Shortcuts
Bitte warten Sie, bis die Seite geladen ist.
 
PageMenu- Hauptmenü-
Page content

Katalogdatenanzeige

Hacking & Security: das umfassende Handbuch

Hacking & Security: das umfassende Handbuch
Kataloginformation
Feldname Details
Vorliegende Sprache ger
Hinweise auf parallele Ausgaben 1827729198 Erscheint auch als (Online-Ausgabe): ‡Kofler, Michael, 1967 - : Hacking & Security
Name Aigner, Roland ¬[VerfasserIn]¬
Gebeshuber, Klaus ¬[VerfasserIn]¬
ANZEIGE DER KETTE Gebeshuber, Klaus ¬[VerfasserIn]¬
Name Hackner, Thomas ¬[VerfasserIn]¬
Kloep, Peter ¬[VerfasserIn]¬
Kofler, Michael ¬[VerfasserIn]¬
Neugebauer, Frank ¬[VerfasserIn]¬
Scheible, Tobias ¬[VerfasserIn]¬
Widl, Markus ¬[VerfasserIn]¬
Wübbeling, Matthias ¬[VerfasserIn]¬
1686407882
168149079X
Körperschaft Rheinwerk Verlag ¬[Verlag]¬
T I T E L Hacking & Security
Zusatz zum Titel das umfassende Handbuch
Weitere Titel Schwachstellen verstehen, Angriffsvektoren identivizieren. Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT. Penetration Tests und Defense mit Kali Linux, Metasploit, hydra, OpenVAS, Empire, Snort und mehr
Auflage 3., aktualisierte und erweiterte Auflage
Verlagsort Bonn
Verlag Rheinwerk
Erscheinungsjahr 2023
2023
Umfang 1200 Seiten : Illustrationen
Format 24 cm x 16.8 cm
Reihe Rheinwerk Computing
Titelhinweis Erscheint auch als (Online-Ausgabe): ‡Kofler, Michael, 1967 - : Hacking & Security
ISBN ISBN 978-3-8362-9164-4 geb. : EUR 49.90
Verlags- / Firmen- ¬Bestellnummer¬ 459/09164
Klassifikation 005.8
004
ST 276
Kurzbeschreibung Neue, aktualisierte und im Vergleich zur Erstauflage um über 100 Seiten erweiterte Ausgabe des schwergewichtigen, umfassenden Handbuchs zu verschiedenen Angriffsszenarien auf IT-Systeme und zu Strategien diese abzuwehren bzw. die DV-Infrastruktur effektiv und nachhaltig abzusichern. An Aufbau und Konzept hat sich nichts geändert. Einige Kapitel wurden zusammengefasst, neue hinzugekommene Themen sind z.B. IT-Forensik, Big-Bounty-Programme, Intrusion-Detection-Systeme. Zielgruppe sind Administrator*innen, Sicherheitsverantwortliche und Entwickler*innen mit entsprechendem Grundwissen. Neben Windows- und Linux-Systemen geht das Autorenteam auch auf die Bereiche Cloud, Microsoft 365, Mobile-Security und IoT ein. Hacking-Tools werden an vielen Praxisbeispielen im Detail vorgestellt
1. Schlagwortkette Hacker
Computersicherheit
Datensicherung
Softwareschwachstelle
Penetrationstest
Softwarewerkzeug
ANZEIGE DER KETTE Hacker -- Computersicherheit -- Datensicherung -- Softwareschwachstelle -- Penetrationstest -- Softwarewerkzeug
SWB-Titel-Idn 1815150394
Signatur 208 378
Internetseite / Link Inhaltsverzeichnis
Siehe auch Inhaltstext
Kataloginformation500386556 Datensatzanfang . Kataloginformation500386556 Seitenanfang .
Exemplarinformationen
Barcode Regalstandort Literaturabteilung Bandzählg. Zweigstelle Status Fälligkeitsdat.
00417460 ST 277 K78(3)
Freihand   Hauptbibliothek . . Verfügbar .  
00417461 ST 277 K78(3)
Freihand   Hauptbibliothek . . Verfügbar .  
. Katalogdatensatz500386556 ItemInfo Datensatzanfang . Katalogdatensatz500386556 ItemInfo Seitenanfang .
Vollanzeige Katalogdaten 

Auf diesem Bildschirm erhalten Sie Katalog- und Exemplarinformationen zum ausgewählten Titel.

Im Bereich Kataloginformation werden die bibliographischen Details angezeigt. Per Klick auf Hyperlink-Begriffe wie Schlagwörter, Autoren, Reihen, Körperschaften und Klassifikationen können Sie sich weitere Titel des gewählten Begriffes anzeigen lassen.

Der Bereich Exemplarinformationen enthält zum einen Angaben über den Standort und die Verfügbarkeit der Exemplare. Zum anderen haben Sie die Möglichkeit, ausgeliehene Exemplare vorzumerken oder Exemplare aus dem Magazin zu bestellen.
Schnellsuche