|
Cyber-Sicherheit für Dummies / Joseph Steinberg ; Übersetzung aus dem Amerikanischen von Michaela Haller
by Steinberg, Joseph [Verfasser] | Haller, Michaela [Übersetzer]. Book | [2020] | Ratgeber - Technik |
More titles to the topic
Series: Lernen einfach gemacht; ... für Dummies.Ratgeber für alle Anwender von Smartphone, Tablet oder PC. Infos und Tipps zur Online-Sicherheit (z.B. Cyberangriffe, Passwörter, Sicherheitsvorfälle, Back-ups, Wiederherstellung, Bootmedium, Sicherheitssoftware, WLAN-Nutzung) und ihrer Erhöhung in Familie oder Betrieb ohne übermäßigen Aufwand.Availability: No items available On order (1).
|
|
Mehr Hacking mit Python: Eigene Tools entwickeln für Hacker und Pentester / Justin Seitz
by Seitz, Justin [Autor]. downloadable eBook | 2015 | Softwareschwachstelle | Programmanalyse | Reverse Engineering | Debugging | Python 2.5 | Python 2.7 | Programmierung | Hacker | Programmierung |
More titles to the topic
Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers "Hacking mit Python" - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man einen "Command-and-Control"-Trojaner mittels GitHub schafft; Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert; Windows-Rechte mittels kreativer Prozesskontrolle ausweitet; offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen; das beliebte Web-Hacking-Tool Burp erweitert; die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen; möglichst unbemerkt Daten aus einem Netzwerk abgreift. Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.Availability: Checking
|
|
Gut gerüstet gegen Überwachung im Web - Wie Sie verschlüsselt mailen, chatten und surfen / Johanna Christina Czeschik ; Matthias Lindhorst ; Roswitha Jehle
by Czeschik, Johanna Christina [Autor] | Jehle, Roswitha [Autor]. downloadable eBook | 2015 | Chatten | E-Mail | Browser | Open Source | Kryptologie | Passwort | Privatsphäre | Computersicherheit | Datensicherung | World Wide Web | Nachschlagewerke |
More titles to the topic
Recht umfangreicher Band, der vor allem das Thema Verschlüsselung genau betrachtet und auch praktische Ratschläge für Surfer und E-Mail-Benutzer gibt. Man findet aber auch Tipps für gute Passwörter, den richtigen Browser usw.Availability: Checking
|
|
iOS security: sichere Apps für iPhone und iPad / Carsten Eilers
by Eilers, Carsten. Book | 2014 | iOS | Datensicherung | Computersicherheit |
More titles to the topic
Apps für das mobile Betriebssystem iOS gelten weitgehend als sicher. Der Autor weist nach, dass es auch bei diesen Apps Schwachstellen geben kann und zeigt, wie man sie umgeht.Online resources: Inhaltstext Availability: Items available for loan: Hauptbibliothek Wallenheim
[Call number: Wce 1 Eilers]
(1), Zweigstelle Rosengarten
[Call number: Wce 1 Eilers]
(2), Zweigstelle Winterfeld
[Call number: Wce 1 Eilers]
(1).
|
|
Ich glaube, es hackt!: ein Blick auf die irrwitzige Realität der IT-Sicherheit / Tobias Schrödel
by Schrödel, Tobias. Book | 2014 | Management | Computersicherheit | Datensicherung |
More titles to the topic
Der IT-Experte und Comedy-Hacker weist auf Sicherheitslücken beim Gebrauch von PCs und Smartphones hin und erläutert andere positive und negative Tricks, die man als Internetbenutzer kennen sollte.Availability: Items available for loan: Hauptbibliothek Wallenheim
[Call number: Wce 1 Schrödel]
(1).
|
|
Computer-Forensik: Computerstraftaten erkennen, ermitteln, aufklären / Alexander Geschonneck
by Geschonneck, Alexander. Book | 2014 | Computerforensik |
More titles to the topic
Series: iX-Edition.Das Fachbuch gibt einen Überblick über die computerforensische Arbeit. Maßnahmen, Werkzeuge und einzelne Methoden zur Gefahrenabwehr werden vorgestellt.Availability: Items available for loan: Hauptbibliothek Wallenheim
[Call number: Wce 1 Geschonneck]
(2).
|
|
Deep web: die dunkle Seite des Internets / Anonymus
by Anonymus. Book | 2014 | Deep Web |
More titles to the topic
Leicht zu lesender Einstieg in die dunklen Seiten des Internets sowie Darstellung des abgekapselten und nur schwer zu durchdringenden "Tor-Netzwerks".Availability: Items available for loan: Zweigstelle Rosengarten
[Call number: Wcc 3 Anonymus]
(1), Zweigstelle Winterfeld
[Call number: Wcc 3 Anonymus]
(1).
|
|
Web-Tracking-Report 2014 / Markus Schneider ; Matthias Enzmann ; Martin Stopczynski
by Schneider, Markus | Enzmann, Matthias | Stopczynski, Martin. Book | 2014 | World Wide Web | Computersicherheit |
More titles to the topic
Series: SIT technical reports 2014,1.Der Report erklärt, was unter Webtracking zu verstehen ist, stellt den Markt und die handelnden Akteure vor, betrachtet die eingesetzte Technik, benennt die Risikofaktoren und erläutert Schutzmaßnahmen.Availability: Items available for loan: Schulbibliothek Vogelberg
[Call number: Wce 1 Schneider]
(1), Zweigstelle Rosengarten
[Call number: Wce 1 Schneider]
(1), Zweigstelle Winterfeld
[Call number: Wce 1 Schneider]
(1).
|
|
Spurlos & verschlüsselt!: [von sicherer Kommunikation und anonymem Surfen] / Tobias Gillen
by Gillen, Tobias. Book | 2014 | Computer |
More titles to the topic
Gute und verständliche Anleitungen eines Technik-Journalisten zur Verschlüsselung von E-Mails und Telefonaten mit PGP und S/MIME, dazu die Verwendung von VPN und Tor, um sich anonym im Internet bewegen zu können.Availability: Items available for loan: Schulbibliothek Vogelberg
[Call number: Wce 1 Gillen]
(2), Zweigstelle Rosengarten
[Call number: Wce 1 Gillen]
(1).
|
|
Web Hacking: Sicherheitslücken in Webanwendungen - Lösungswege für Entwickler ; mit Playground im Internet / Manuel Ziegler
by Ziegler, Manuel. Book | 2014 | Hacker | Datensicherung |
More titles to the topic
Darstellung von Angriffsmethoden bei Webanwendungen aus der Sicht des Angreifers. Dazu Ratschläge für Programmierer zur Vermeidung von Sicherheitslücken.Availability: Items available for loan: Zweigstelle Rosengarten
[Call number: Wce 1 Ziegler]
(1).
|