Your search returned 26 results. Subscribe to this search

The encyclopedia search at in collection returned hits - Back to cataloge result list
Cyber-Sicherheit für Dummies / Joseph Steinberg ; Übersetzung aus dem Amerikanischen von Michaela Haller

by Steinberg, Joseph [Verfasser] | Haller, Michaela [Übersetzer].

book Book | [2020] | Ratgeber - Technik | More titles to the topic Series: Lernen einfach gemacht; ... für Dummies.Ratgeber für alle Anwender von Smartphone, Tablet oder PC. Infos und Tipps zur Online-Sicherheit (z.B. Cyberangriffe, Passwörter, Sicherheitsvorfälle, Back-ups, Wiederherstellung, Bootmedium, Sicherheitssoftware, WLAN-Nutzung) und ihrer Erhöhung in Familie oder Betrieb ohne übermäßigen Aufwand.Availability: No items available On order (1).
Mehr Hacking mit Python: Eigene Tools entwickeln für Hacker und Pentester / Justin Seitz

by Seitz, Justin [Autor].

computer file downloadable eBook | 2015 | Softwareschwachstelle | Programmanalyse | Reverse Engineering | Debugging | Python 2.5 | Python 2.7 | Programmierung | Hacker | Programmierung | More titles to the topic Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers "Hacking mit Python" - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man einen "Command-and-Control"-Trojaner mittels GitHub schafft; Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert; Windows-Rechte mittels kreativer Prozesskontrolle ausweitet; offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen; das beliebte Web-Hacking-Tool Burp erweitert; die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen; möglichst unbemerkt Daten aus einem Netzwerk abgreift. Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.Availability: Checking
Gut gerüstet gegen Überwachung im Web - Wie Sie verschlüsselt mailen, chatten und surfen / Johanna Christina Czeschik ; Matthias Lindhorst ; Roswitha Jehle

by Czeschik, Johanna Christina [Autor] | Jehle, Roswitha [Autor].

computer file downloadable eBook | 2015 | Chatten | E-Mail | Browser | Open Source | Kryptologie | Passwort | Privatsphäre | Computersicherheit | Datensicherung | World Wide Web | Nachschlagewerke | More titles to the topic Recht umfangreicher Band, der vor allem das Thema Verschlüsselung genau betrachtet und auch praktische Ratschläge für Surfer und E-Mail-Benutzer gibt. Man findet aber auch Tipps für gute Passwörter, den richtigen Browser usw.Availability: Checking
iOS security: sichere Apps für iPhone und iPad / Carsten Eilers

by Eilers, Carsten.

book Book | 2014 | iOS | Datensicherung | Computersicherheit | More titles to the topic Apps für das mobile Betriebssystem iOS gelten weitgehend als sicher. Der Autor weist nach, dass es auch bei diesen Apps Schwachstellen geben kann und zeigt, wie man sie umgeht.Online resources: Inhaltstext Availability: Items available for loan: Hauptbibliothek Wallenheim [Call number: Wce 1 Eilers] (1), Zweigstelle Rosengarten [Call number: Wce 1 Eilers] (2), Zweigstelle Winterfeld [Call number: Wce 1 Eilers] (1).
Ich glaube, es hackt!: ein Blick auf die irrwitzige Realität der IT-Sicherheit / Tobias Schrödel

by Schrödel, Tobias.

book Book | 2014 | Management | Computersicherheit | Datensicherung | More titles to the topic Der IT-Experte und Comedy-Hacker weist auf Sicherheitslücken beim Gebrauch von PCs und Smartphones hin und erläutert andere positive und negative Tricks, die man als Internetbenutzer kennen sollte.Availability: Items available for loan: Hauptbibliothek Wallenheim [Call number: Wce 1 Schrödel] (1).
Computer-Forensik: Computerstraftaten erkennen, ermitteln, aufklären / Alexander Geschonneck

by Geschonneck, Alexander.

book Book | 2014 | Computerforensik | More titles to the topic Series: iX-Edition.Das Fachbuch gibt einen Überblick über die computerforensische Arbeit. Maßnahmen, Werkzeuge und einzelne Methoden zur Gefahrenabwehr werden vorgestellt.Availability: Items available for loan: Hauptbibliothek Wallenheim [Call number: Wce 1 Geschonneck] (2).
Deep web: die dunkle Seite des Internets / Anonymus

by Anonymus.

book Book | 2014 | Deep Web | More titles to the topic Leicht zu lesender Einstieg in die dunklen Seiten des Internets sowie Darstellung des abgekapselten und nur schwer zu durchdringenden "Tor-Netzwerks".Availability: Items available for loan: Zweigstelle Rosengarten [Call number: Wcc 3 Anonymus] (1), Zweigstelle Winterfeld [Call number: Wcc 3 Anonymus] (1).
Web-Tracking-Report 2014 / Markus Schneider ; Matthias Enzmann ; Martin Stopczynski

by Schneider, Markus | Enzmann, Matthias | Stopczynski, Martin.

book Book | 2014 | World Wide Web | Computersicherheit | More titles to the topic Series: SIT technical reports 2014,1.Der Report erklärt, was unter Webtracking zu verstehen ist, stellt den Markt und die handelnden Akteure vor, betrachtet die eingesetzte Technik, benennt die Risikofaktoren und erläutert Schutzmaßnahmen.Availability: Items available for loan: Schulbibliothek Vogelberg [Call number: Wce 1 Schneider] (1), Zweigstelle Rosengarten [Call number: Wce 1 Schneider] (1), Zweigstelle Winterfeld [Call number: Wce 1 Schneider] (1).
Spurlos & verschlüsselt!: [von sicherer Kommunikation und anonymem Surfen] / Tobias Gillen

by Gillen, Tobias.

book Book | 2014 | Computer | More titles to the topic Gute und verständliche Anleitungen eines Technik-Journalisten zur Verschlüsselung von E-Mails und Telefonaten mit PGP und S/MIME, dazu die Verwendung von VPN und Tor, um sich anonym im Internet bewegen zu können.Availability: Items available for loan: Schulbibliothek Vogelberg [Call number: Wce 1 Gillen] (2), Zweigstelle Rosengarten [Call number: Wce 1 Gillen] (1).
Web Hacking: Sicherheitslücken in Webanwendungen - Lösungswege für Entwickler ; mit Playground im Internet / Manuel Ziegler

by Ziegler, Manuel.

book Book | 2014 | Hacker | Datensicherung | More titles to the topic Darstellung von Angriffsmethoden bei Webanwendungen aus der Sicht des Angreifers. Dazu Ratschläge für Programmierer zur Vermeidung von Sicherheitslücken.Availability: Items available for loan: Zweigstelle Rosengarten [Call number: Wce 1 Ziegler] (1).
Not finding what you're looking for?

Powered by Koha