Bücher Bücher Elektronik, Foto Elektronik, Foto Sport und Freizeit Sport und Freizeit
Drogerie und Bad Drogerie und Bad Haus, Garten, Küche Haus, Garten, Küche Spielzeug Spielzeug
Computerspiele Computerspiele Software Software Küchengeräte Küchengeräte
DVDs - Filme DVDs - Filme Lebensmittel Lebensmittel Musik-CDs Musik-CDs
Buch, Hörbücher
Fachbücher
Informatik

Angewandte Informatik 08

Sicherheit und Kryptographie
Softcomputing
Digitale Signatur: Grundlagen, Funktion und Einsatz - Frank Bitzer

Digitale Signatur: Grundlagen, Funktion und Einsatz

Frank Bitzer

Taschenbuch


Cyber Security: Ein Einblick für Wirtschaftswissenschaftler (essentials) - Sebastian Klipper

Cyber Security: Ein Einblick für Wirtschaftswissenschaftler (essentials)

Sebastian Klipper

Taschenbuch


Grundkurs Codierung: Verschlüsselung, Kompression und Fehlerbeseitigung - Wilfried Dankmeier

Grundkurs Codierung: Verschlüsselung, Kompression und Fehlerbeseitigung

Wilfried Dankmeier

Taschenbuch


Hacking the Xbox: An Introduction to Reverse Engineering - Andrew Huang

Hacking the Xbox: An Introduction to Reverse Engineering

Andrew Huang

Taschenbuch


This-this being the attitude encapsulated in Andrew "bunnie" Huang's < I> Hacking the Xbox-is why a lot of people got into the computer industry in the first place. These people liked taking things apart and figuring out how they worked, then making them serve purposes they weren't originally designed for and sharing the new discoveries with others of like mind. Sure, Huang's book is about how to how to turn Microsoft's game console into a high-performance, general-purpose personal computer with a small price tag, and it contains lots of details about the how the heavily advertised gizmo is put together. But you can get the technical material on the Web. What's valuable about Huang's work is that he communicates the pure joy of taking the Xbox apart, figuring out how it works-despite its many designed-in anti-hacking features-and making it do new things. This book reads like the journal of a seventeenth-century voyage of discovery.

There's a wealth of information in these pages about how to disassemble and reverse-engineer electronics, and Huang is careful to show you what tools you need, and how to use them (don't worry if you don't know how to use a soldering iron-that's covered here). There also are step-by-step guides (complete with photos) to a couple of projects, and interviews with key figures in the Xbox-hacking community. < I>-David Wall

< B> Topics covered: How to enjoy a Microsoft Xbox game console without the mindless tedium of playing video games. This book shows you how to open an Xbox, make modifications to it (from a cosmetic L E D color change, to putting in a new power supply, to adding a U S B connector), and make the changes needed to get Linux running on it. In the process, readers get an education in reverse engineering electronic circuits, as well as in basic electronic techniques (soldering, crimping, etc) and in the intellectual property law that governs hacker activity.


70 unverzichtbare Tools für mehr Produktivität im digitalen Zeitalter: Für Beruf und Alltag - Marc Green

70 unverzichtbare Tools für mehr Produktivität im digitalen Zeitalter: Für Beruf und Alltag

Marc Green

Taschenbuch


Blockchain - Ein neuer GameChanger: Funktion, Kryptowährungen, Trends und Möglichkeiten - Kurze Einführung - Eugen Grinschuk

Blockchain - Ein neuer GameChanger: Funktion, Kryptowährungen, Trends und Möglichkeiten - Kurze Einführung

Eugen Grinschuk

Taschenbuch


Informationssicherheits-Management: Leitfaden für Praktiker und Begleitbuch zur CISM-Zertifizierung (Xpert.press) - Christoph Wegener, Thomas Milde, Wilhelm Dolle

Informationssicherheits-Management: Leitfaden für Praktiker und Begleitbuch zur CISM-Zertifizierung (Xpert.press)

Christoph Wegener, Thomas Milde, Wilhelm Dolle

Gebundene Ausgabe


Leitfaden für Praktiker und Begleitbuch zur C I S M-Zertifizierung
Gebundenes Buch
Dieses Buch ist ein Praxisleitfaden zum Thema Informationssicherheits-Management und gleichzeitig Begleitbuch für die Prüfungsvorbereitung zum " Certified Information Security Manager ( C I S M)" nach I S A C A. Nach einer Einleitung bereitet der erste Teil des Buches in vier Kapiteln auf das C I S M-Examen vor. Diese wurden analog zur Struktur der I S A C A - " Security Governance", " Risk Management", " Security Program Development and Management" und " Incident Response" - gegliedert. Der zweite Teil beschäftigt sich mit dem I T-Grundschutz-Standard des B S I und der Implementierung von Sicherheit anhand eines Baseline-Ansatzes. Der dritte und letzte Teil greift schließlich die vorab diskutierten Aspekte anhand von praktischen Beispielen auf und ergänzt sie durch aktuelle Themen, wie unter anderem das I T-Sicherheitsgesetz. Ein detaillierter Index und ein umfangreiches Glossar runden das Buch ab und machen es zudem zu einem Nachschlagewerk im Bereich des Informationssicherheits-Managements.

Symmetrische Verschlüsselungsverfahren: Design, Entwicklung und Kryptoanalyse klassischer und moderner Chiffren (German Edition) - Michael Miller

Symmetrische Verschlüsselungsverfahren: Design, Entwicklung und Kryptoanalyse klassischer und moderner Chiffren (German Edition)

Michael Miller

Taschenbuch


Versteckte Botschaften: Die faszinierende Geschichte der Steganografie (Telepolis) - Klaus Schmeh

Versteckte Botschaften: Die faszinierende Geschichte der Steganografie (Telepolis)

Klaus Schmeh

Taschenbuch


Elektronische Signaturen in modernen Geschäftsprozessen: Schlanke und effiziente Prozesse mit der eigenhändigen elektronischen Unterschrift realisieren - Volker Gruhn, Vincent Wolff-Marting, Andre Köhler, Christian Haase, Torsten Kresse

Elektronische Signaturen in modernen Geschäftsprozessen: Schlanke und effiziente Prozesse mit der eigenhändigen elektronischen Unterschrift realisieren

Volker Gruhn, Vincent Wolff-Marting, Andre Köhler, Christian Haase, Torsten Kresse

Taschenbuch


Buch, Hörbücher, Kategorie Angewandte Informatik, Weitere Seiten:
 1