Vorliegende Sprache |
ger |
Hinweise auf parallele Ausgaben |
1827729198 Erscheint auch als (Online-Ausgabe): ‡Kofler, Michael, 1967 - : Hacking & Security |
Name |
Aigner, Roland ¬[VerfasserIn]¬ |
Gebeshuber, Klaus ¬[VerfasserIn]¬ |
ANZEIGE DER KETTE |
Gebeshuber, Klaus ¬[VerfasserIn]¬ |
Name |
Hackner, Thomas ¬[VerfasserIn]¬ |
Kloep, Peter ¬[VerfasserIn]¬ |
Kofler, Michael ¬[VerfasserIn]¬ |
Neugebauer, Frank ¬[VerfasserIn]¬ |
Scheible, Tobias ¬[VerfasserIn]¬ |
Widl, Markus ¬[VerfasserIn]¬ |
Wübbeling, Matthias ¬[VerfasserIn]¬ |
1686407882 |
168149079X |
Körperschaft |
Rheinwerk Verlag ¬[Verlag]¬ |
T I T E L |
Hacking & Security |
Zusatz zum Titel |
das umfassende Handbuch |
Weitere Titel |
Schwachstellen verstehen, Angriffsvektoren identivizieren. Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT. Penetration Tests und Defense mit Kali Linux, Metasploit, hydra, OpenVAS, Empire, Snort und mehr |
Auflage |
3., aktualisierte und erweiterte Auflage |
Verlagsort |
Bonn |
Verlag |
Rheinwerk |
Erscheinungsjahr |
2023 |
2023 |
Umfang |
1200 Seiten : Illustrationen |
Format |
24 cm x 16.8 cm |
Reihe |
Rheinwerk Computing |
Titelhinweis |
Erscheint auch als (Online-Ausgabe): ‡Kofler, Michael, 1967 - : Hacking & Security |
ISBN |
ISBN 978-3-8362-9164-4 geb. : EUR 49.90 |
Verlags- / Firmen- |
¬Bestellnummer¬ 459/09164 |
Klassifikation |
005.8 |
004 |
ST 276 |
Kurzbeschreibung |
Neue, aktualisierte und im Vergleich zur Erstauflage um über 100 Seiten erweiterte Ausgabe des schwergewichtigen, umfassenden Handbuchs zu verschiedenen Angriffsszenarien auf IT-Systeme und zu Strategien diese abzuwehren bzw. die DV-Infrastruktur effektiv und nachhaltig abzusichern. An Aufbau und Konzept hat sich nichts geändert. Einige Kapitel wurden zusammengefasst, neue hinzugekommene Themen sind z.B. IT-Forensik, Big-Bounty-Programme, Intrusion-Detection-Systeme. Zielgruppe sind Administrator*innen, Sicherheitsverantwortliche und Entwickler*innen mit entsprechendem Grundwissen. Neben Windows- und Linux-Systemen geht das Autorenteam auch auf die Bereiche Cloud, Microsoft 365, Mobile-Security und IoT ein. Hacking-Tools werden an vielen Praxisbeispielen im Detail vorgestellt |
1. Schlagwortkette |
Hacker |
Computersicherheit |
Datensicherung |
Softwareschwachstelle |
Penetrationstest |
Softwarewerkzeug |
ANZEIGE DER KETTE |
Hacker -- Computersicherheit -- Datensicherung -- Softwareschwachstelle -- Penetrationstest -- Softwarewerkzeug |
SWB-Titel-Idn |
1815150394 |
Signatur |
208 378 |
Internetseite / Link |
Inhaltsverzeichnis |
Siehe auch |
Inhaltstext |