Bücher Bücher Elektronik, Foto Elektronik, Foto Sport und Freizeit Sport und Freizeit
Drogerie und Bad Drogerie und Bad Haus, Garten, Küche Haus, Garten, Küche Spielzeug Spielzeug
Computerspiele Computerspiele Software Software Küchengeräte Küchengeräte
DVDs - Filme DVDs - Filme Lebensmittel Lebensmittel Musik-CDs Musik-CDs
Buch, Hörbücher
Computer und Internet
PC- und Internetsicherheit

Hacking 09

Remember me …: Diskreter Passwort Manager mit floralem Design und Register zur offline Verwaltung Ihrer Zugangsdaten und Passwörter - CapCat Journals

Remember me …: Diskreter Passwort Manager mit floralem Design und Register zur offline Verwaltung Ihrer Zugangsdaten und Passwörter

Autor: CapCat Journals

Taschenbuch, 24.02.2022


CEH v12 Certified Ethical Hacker Study Guide with 750 Practice Test Questions (Sybex Study Guide) - Ric Messier

CEH v12 Certified Ethical Hacker Study Guide with 750 Practice Test Questions (Sybex Study Guide)

Autor: Ric Messier

Taschenbuch, 18.05.2023


Little Brother – Aufstand: Roman - Cory Doctorow Übersetzer: Uwe-Michael Gutzschhahn

Little Brother – Aufstand: Roman

Autor: Cory Doctorow
Übersetzer: Uwe-Michael Gutzschhahn

Buch, Broschiert, 11.10.2021


Passwortbuch Diskret mit A-Z Register Deutsch - Notizbuch A5 für Passwörter - Omas Geheim Rezeptbuch: Sehr Praktisches, unauffälliges Inkognito Codewort Logbuch - Moris W. Fuchsschnell

Passwortbuch Diskret mit A-Z Register Deutsch - Notizbuch A5 für Passwörter - Omas Geheim Rezeptbuch: Sehr Praktisches, unauffälliges Inkognito Codewort Logbuch

Autor: Moris W. Fuchsschnell

Taschenbuch, 08.01.2024


IT-Sicherheit: Compact (Grundlagen der Informatik in Ausbildung, Studium und Beruf) - Peter Wolfinger

IT-Sicherheit: Compact (Grundlagen der Informatik in Ausbildung, Studium und Beruf)

Autor: Peter Wolfinger

Taschenbuch, 31.12.2021


Hacking mit Post Exploitation Frameworks: Angriffe verstehen und vorbeugen, Awareness herstellen - Frank Neugebauer, Martin Neugebauer

Hacking mit Post Exploitation Frameworks: Angriffe verstehen und vorbeugen, Awareness herstellen

Autoren: Frank Neugebauer, Martin Neugebauer

Gebundene Ausgabe, 15.09.2023


Alone Together: Why We Expect More from Technology and Less from Each Other - Sherry Turkle

Alone Together: Why We Expect More from Technology and Less from Each Other

Autor: Sherry Turkle

Taschenbuch, 07.11.2017


Mr. Robot Red Wheelbarrow: Eps1.91 redwheelbarr0w.Txt - Sam Esmail, Courtney Looney

Mr. Robot Red Wheelbarrow: Eps1.91 redwheelbarr0w.Txt

Sam Esmail, Courtney Looney

Gebundene Ausgabe


Hacking and Securing iOS Applications: Stealing Data, Hijacking Software, and How to Prevent It - Jonathan Zdziarski

Hacking and Securing iOS Applications: Stealing Data, Hijacking Software, and How to Prevent It

Jonathan Zdziarski

Taschenbuch


Internet Password Logbook (Cognac Leatherette) - Rock Point

Internet Password Logbook (Cognac Leatherette)

Rock Point

Gebundene Ausgabe


Malware Data Science: Attack Detection and Attribution - Joshua Saxe, Hillary Sanders

Malware Data Science: Attack Detection and Attribution

Joshua Saxe, Hillary Sanders

Taschenbuch


Hacking For Dummies (For Dummies (Computer/Tech)) - Kevin Beaver

Hacking For Dummies (For Dummies (Computer/Tech))

Kevin Beaver

Taschenbuch


Hacking mit Kali - Andreas Weyert

Hacking mit Kali

Andreas Weyert

Taschenbuch


Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen: Ein Agent berichtet - Michael George

Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen: Ein Agent berichtet

Michael George

Gebundene Ausgabe


Die Kunst der Täuschung. - Kevin D. Mitnick, William Simon

Die Kunst der Täuschung.

Kevin D. Mitnick, William Simon

Taschenbuch


In Die Kunst der Täuschung dreht sich alles um die Möglichkeit, jemandes Vertrauen mit Lügen zu erschleichen, um dieses Vertrauen dann zum eigenen Spaß und Vorteil zu missbrauchen. Hacker beschönigen dieses Vorgehen mit der Bezeichnung "soziales hacken" und der wohl bekannteste Hacker, Kevin Mitnick, analysiert in seinem Buch diese Technik mit zahlreichen Beispielszenarien.

Schon die ersten Dutzend Beispiele eignen sich, Sicherheitsbeauftragten von Unternehmen jede Lebenslust zu nehmen. Oft behauptet und mit diesem Buch erneut bestätigt: Menschliches Verhalten und die Sicherheitsvorkehrungen widersprechen sich grundsätzlich. Unternehmen sind dazu da, ein Produkt oder einen Service anzubieten und sind dabei auf freundliche und hilfsbereite Mitarbeiter angewiesen, um die Produkte oder Services an Frau und Mann zu bringen. Menschen sind sozial orientierte Tiere und brauchen Zuneigung und Anerkennung. Die menschliche Seite der Unternehmenssicherheit kontrollieren zu wollen, bedeutet, jemandem etwas vorzuenthalten. Das ist gleichbedeutend mit der versuchten Quadratur des Kreises.

Angesichts Mitnicks Ruf als Hacker-Guru ist bei einem Angriff der kleinste gemeinsame Nenner für Hacker, die sich der Sozialmanipulation bedienen, der Computer. Die meisten Szenarien in Die Kunst der Täuschung funktionieren ebenso bei computerfreien Organisationen und waren wahrscheinlich schon den Phöniziern bekannt. Die heutige Technik macht es jedoch schlichtweg einfacher. Telefonieren ist schneller als Briefe schreiben und große Organisationen sind gleichbedeutend mit vielen organisationsfremden Kontakten.

Viele der von Mitnick vorgeschlagenen Sicherheitstipps hören sich erst sinnvoll an, bis man darüber nachdenkt, wie man sie denn praktisch umsetzen kann. Denn dann fällt auf, dass wirkungsvollere Sicherheitsvorkehrungen gleichzeitig die Effizienz einer Organisation reduziert. Eine Gleichung, die in der konkurrenzbasierten Wirtschaft nicht aufgeht. Ganz abgesehen davon, dass niemand in einer Organisation arbeiten will, in der das oberste Gesetz " Traue niemandem" heißt. Mitnick zeigt auf, wie leicht Sicherheitsvorkehrungen durch Vertrauen aufs Spiel gesetzt werden. Ohne Vertrauen können Menschen jedoch nicht zusammenleben und -arbeiten. In der Realität müssen sich effektiv arbeitende Organisationen damit abfinden, dass absolute Sicherheit ein Mythos ist und nur bessere Versicherungen einen Ausweg aus dem Dilemma darstellen. -Steve Patient


Kryptografie für Entwickler - Tom St Denis

Kryptografie für Entwickler

Tom St Denis

Taschenbuch


Cyber Kitchen: Das ultimative Hacker-Kochbuch

Cyber Kitchen: Das ultimative Hacker-Kochbuch

Spiralbindung


Buch, Hörbücher, Kategorie Hacking, Weitere Seiten:
 1      2      3      4      5      6      7      8      9      10