Buch - Hörbücher Buch - Hörbücher
DVDs - Filme DVDs - Filme
Musik-CDs Musik-CDs
Spielzeug, Spielwaren Spielzeug
Drogerie und Bad Drogerie und Bad
Elektronik, Foto Elektronik, Foto
Software Software
Computerspiele Computerspiele
Sport und Freizeit Sport und Freizeit
Haus, Garten, Küche Haus, Garten, Küche
Titel, Thema, Artikelbezeichnung:
oderAutor, Darsteller, Hersteller:
in:
Wenn Sie nicht gleich bestellen wollen,
setzen Sie doch ein Lesezeichen (Favoriten)!
Kryptografie: Verfahren, Protokolle, Infrastrukturen (iX-Edition) - Klaus Schmeh
Kryptografie: Verfahren, Protokolle, Infrastrukturen (iX-Edition)
Autor: Klaus Schmeh
Verfahren, Protokolle, Infrastrukturen
Gebundenes Buch
Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur und
Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden zur
Sprache, die bisher kaum in anderen Kryptografiebüchern zu finden sind.
Auf dieser breiten Basis geht das Buch auf viele spezielle Themen ein: Kryptografische Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe, Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement, Smartcards, Biometrie,
Trusted Computing und vieles mehr werden ausführlich behandelt. Auch spezielle Kryptografieanwendungen wie Digital Rights Management kommen nicht zu kurz.
Besondere Schwerpunkte bilden zudem die Themen Public-Key-Infrastrukturen ( P K I) und kryptografische Netzwerkprotokolle ( W E P, S S L, I Psec, S/ M I M E, D N S S E C und zahlreiche andere).
Die Fülle an anschaulich beschriebenen Themen macht das Buch zu einem Muss für jeden, der einen Einstieg in die Kryptografie oder eine hochwertige Übersicht sucht.
Der Autor ist ein anerkannter Krypto-Experte mit langjähriger Berufserfahrung und ein erfolgreicher Journalist. Er versteht es, Fachwissen spannend und anschaulich zu vermitteln.
Die Neuauflage ist aktualisiert und geht auf neueste Standards, Verfahren sowie Protokolle ein.
" Eines der umfangreichsten, verständlichsten und am besten geschriebenen Kryptografie-Bücher der Gegenwart. "
David Kahn, U S-Schriftsteller und Kryptografie-Historiker

Informations- und Kodierungstheorie - Dagmar Schönfeld
Informations- und Kodierungstheorie
Autor: Dagmar Schönfeld
Broschiertes Buch
Was ist Information? Wie kann man sie darstellen, sicher übertragen oder speichern? Viele Fragen, auf die das Buch Antworten gibt. Die Informationstheorie liefert die Grundlage für die Berechnung des Informationsgehalts von diskreten und kontinuierlichen Quellen und deren Darstellung in kodierter Form. So können erforderliche Speicher- und Kanalkapazitäten bei der Informationsverarbeitung und -übertragung in I T-Systemen bestimmt werden. Abschnitte im Kapitel Kanalkodierung wurden inhaltlich neu gestaltet und erweitert. Es zeigt Lösungen für eine sichere Informationsübertragung über gestörte Kanäle. Ausführlich werden Block- und blockfreie Kodes, serielle und parallele Kodeverkettungen mit hard decision- und (iterativer) soft decision-Dekodierung beschrieben, die zur Fehlererkennung und Fehlerkorrektur dienen.
Der Inhalt
Informationsquellen und deren Beschreibung - Kodierung diskreter Quellen - Nachrichten und Kanäle - Diskrete Kanäle - Analoge Kanäle - Quantisierung analoger Signale - Kanalkodierung und Fehlerkorrekturverfahren - Bewertung von Kanalkodes
Die Zielgruppen
Studierende der Informatik, Medieninformatik, Nachrichtentechnik, Mathematik an Universitäten und Fachhochschulen Informatiklehrer und Praktiker Die Autoren
Dr. Dagmar Schönfeld, T U Dresden
Dr. Herbert Klimant, T U Dresden
Dr. Rudi Piotraschke, T U Dresden

Social Media Marketing: 7 Trends, die Ihr Social-Media-Marketing 2018 verändern werden - Strategien für Twitter, Facebook & Co - Daniel Baum
Social Media Marketing: 7 Trends, die Ihr Social-Media-Marketing 2018 verändern werden - Strategien für Twitter, Facebook & Co
Autor: Daniel Baum

Mensch-Maschine-Interaktion (De Gruyter Studium) - Andreas Butz, Antonio Krüger
Mensch-Maschine-Interaktion (De Gruyter Studium)
Autor: Andreas Butz, Antonio Krüger

Auf der Spur der Hacker: Wie man die Täter hinter der Computer-Spionage enttarnt - Timo Steffens
Auf der Spur der Hacker: Wie man die Täter hinter der Computer-Spionage enttarnt
Autor: Timo Steffens
Wie man die Täter hinter der Computer-Spionage enttarnt
Gebundenes Buch
Professionelle Hackerangriffe (sogenannte Advanced Persistent Threats) treffen heutzutage Regierungen, Unternehmen und sogar kritische Infrastrukturen wie Flughäfen oder Stromnetzbetreiber. Herauszufinden, welche Täter und Auftraggeber dahinter stecken, wird zunehmend wichtiger. Wenn man die Ursprünge eines Angriffs und seine Motive kennt, kann man sich besser schützen und die Konsequenzen eines Datendiebstahls effektiver begrenzen.
Damit die Frage, ob ein Angriff aus Russland, China, einem anderen Land, oder von gewöhnlichen Kriminellen durchgeführt wurde, nicht eine Frage des Glaubens oder Bauchgefühls bleibt, soll dieses Buch einen Blick hinter die Kulissen der Ermittler und Analysten werfen. Ausführlich erläutert der Autor die I T-technischen Methoden, mit denen man den Tätern auf die Spur kommt, aber auch, wo diese Methoden an Grenzen stoßen. Zahlreiche Beispiele von aufwändigen Angriffen der letzten Jahre zeigen, wie die Täter falsche Fährten legen, oft genug aber auch Fehler machen, die sie überführen.
So bietet der Autor, der seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behörden und Unternehmen untersucht, einen spannenden Blick hinter die Kulissen der Ermittler und Analysten. Neben Sicherheitsexperten staatlicher Behörden, Unternehmen, Stiftungen und N G Os, die regelmäßig zum Ziel von Cyberkriminalität werden, finden auch technische Journalisten und interessierte Laien in diesem Buch eine Fülle an Hintergrundwissen zur I T-Forensik.

Hacken für Dummies - Kevin Beaver
Hacken für Dummies
Autor: Kevin Beaver
Broschiertes Buch
Fürchten Sie um Ihre Unternehmensdaten? Machen Sie sich Sorgen um Ihre I T-Systeme, wenn Sie wieder einmal lesen, dass unbekannte Hacker ein Unternehmen für Wochen lahmgelegt haben? Warten Sie nicht ab, bis es auch in Ihren Systemen passiert, sondern tun Sie etwas! Dabei hilft Ihnen dieses Buch. Versetzen Sie sich als erstes in die Rolle des Schurken und lernen Sie zu denken wie ein Krimineller! Wo sind die Hürden am niedrigsten? Welche grundlegenden Hackertechniken gibt es? Kevin Beaver zeigt Ihnen, wo Ihre Systeme verwundbar sein könnten, sodass Sie im Rennen um die I T-Sicherheit die Nase vorn behalten.

Die Blockchain Bibel: DNA einer revolutionären Technologie - Dr. Philipp Giese
Die Blockchain Bibel: DNA einer revolutionären Technologie
Autor: Dr. Philipp Giese

iCloud & Apple-ID - Mehr Sicherheit für Ihre Daten im Internet; für Mac, iPhone, iPad und Windows; aktuell zu iOS 11, macOS High Sierra und Windows 10 - Anton Ochsenkühn, Johann Szierbeck
iCloud & Apple-ID - Mehr Sicherheit für Ihre Daten im Internet; für Mac, iPhone, iPad und Windows; aktuell zu iOS 11, macOS High Sierra und Windows 10
Autor: Anton Ochsenkühn, Johann Szierbeck

Blockchain für Anfänger: Die Technologie, die unsere Zukunft für immer verändern wird. Ein Anfängerguide für die revolutionäre Technologie der Zukunft. - Tom Richmund
Blockchain für Anfänger: Die Technologie, die unsere Zukunft für immer verändern wird. Ein Anfängerguide für die revolutionäre Technologie der Zukunft.
Autor: Tom Richmund

Hacking Handbuch - Dr. Patrick Engebretson
Hacking Handbuch
Autor: Dr. Patrick Engebretson
Penetrationstests planen und durchführen. Seien Sie schneller als die Hacker und nutzen Sie deren Techniken und Tools: Kali Linux, Metasploit, Armitage, Wireshark, Jt R, Rootkits, Netcat, Meterpreter und mehr. Täglich liest man von neuen Sicherheitslücken und Hackern, die diese Lücken ausnutzen - sobald man selbst betroffen ist, weiß man, wie sich Datenklau und ein nicht funktionierendes I T-System anfühlen. Was kann man dagegen tun? Vorsorgen und Sicherheitslücken schließen. Dafür müssen Sie die Techniken und Werkzeuge der Hacker kennen und am besten selbst auf Ihrem System ausführen, nur so sehen Sie Ihre Lücken und erfahren, welche Maßnahmen zum Schutz Ihrer Systeme beitragen. Der Autor ist ein Profi in diesem Bereich und zeigt, wie Sie Schritt für Schritt Penetrationstests durchführen. rnrn Eigenes Hacking-Labor einrichtenrnrn Am besten versteht man Hacker, wenn man ihre Methoden kennt und weiß, wie diese funktionieren. Doch das Hacken von Systemen ist nicht legal. Damit Sie trotzdem die Methoden kennenlernen, zeigt Ihnen Engebretson, wie Sie Ihr eigenes Hacking-Labor mit Kali Linux und Metasploitable einrichten und so völlig legal die Methoden und Tools der Hacker testen können. Denn Ihre eigenen Systeme dürfen Sie hacken und lernen damit auch die Schwachstellen kennen. rnrn Tools kennen und zielgerichtet einsetzenrnrn Für die vier Phasen des Penetrationstests gibt es unterschiedliche Werkzeuge, die Sie kennenlernen und in Ihrem eigenen Hacking Labor einsetzen. Wenn Sie einmal Jt R für das Knacken von Passwörtern eingesetzt haben, werden Sie zukünftig eine ganz andere Art von Passwörtern verwenden. Lassen Sie sich von Engebretson die große Werkzeugkiste des Hackings zeigen, aber setzen Sie diese Kenntnisse nur für Ihre eigenen Systeme ein. rnrn Ausgaben werden übersichtlich mit Screenshots dargestellt. rnrn Inhalt: rn- Kali Linux rn- Hacker-Labor einrichten und nutzen rn- Die Phasen eines Penetrationstests rn- Webseiten mit H T Track kopieren rn- E-Mails mit Harvester

Erste Seite Eine zurück     1     Seite 2     3      4      5      6      7      8      9      10      Eine weiter 


Buch, Hörbücher

<

Fachbücher

<

Informatik

<

Angewandte Informatik

(Seite 2)
Sicherheit und Kryptographie
Softcomputing