Bücher Bücher Elektronik, Foto Elektronik, Foto Sport und Freizeit Sport und Freizeit
Drogerie und Bad Drogerie und Bad Haus, Garten, Küche Haus, Garten, Küche Spielzeug Spielzeug
Computerspiele Computerspiele Software Software Küchengeräte Küchengeräte
DVDs - Filme DVDs - Filme Lebensmittel Lebensmittel Musik-CDs Musik-CDs
Buch, Hörbücher
Computer und Internet
PC- und Internetsicherheit

Netzwerke 10

Deep Learning for Computer Architects (Synthesis Lectures on Computer Architecture) - Brandon Reagen, Robert Adolf, Paul Whatmough, Gu-Yeon Wei, David Brooks

Deep Learning for Computer Architects (Synthesis Lectures on Computer Architecture)

Autoren: Brandon Reagen, Robert Adolf, Paul Whatmough, Gu-Yeon Wei, David Brooks

Taschenbuch, 22.08.2017


IT-Dokumentation im Wandel: Konzepte für Compliance, Agilität und Digitalisierung - Manuela Reiss, Georg Reiss

IT-Dokumentation im Wandel: Konzepte für Compliance, Agilität und Digitalisierung

Autoren: Manuela Reiss, Georg Reiss

Gebundene Ausgabe, 08.12.2023


Rhythms of Tomorrow: AI Revolution in Music Creation, Fundamentals, Vocal Processing, Mixing, Mastering - Mr. Sujay Basunathe

Rhythms of Tomorrow: AI Revolution in Music Creation, Fundamentals, Vocal Processing, Mixing, Mastering

Autor: Mr. Sujay Basunathe

Taschenbuch, 27.09.2023


Fundamentals of Communication Systems: Theory, Video Lectures, MATLAB and MathCAD Simulations - Janak Sodha

Fundamentals of Communication Systems: Theory, Video Lectures, MATLAB and MathCAD Simulations

Autor: Janak Sodha

Gebundene Ausgabe, 13.08.2015


CompTIA Network+: Computer-Netzwerke verständlich erläutert. Vorbereitung auf die Prüfung N10-008 (mitp Professional) - Markus Kammermann

CompTIA Network+: Computer-Netzwerke verständlich erläutert. Vorbereitung auf die Prüfung N10-008 (mitp Professional)

Autor: Markus Kammermann

Taschenbuch, 08.06.2022


INTRODUCTION TO ARTIFICIAL INTELLIGENCE AND GENERATIVE AI FOR NOVICE: Exploring Artificial Intelligence System and their Applications - Adam Neural

INTRODUCTION TO ARTIFICIAL INTELLIGENCE AND GENERATIVE AI FOR NOVICE: Exploring Artificial Intelligence System and their Applications

Autor: Adam Neural

Gebundene Ausgabe, 21.06.2023


Mensch und Informationssicherheit: Verhalten verstehen, Awareness fördern, Human Hacking erkennen - Kristin Weber

Mensch und Informationssicherheit: Verhalten verstehen, Awareness fördern, Human Hacking erkennen

Autor: Kristin Weber

Gebundene Ausgabe, 19.01.2024


Natural Language Processing mit Transformern: Sprachanwendungen mit Hugging Face erstellen (Animals) - Lewis Tunstall, Leandro von Werra, Thomas Wolf Übersetzer: Marcus Fraaß

Natural Language Processing mit Transformern: Sprachanwendungen mit Hugging Face erstellen (Animals)

Autoren: Lewis Tunstall, Leandro von Werra, Thomas Wolf
Übersetzer: Marcus Fraaß

Taschenbuch, 02.02.2023


Fundamentals of Secure System Modelling - Raimundas Matulevi?ius

Fundamentals of Secure System Modelling

Raimundas Matulevi?ius

Taschenbuch


Understanding Cryptography: A Textbook for Students and Practitioners - Christof Paar, Jan Pelzl

Understanding Cryptography: A Textbook for Students and Practitioners

Christof Paar, Jan Pelzl

Gebundene Ausgabe


Understanding Cryptography After an introduction to cryptography and data security, the authors of this book explain the main techniques in modern cryptography. The book is uniquely designed for students of engineering and applied computer science, and engineering practitioners. Full description

Penetration Testing mit Metasploit: Praxiswissen für mehr IT-Sicherheit (mitp Professional) - Sebastian Brabetz

Penetration Testing mit Metasploit: Praxiswissen für mehr IT-Sicherheit (mitp Professional)

Sebastian Brabetz

B, Broschiert


Praxiswissen für mehr I T-Sicherheit
Broschiertes Buch
Penetrationstests mit Metasploit als effektiver Teil der I T-Sicherheitsstrategie
Der komplette Workflow: Portscanning mit Nmap, Hacking mit Metasploit, Schwachstellen scannen mit Nessus
Die Techniken der Angreifer verstehen und geeignete Gegenmaßnahmen ergreifen
Metasploit ist ein mächtiges Werkzeug, mit dem auch unerfahrene Administratoren gängige Angriffsmethoden verstehen und nachstellen können. Der Autor erklärt das Framework dabei nicht in seiner Gesamtheit, sondern greift gezielt alle Themengebiete heraus, die relevant für Verteidiger (sogenannte Blue Teams) sind. Diese erläutert Sebastian Brabetz ausführlich und zeigt, wie sie im Alltag der I T-Security wirkungsvoll eingesetzt werden können.
Der Autor vermittelt Ihnen das Basiswissen zu Exploits und Penetration Testing. Sie setzen eine Kali-Linux-Umgebung auf und lernen, sich dort zurechtzufinden. Mit dem kostenlos verfügbaren Portscanner Nmap scannen Sie Systeme auf angreifbare Dienste ab. Sebastian Brabetz führt Sie dann Schritt für Schritt durch einen typischen Hack mit Metasploit und demonstriert, wie Sie mit einfachen Techniken in kürzester Zeit höchste Berechtigungsstufen in den Zielumgebungen erlangen.
Schließlich zeigt er Ihnen, wie Sie Metasploit von der Meldung einer Sicherheitsbedrohung über das Patchen bis hin zur Validierung in der Verteidigung von I T-Systemen und Netzwerken einsetzen und gibt konkrete Tipps zur Erhöhung Ihres I T-Sicherheitslevels. Zusätzlich lernen Sie, Schwachstellen mit dem Schwachstellenscanner Nessus zu finden, auszuwerten und auszugeben.
So wird Metasploit ein effizienter Bestandteil Ihrer I T-Sicherheitsstrategie. Sie können Schwachstellen und Angriffstechniken unter sicheren Rahmenbedingungen selbst anwenden und somit fundierte Entscheidungen treffen sowie nachvollziehen, ob Ihre Gegenmaßnahmen erfolgreich sind.
Aus dem Inhalt:
. . .

SharePoint For Dummies (For Dummies (Computer/Tech)) - Ken Withee, Rosemarie Withee

SharePoint For Dummies (For Dummies (Computer/Tech))

Ken Withee, Rosemarie Withee

Taschenbuch


Broschiertes Buch
All you need to know about Share Point Online and Share Point Server Share Point is an enterprise portal server living under the Microsoft Office umbrella. It can be used as a local installation (on-premises) or an online service. The Share Point Online service comes bundled with Office 365. You can use Share Point to aggregate sites, information, data, and applications into a single portal. Share Point 2019 contains highly integrated features that allow you to work with it directly from other Office products such as Teams, Word, Excel, Power Point, and many others. Share Point For Dummies provides a thorough update on how to make the most of all the new Share Point and Office features-while still building on the great and well-reviewed content in the prior editions. The book shows those new to Share Point or new to Share Point 2019 how to get up and running so that you and your team can become productive with this powerful tool. Find high-level, need-to-know information for "techsumers", administrators, and admins Learn how Share Point Online can get you started in minutes without the hassle and frustration of building out your own servers Find everything you need to know about the latest release of Share Point Online and Share Point Server Get your hands on the best guide on the market for Share Point!

TCP/IP: Der Klassiker. Protokollanalyse. Aufgaben und Lösungen - W. Richard Stevens

TCP/IP: Der Klassiker. Protokollanalyse. Aufgaben und Lösungen

W. Richard Stevens

Gebundene Ausgabe


Human Aspects of IT for the Aged Population. Aging, Design and User Experience: Third International Conference, ITAP 2017, Held as Part of HCI ... Notes in Computer Science, Band 10297)

Human Aspects of IT for the Aged Population. Aging, Design and User Experience: Third International Conference, ITAP 2017, Held as Part of HCI ... Notes in Computer Science, Band 10297)

Taschenbuch


Cult of the Dead Cow: How the Original Hacking Supergroup Might Just Save the World - Joseph Menn

Cult of the Dead Cow: How the Original Hacking Supergroup Might Just Save the World

Joseph Menn

Taschenbuch


How the Original Hacking Supergroup Might Just Save the World
Broschiertes Buch
The fast-paced, riveting story of the hacking collective that is using technology as a force for good, and fighting back against corporations and countries that are going after our freedom, privacy, even our democracy.

Wireless Communications from the Ground Up: An SDR Perspective - Qasim Chaudhari

Wireless Communications from the Ground Up: An SDR Perspective

Qasim Chaudhari

Taschenbuch


OAuth 2 in Action - Justin Richer, Antonio Sanso

OAuth 2 in Action

Justin Richer, Antonio Sanso

Taschenbuch


Gray Hat Hacking: The Ethical Hacker's Handbook - Allen Harper, Daniel Regalado, Ryan Linn, Stephen Sims, Branko Spasojevic, Linda Martinez, Michael Baucom, Chris Eagle, Shon Harris

Gray Hat Hacking: The Ethical Hacker's Handbook

Allen Harper, Daniel Regalado, Ryan Linn, Stephen Sims, Branko Spasojevic, Linda Martinez, Michael Baucom, Chris Eagle, Shon Harris

Taschenbuch


Broschiertes Buch
Cutting-edge techniques for finding and fixing critical security flaws Fortify your network and avert digital catastrophe with proven strategies from a team of security experts. Completely updated and featuring 13 new chapters, Gray Hat Hacking: The Ethical Hacker's Handbook, Fifth Edition explains the enemy's current weapons, skills, and tactics and offers field-tested remedies, case studies, and ready-to-try testing labs. Find out how hackers gain access, overtake network devices, script and inject malicious code, and plunder Web applications and browsers. Android-based exploits, reverse engineering techniques, and cyber law are thoroughly covered in this state-of-the-art resource. And the new topic of exploiting the Internet of things is introduced in this edition. . Build and launch spoofing exploits with Ettercap . Induce error conditions and crash software using fuzzers . Use advanced reverse engineering to exploit Windows and Linux software . Bypass Windows Access Control and memory protection schemes . Exploit web applications with Padding Oracle Attacks . Learn the use-after-free technique used in recent zero days . Hijack web browsers with advanced X S S attacks . Understand ransomware and how it takes control of your desktop . Dissect Android malware with J E B and D A D decompilers . Find one-day vulnerabilities with binary diffing . Exploit wireless systems with Software Defined Radios ( S D R) . Exploit Internet of things devices . Dissect and exploit embedded devices . Understand bug bounty programs . Deploy next-generation honeypots . Dissect A T M malware and analyze common A T M attacks . Learn the business side of ethical hacking

Buch, Hörbücher, Kategorie Netzwerke, Weitere Seiten:
 1      2      3      4      5      6      7      8      9      10