Bücher Bücher Elektronik, Foto Elektronik, Foto Sport und Freizeit Sport und Freizeit
Drogerie und Bad Drogerie und Bad Haus, Garten, Küche Haus, Garten, Küche Spielzeug Spielzeug
Computerspiele Computerspiele Software Software Küchengeräte Küchengeräte
DVDs - Filme DVDs - Filme Lebensmittel Lebensmittel Musik-CDs Musik-CDs
Buch, Hörbücher
Computer und Internet
PC- und Internetsicherheit

Netzwerke 07

Building Node.js REST API with TDD Approach: 10 Steps Complete Guide for Node.js, Express.js & MongoDB RESTful Service with Test-Driven Development - Parri Pandian

Building Node.js REST API with TDD Approach: 10 Steps Complete Guide for Node.js, Express.js & MongoDB RESTful Service with Test-Driven Development

Autor: Parri Pandian

Taschenbuch, 01.08.2018


How AI Works: From Sorcery to Science - Ronald T. Kneusel

How AI Works: From Sorcery to Science

Autor: Ronald T. Kneusel

Taschenbuch, 24.10.2023


Berechtigungen in SAP S/4HANA und SAP Fiori: Umfassendes Handbuch zum Berechtigungswesen in SAP S/4HANA (SAP PRESS) - Maria Spöri, Jamsheed Bahser

Berechtigungen in SAP S/4HANA und SAP Fiori: Umfassendes Handbuch zum Berechtigungswesen in SAP S/4HANA (SAP PRESS)

Autoren: Maria Spöri, Jamsheed Bahser

Gebundene Ausgabe, 06.09.2023


Cloud Observability in Action - Michael Hausenblas

Cloud Observability in Action

Autor: Michael Hausenblas

Taschenbuch, 26.12.2023


Linux-Server für Dummies - Arnold Willemer

Linux-Server für Dummies

Autor: Arnold Willemer

Taschenbuch, 09.08.2023


(ISC)2 CCSP Certified Cloud Security Professional Official Study Guide & Practice Tests Bundle - Mike Chapple, David Seidl

(ISC)2 CCSP Certified Cloud Security Professional Official Study Guide & Practice Tests Bundle

Autoren: Mike Chapple, David Seidl

Taschenbuch, 10.11.2022


Cybersecurity Certifications for Beginners: Your Comprehensive Guide into the World of Cyber Security Certifications - Taimur Ijlal

Cybersecurity Certifications for Beginners: Your Comprehensive Guide into the World of Cyber Security Certifications

Autor: Taimur Ijlal

Taschenbuch, 07.08.2023


Ultimate Neural Network Programming with Python: Create Powerful Modern AI Systems by Harnessing Neural Networks with Python, Keras, and TensorFlow (English Edition)) - Vishal Rajput

Ultimate Neural Network Programming with Python: Create Powerful Modern AI Systems by Harnessing Neural Networks with Python, Keras, and TensorFlow (English Edition))

Autor: Vishal Rajput

Taschenbuch, 04.11.2023


Hacking: The Art of Exploitation - Jon Erickson

Hacking: The Art of Exploitation

Jon Erickson

Taschenbuch


The Art of Exploitation
Broschiertes Buch
Hacking is the art of creative problem solving, whether that means finding an unconventional solution to a difficult problem or exploiting holes in sloppy programming. Many people call themselves hackers, but few have the strong technical foundation needed to really push the envelope. Rather than merely showing how to run existing exploits, author Jon Erickson explains how arcane hacking techniques actually work. To share the art and science of hacking in a way that is accessible to everyone, Hacking: The Art of Exploitation, 2nd Edition introduces the fundamentals of C programming from a hacker's perspective. The included Live C D provides a complete Linux programming and debugging environment all without modifying your current operating system. Use it to follow along with the book's examples as you fill gaps in your knowledge and explore hacking techniques on your own. Get your hands dirty debugging code, overflowing buffers, hijacking network communications, bypassing protections, ex

System Center Configuration Manager Current Branch Unleashed (includes Content Update Program) - Kerrie Meyler, Gerry Hampson, Saud Al-Mishari, Greg Ramsey, Kenneth van Surksum, Michael Wiles

System Center Configuration Manager Current Branch Unleashed (includes Content Update Program)

Kerrie Meyler, Gerry Hampson, Saud Al-Mishari, Greg Ramsey, Kenneth van Surksum, Michael Wiles

Taschenbuch


Opa, wie funktioniert das Internet?: Eine Einführung für Jung und Alt - Horst Rittenbruch

Opa, wie funktioniert das Internet?: Eine Einführung für Jung und Alt

Horst Rittenbruch

Gebundene Ausgabe


Eine Einführung für Jung und Alt
Gebundenes Buch
" Das Internet ist ein großes Netz. Da gibt es Hardware, das sind Millionen Router, Clients und Server, die durch ein die ganze Welt verbindendes Netz aus Kupfer- und Glasfaserkabeln verkoppelt sind, erweitert um Erdfunkstrecken und Satellitenfunkstrecken. Es gibt eine mehrschichtige Software, die Datenpakete automatisch vom Sender zum Empfänger schickt. Und es gibt unzählige durch Hyperlinks verknüpfte Informationsfelder. " Das ist Opas Antwort auf Enkel Nicos Frage, wie das Internet funktioniert. Und der junge Gymnasiast reagiert folgendermaßen: " Das versteht doch kein Mensch. Ich möchte das in einer Sprache erklärt bekommen, die ich auch verstehe. " Danach entstand dieses Buch als aufgeschriebener Dialog während vieler Besuche des Enkels, der nicht wissen wollte, wie man mit P Cs und dem Internet umgeht, sondern was wirklich dahintersteckt.

Wer viel misst ...: Praxistipps zur Messung von Kupferstrecken der strukturierten Verkabelung (Praxiswissen Daten-/Netzwerktechnik) - Dirk Traeger

Wer viel misst ...: Praxistipps zur Messung von Kupferstrecken der strukturierten Verkabelung (Praxiswissen Daten-/Netzwerktechnik)

Dirk Traeger

Taschenbuch


Kaspersky Small Office Security 6, Standard, 5 Geräte, 5 Mobil, 1 Server, 1 Jahr, Windows/Mac/Android/WinServer, für kleine Unternehmen, PC/Mac, Box

Kaspersky Small Office Security 6, Standard, 5 Geräte, 5 Mobil, 1 Server, 1 Jahr, Windows/Mac/Android/WinServer, für kleine Unternehmen, PC/Mac, Box

DVD-ROM


Kaspersky Small Office Security v. 6

Computer Security: Art and Science - Matt Bishop

Computer Security: Art and Science

Matt Bishop

Gebundene Ausgabe


Art and Science
Gebundenes Buch
Today, everyone recognizes the importance of safeguarding computer systems and networks from vulnerability, attack, and compromise. But computer security is neither an easy art nor a simple science: its methodologies and technologies require rigorous study, and a deep grounding in principles that can be applied even as technologies change. Moreover, practitioners must understand how to align concepts with real policies, and then actually implement those policies - managing inevitable tradeoffs such as " How secure do our devices really need to be, and how much inconvenience can we accept? " In his extensively updated Computer Security: Art and Science, 2nd Edition, University of California at Davis Computer Security Laboratory co-director Matt Bishop offers a clear, rigorous, and thorough introduction to the entire modern field of computer security. Bishop covers access control; security, confidentiality, integrity, availability, and hybrid policies; policy composition; cryptography; authentication; identity management; information flow; assurance; formal methods; system evaluation; vulnerability analysis; auditing; intrusion detection, and many other topics. This edition adds four new chapters, including a brand-new chapter-length case study on the high-profile issue of electronic voting. Through this case study, Bishop demonstrates how principles, policies, procedures, and technology come together in a crucial real-world application.

Hacking with Kali Linux: The Complete Guide on Kali Linux for Beginners and Hacking Tools. Includes Basic Security Testing with Kali Linux - ICT School

Hacking with Kali Linux: The Complete Guide on Kali Linux for Beginners and Hacking Tools. Includes Basic Security Testing with Kali Linux

ICT School

Taschenbuch


Hacking Handbuch - Dr. Patrick Engebretson

Hacking Handbuch

Dr. Patrick Engebretson

Taschenbuch


Penetrationstests planen und durchführen. Seien Sie schneller als die Hacker und nutzen Sie deren Techniken und Tools: Kali Linux, Metasploit, Armitage, Wireshark, Jt R, Rootkits, Netcat, Meterpreter und mehr. Penetrationstests planen und durchführen. Seien Sie schneller als die Hacker und nutzen Sie deren Techniken und Tools: Kali Linux, Metasploit, Armitage, Wireshark, Jt R, Rootkits, Netcat, Meterpreter und mehr. Täglich liest man von neuen Sicherheitslücken und Hackern, die diese Lücken ausnutzen - sobald man selbst betroffen ist, weiß man, wie sich Datenklau und ein nicht funktionierendes I T-System anfühlen. Was kann man dagegen tun? Vorsorgen und Sicherheitslücken schließen. Dafür müssen Sie die Techniken und Werkzeuge der Hacker kennen und am besten selbst auf Ihrem System ausführen, nur so sehen Sie Ihre Lücken und erfahren, welche Maßnahmen zum Schutz Ihrer Systeme beitragen. Der Autor ist ein Profi in diesem Bereich und zeigt, wie Sie Schritt für Schritt Penetrationstests durchführen. rnrn Eigenes Hacking-Labor einrichtenrnrn Am besten versteht man Hacker, wenn man ihre Methoden kennt und weiß, wie diese funktionieren. Doch das Hacken von Systemen ist nicht legal. Damit Sie trotzdem die Methoden kennenlernen, zeigt Ihnen Engebretson, wie Sie Ihr eigenes Hacking-Labor mit Kali Linux und Metasploitable einrichten und so völlig legal die Methoden und Tools der Hacker testen können. Denn Ihre eigenen Systeme dürfen Sie hacken und lernen damit auch die Schwachstellen kennen. rnrn Tools kennen und zielgerichtet einsetzenrnrn Für die vier Phasen des Penetrationstests gibt es unterschiedliche Werkzeuge, die Sie kennenlernen und in Ihrem eigenen Hacking Labor einsetzen. Wenn Sie einmal Jt R für das Knacken von Passwörtern eingesetzt haben, werden Sie zukünftig eine ganz andere Art von Passwörtern verwenden. Lassen Sie sich von Engebretson die große Werkzeugkiste des Hackings zeigen, aber setzen Sie diese Kenntnisse nur für Ihre eigenen Systeme ein. rnrn Ausgaben werden

Make Your Own Neural Network - Tariq Rashid

Make Your Own Neural Network

Tariq Rashid

Taschenbuch


System Design Interview – An Insider's Guide: Volume 2 (English Edition) - Alex Xu, Sahn Lam

System Design Interview – An Insider's Guide: Volume 2 (English Edition)

Autoren: Alex Xu, Sahn Lam

Kindle eBook und andere Ausgaben


Buch, Hörbücher, Kategorie Netzwerke, Weitere Seiten:
 1      2      3      4      5      6      7      8      9      10