Bücher Bücher Elektronik, Foto Elektronik, Foto Sport und Freizeit Sport und Freizeit
Drogerie und Bad Drogerie und Bad Haus, Garten, Küche Haus, Garten, Küche Spielzeug Spielzeug
Computerspiele Computerspiele Software Software Küchengeräte Küchengeräte
DVDs - Filme DVDs - Filme Lebensmittel Lebensmittel Musik-CDs Musik-CDs
Buch, Hörbücher
Computer und Internet
PC- und Internetsicherheit

Netzwerke 08

Implementing CI/CD Using Azure Pipelines: Manage and automate the secure flexible deployment of applications using real-world use cases - Piti Champeethong, Roberto Mardeni

Implementing CI/CD Using Azure Pipelines: Manage and automate the secure flexible deployment of applications using real-world use cases

Autoren: Piti Champeethong, Roberto Mardeni

Taschenbuch, 28.12.2023


The Hardware Hacking Handbook: Breaking Embedded Security with Hardware Attacks - Jasper van Woudenberg, Colin O'Flynn

The Hardware Hacking Handbook: Breaking Embedded Security with Hardware Attacks

Autoren: Jasper van Woudenberg, Colin O'Flynn

Taschenbuch, 21.12.2021


Introduction To Conformal Prediction With Python: A Short Guide For Quantifying Uncertainty Of Machine Learning Models - Christoph Molnar

Introduction To Conformal Prediction With Python: A Short Guide For Quantifying Uncertainty Of Machine Learning Models

Autor: Christoph Molnar

Taschenbuch, 27.02.2023


Mastering Linux Security and Hardening - Third Edition: A practical guide to protecting your Linux system from cyber attacks - Donald a Tevault

Mastering Linux Security and Hardening - Third Edition: A practical guide to protecting your Linux system from cyber attacks

Autor: Donald a Tevault

Taschenbuch, 28.02.2023


Authentifizierung und Autorisierung in der IT: Grundlagen und Konzepte - Andreas Lehmann, Mark Lubkowitz, Bernd Rehwaldt

Authentifizierung und Autorisierung in der IT: Grundlagen und Konzepte

Autoren: Andreas Lehmann, Mark Lubkowitz, Bernd Rehwaldt

Gebundene Ausgabe, 16.02.2024


CISM Certified Information Security Manager Exam Prep and Dumps: ISACA CISM Exam Guidebook Updated Questions - Byte Books

CISM Certified Information Security Manager Exam Prep and Dumps: ISACA CISM Exam Guidebook Updated Questions

Autor: Byte Books

Taschenbuch, 20.09.2023


Computernetzwerke: Von den Grundlagen zur Funktion und Anwendung - Rüdiger Schreiner, Oliver P. Waldhorst

Computernetzwerke: Von den Grundlagen zur Funktion und Anwendung

Autoren: Rüdiger Schreiner, Oliver P. Waldhorst

Gebundene Ausgabe, 13.10.2023


Hacken für Dummies: Windows- und Linux-Hacks verhindern. Die neuesten Hacker-Werkzeuge und -Techniken einsetzen. Hacks verantwortungsbewusst planen und umsetzen - Kevin Beaver, Gerhard Franken

Hacken für Dummies: Windows- und Linux-Hacks verhindern. Die neuesten Hacker-Werkzeuge und -Techniken einsetzen. Hacks verantwortungsbewusst planen und umsetzen

Autoren: Kevin Beaver, Gerhard Franken

Taschenbuch, 11.11.2020


PC-Netzwerke: Das umfassende Handbuch für Ihren Einstieg in die Netzwerktechnik. Für Büro und Zuhause – Neue Auflage 2023 - Martin Linten, Axel Schemberg, Kai Surendorf

PC-Netzwerke: Das umfassende Handbuch für Ihren Einstieg in die Netzwerktechnik. Für Büro und Zuhause – Neue Auflage 2023

Autoren: Martin Linten, Axel Schemberg, Kai Surendorf

Gebundene Ausgabe, 03.02.2023


Click Here to Kill Everybody: Security and Survival in a Hyper-connected World - Bruce Schneier

Click Here to Kill Everybody: Security and Survival in a Hyper-connected World

Bruce Schneier

Gebundene Ausgabe


Security and Survival in a Hyper-connected World
Gebundenes Buch
We have created the ultimate hive-mind robot: an Internet of interconnected devices that senses, thinks and acts. Bruce Schneier calls it the " World-Sized Web and it includes everything from driverless cars to smart thermostats, from billboards that respond to specific people to drones equipped with their own behavioural algorithms. While the World-Sized Web carries enormous potential, Schneier argues that we are completely unprepared for the new vulnerabilities it brings. Forget data theft; cutting-edge digital attackers can now literally crash your car, pacemaker and home security system as well as everyone else's. In Click Here to Kill Everybody, Schneier explores the risks and security implications of the World-Sized Web and lays out common-sense policies that will allow us to enjoy the benefits of this new omnipotent age without surrendering ourselves entirely to our own all-powerful creation.

Grundkurs Mobile Kommunikationssysteme: LTE-Advanced Pro, UMTS, HSPA, GSM, GPRS, Wireless LAN und Bluetooth - Martin Sauter

Grundkurs Mobile Kommunikationssysteme: LTE-Advanced Pro, UMTS, HSPA, GSM, GPRS, Wireless LAN und Bluetooth

Martin Sauter

Taschenbuch


L T E-Advanced Pro, U M T S, H S P A, G S M, G P R S, Wireless L A N und Bluetooth
Broschiertes Buch
Der Mobilfunk ist nach wie vor einer der sich am schnellsten entwickelnden Zweige der Telekommunikation und so erscheint nun schon die 7. Auflage des umfangreichen Nachschlagewerks. Detailliert und praxisnah aufbereitet liefert es grundlegendes Wissen zu den gängigen mobilen Kommunikationssystemen.
Klar und verständlich erläutert der Autor die Technik der verschiedenen Standards für die mobile Datenübertragung, von G S M, G P R S, U M T S und H S P A bis zu L T E und L T E-Advanced Pro und Wirelesse L A N und Bluetooth. Jedes der fünf Kapitel gibt einen fundierten Überblick zum jeweiligen Mobilfunkstandard. Dabei zeigt der Autor an vielen Beispielen, wie die Technik im Detail funktioniert und welche Ideen hinter der Entwicklung der verschiedenen Systeme standen. Anhand von Vergleichen arbeitet er die verschiedenen Möglichkeiten und Grenzen der unterschiedlichen Datenübertragungstechnologien heraus und zeigt, dass sich häufig erst durch eine Kombination mehrerer Systeme eine interessante Anwendung ergibt.
Jedes Kapitel schließt mit einem Fragen- und Aufgabenkatalog, mit dem Leser ihren Lernerfolg überprüfen können. Für die siebte Auflage des Buches hat der Autor erneut zahlreiche Überarbeitungen und Ergänzungen vorgenommen. Da heute in der Praxis der Hauptfokus auf dem L T E-System mit seinen schnellen Übertragungsraten liegt, beschreibt das Buch ausführlich neue Entwicklungen in dem Bereich wie L T E-Advanced Pro, Carrier Aggregation Narrowband-Io T und Voice over L T E ( Vo L T E). Daneben liefert die Neuauflage einen detaillierten Überblick über weitere Neuerungen, zum Beispiel Voice over Wifi ( Vo Wifi) und die Eduroam Authentisierung. Das Buch richtet sich vornehmlich an Studierende der Fachrichtungen Informatik, Elektrotechnik und Nachrichtentechnik, empfiehlt sich aber auch als Praxishandbuch für Ingenieure in der Telekommunikationsbranche und sonstige I T-Experten.

Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software - Michael Sikorski, Andrew Honig

Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software

Michael Sikorski, Andrew Honig

Taschenbuch


The Hands-On Guide to Dissecting Malicious Software
Broschiertes Buch
Malware analysis is big business, and attacks can cost a company dearly. When malware breaches your defenses, you need to act quickly to cure current infections and prevent future ones from occurring. For those who want to stay ahead of the latest malware, Practical Malware Analysis will teach you the tools and techniques used by professional analysts. With this book as your guide, you'll be able to safely analyze, debug, and disassemble any malicious software that comes your way. You'll learn how to: Set up a safe virtual environment to analyze malware Quickly extract network signatures and host-based indicators Use key analysis tools like I D A Pro, Olly Dbg, and Win Dbg Overcome malware tricks like obfuscation, anti-disassembly, anti-debugging, and anti-virtual machine techniques Use your newfound knowledge of Windows internals for malware analysis Develop a methodology for unpacking malware and get practical experience with five of the most popular packers Analyze special cases

Real-World Bug Hunting: A Field Guide to Web Hacking - Peter Yaworski

Real-World Bug Hunting: A Field Guide to Web Hacking

Peter Yaworski

Taschenbuch


A Field Guide to Web Hacking
Broschiertes Buch
Learn how people break websites and how you can, too. Real-World Bug Hunting is the premier field guide to finding software bugs. Whether you're a cyber-security beginner who wants to make the internet safer or a seasoned developer who wants to write secure code, ethical hacker Peter Yaworski will show you how it's done. You'll learn about the most common types of bugs like cross-site scripting, insecure direct object references, and server-side request forgery. Using real-life case studies of rewarded vulnerabilities from applications like Twitter, Facebook, Google, and Uber, you'll see how hackers manage to invoke race conditions while transferring money, use U R L parameter to cause users to like unintended tweets, and more. Each chapter introduces a vulnerability type accompanied by a series of actual reported bug bounties. The book's collection of tales from the field will teach you how attackers trick users into giving away their sensitive information and how sites may reveal their vulnerabilities to savvy users. You'll even learn how you could turn your challenging new hobby into a successful career. You'll learn: - How the internet works and basic web hacking concepts - How attackers compromise websites - How to identify functionality commonly associated with vulnerabilities - How to find bug bounty programs and submit effective vulnerability reports Real-World Bug Hunting is a fascinating soup-to-nuts primer on web security vulnerabilities, filled with stories from the trenches and practical wisdom. With your new understanding of site security and weaknesses, you can help make the web a safer place-and profit while you're at it.

CEH v10 Certified Ethical Hacker Study Guide - Ric Messier

CEH v10 Certified Ethical Hacker Study Guide

Ric Messier

Taschenbuch


5G Physical Layer: Principles, Models and Technology Components - Ali Zaidi, Fredrik Athley, Jonas Medbo, Ulf Gustavsson, Giuseppe Durisi, Xiaoming Chen

5G Physical Layer: Principles, Models and Technology Components

Ali Zaidi, Fredrik Athley, Jonas Medbo, Ulf Gustavsson, Giuseppe Durisi, Xiaoming Chen

Taschenbuch


Make Your Own Neural Network - Tariq Rashid

Make Your Own Neural Network

Tariq Rashid

Taschenbuch


Ghost in the Wires: My Adventures as the World's Most Wanted Hacker - Kevin Mitnick

Ghost in the Wires: My Adventures as the World's Most Wanted Hacker

Kevin Mitnick

Taschenbuch


By Kevin Mitnick ; William L Simon ; Steve Wozniak ( Author ) [ Ghost in the Wires: My Adventures as the World's Most Wanted Hacker By Apr-2012 Paperback

FRANZIS Mach's einfach - Erste Schritte: Eigene IoT-Lösungen mit Espressif ESP32 - Udo Brandes

FRANZIS Mach's einfach - Erste Schritte: Eigene IoT-Lösungen mit Espressif ESP32

Udo Brandes

Taschenbuch


Buch, Hörbücher, Kategorie Netzwerke, Weitere Seiten:
 1      2      3      4      5      6      7      8      9      10