeit 48h
Mehr lesen über 'Taschenbuchausgabe: Die Kunst des Einbruchs'
Aurand, Andreas
LAN-Sicherheit
Schwachstellen, Angriffe und Schutzmechanismen im Netzwerk

506 Seiten (Hardcover)
Best.Nr. DP-297
ersch. 10/2004 bei dpunkt.verlag

Die meisten Angriffe auf Computersysteme, die einen ernsten Schaden verursachen, erfolgen nicht von außen, über den Internetzugang, sondern von innen heraus, durch autorisierte Personen über das jeweilige lokale Netz. Dieses Buch behandelt die Sicherheitslücken von Ethernet-Netzwerken und zeigt Ihnen, wie Sie sich dagegen schützen. Ein... Mehr lesen
€ 59,-
Lieferbar in 48 Stunden
Lieferzeit 48h
Mehr lesen über 'LAN-Sicherheit'

Versandkosten Die Versandkosten für Deutschland betragen € 2.95. Für Österreich berechnen wir € 4,95 Versand und für die Schweiz € 5,95.
Kunden aus anderen Ländern entnehmen die für sie geltenden Versandkosten bitte dem Warenkorb.
Versandkosten Bücher sind innerhalb Deutschlands grundsätzlich versandkostenfrei.
Für Österreich berechnen wir € 4,95 Versand und für die Schweiz € 5,95.
Kunden aus anderen Ländern entnehmen die für sie geltenden Versandkosten bitte dem Warenkorb.