1 |
![Computer Hacking: Eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen Computer Hacking: Eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen](Cover.cls?type=cover&isbn=9783662670309&size=100) |
Computer Hacking: Eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen [E-Book]
|
Kebschull, Udo
|
2023 |
|
.
|
2 |
![Hacking Handbuch: Penetrationstests planen und durchführen : seien Sie schneller als die Hacker und nutzen Sie deren Techniken und Tools: Kali Linux, Metasploit, Armitage, Wireshark, JtR, Rootkits, Netcat, Meterpreter und mehr Hacking Handbuch: Penetrationstests planen und durchführen : seien Sie schneller als die Hacker und nutzen Sie deren Techniken und Tools: Kali Linux, Metasploit, Armitage, Wireshark, JtR, Rootkits, Netcat, Meterpreter und mehr](Cover.cls?type=cover&isbn=9783645604178&size=100) |
Hacking Handbuch: Penetrationstests planen und durchführen : seien Sie schneller als die Hacker und nutzen Sie deren Techniken und Tools: Kali Linux, Metasploit, Armitage, Wireshark, JtR, Rootkits, Netcat, Meterpreter und mehr [Buch]
|
Engebretson, Patrick
|
2015 |
|
Regalstandort: ST 277 E57.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 2.
|
3 |
![Hacking mit Metasploit: das umfassende Handbuch zu Penetration Testing und Metasploit Hacking mit Metasploit: das umfassende Handbuch zu Penetration Testing und Metasploit](Cover.cls?type=cover&isbn=9783864905230&size=100) |
Hacking mit Metasploit: das umfassende Handbuch zu Penetration Testing und Metasploit [Buch]
|
Messner, Michael
|
2018 |
|
Regalstandort: ST 277 M585(3).
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
|
4 |
![Hacking mit Post Exploitation Frameworks: Angriffe verstehen und vorbeugen, Awareness herstellen Hacking mit Post Exploitation Frameworks: Angriffe verstehen und vorbeugen, Awareness herstellen](Cover.cls?type=cover&isbn=9783446478794&size=100) |
Hacking mit Post Exploitation Frameworks: Angriffe verstehen und vorbeugen, Awareness herstellen [E-Book]
|
Neugebauer, Frank
|
2023 |
|
.
|
5 |
![Hacking & Security: das umfassende Handbuch Hacking & Security: das umfassende Handbuch](Cover.cls?type=cover&isbn=9783836245487&size=100) |
Hacking & Security: das umfassende Handbuch [Buch]
|
Aigner, Roland
|
2018 |
|
Regalstandort: ST 277 K78.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
|
6 |
![Hacking & Security: das umfassende Handbuch Hacking & Security: das umfassende Handbuch](Cover.cls?type=cover&isbn=9783836245487&size=100) |
Hacking & Security: das umfassende Handbuch [Buch]
|
Aigner, Roland
|
2018 |
|
Regalstandort: ST 277 K78.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
|
7 |
![Hacking & Security: das umfassende Handbuch Hacking & Security: das umfassende Handbuch](Cover.cls?type=cover&isbn=9783836245487&size=100) |
Hacking & Security: das umfassende Handbuch [Buch]
|
Aigner, Roland
|
2019 |
|
Regalstandort: ST 277 K78.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
|
8 |
![Hacking & Security: das umfassende Handbuch Hacking & Security: das umfassende Handbuch](Cover.cls?type=cover&isbn=9783836291644&size=100) |
Hacking & Security: das umfassende Handbuch [Buch]
|
Aigner, Roland
|
2023 |
|
Regalstandort: ST 277 K78(3).
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 2.
|
9 |
![¬Die¬ Kunst der digitalen Verteidigung [Sicherheitsstrategien, Software-Diagnosen, forensische Analysen ; für Windows, Linux und heterogene Netze] ¬Die¬ Kunst der digitalen Verteidigung [Sicherheitsstrategien, Software-Diagnosen, forensische Analysen ; für Windows, Linux und heterogene Netze]](Cover.cls?type=cover&isbn=9783936546590&size=100) |
¬Die¬ Kunst der digitalen Verteidigung [Sicherheitsstrategien, Software-Diagnosen, forensische Analysen ; für Windows, Linux und heterogene Netze] [Buch]
|
Werth, Thomas
|
2009 |
|
Regalstandort: ST 276 W499.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 2.
|
10 |
![Mehr IT-Sicherheit durch Pen-Tests: Optimierung der IT-Sicherheit durch gelenktes „Hacking“ – Von der Planung über die Vertragsgestaltung zur Realisierung Mehr IT-Sicherheit durch Pen-Tests: Optimierung der IT-Sicherheit durch gelenktes „Hacking“ – Von der Planung über die Vertragsgestaltung zur Realisierung](Cover.cls?type=cover&isbn=9783322802576&size=100) |
Mehr IT-Sicherheit durch Pen-Tests: Optimierung der IT-Sicherheit durch gelenktes „Hacking“ – Von der Planung über die Vertragsgestaltung zur Realisierung [E-Book]
|
Rey, Enno
|
2005 |
|
.
|
11 |
![Mobile Hacking: ein kompakter Einstieg ins Penetration Testing mobiler Applikationen - iOS, Android und Windows Mobile Mobile Hacking: ein kompakter Einstieg ins Penetration Testing mobiler Applikationen - iOS, Android und Windows Mobile](Cover.cls?type=cover&isbn=9783864903489&size=100) |
Mobile Hacking: ein kompakter Einstieg ins Penetration Testing mobiler Applikationen - iOS, Android und Windows Mobile [Buch]
|
Spreitzenbarth, Michael
|
2017 |
|
Regalstandort: ST 233 S768.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
|
12 |
![Netzwerkprotokolle hacken: Sicherheitslücken verstehen, analysieren und schützen Netzwerkprotokolle hacken: Sicherheitslücken verstehen, analysieren und schützen](Cover.cls?type=cover&isbn=9783864905698&size=100) |
Netzwerkprotokolle hacken: Sicherheitslücken verstehen, analysieren und schützen [Buch]
|
Forshaw, James
|
2018 |
|
Regalstandort: ST 277 F732.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
|
13 |
![Pentesting mit Open Source: professionelle Penetrationstests mit kostenloser und quelloffener Software : Schlüsseltechniken für jedes Testfeld durch praxisnahe Beispiele verstehen und anwenden : alle gängigen Open-Source-Tools für Penetrationstests ausführlich erklärt : eigenes Labor für Penetrationstests kostengünstig einrichten Pentesting mit Open Source: professionelle Penetrationstests mit kostenloser und quelloffener Software : Schlüsseltechniken für jedes Testfeld durch praxisnahe Beispiele verstehen und anwenden : alle gängigen Open-Source-Tools für Penetrationstests ausführlich erklärt : eigenes Labor für Penetrationstests kostengünstig einrichten](Cover.cls?type=cover&isbn=9783645605458&size=100) |
Pentesting mit Open Source: professionelle Penetrationstests mit kostenloser und quelloffener Software : Schlüsseltechniken für jedes Testfeld durch praxisnahe Beispiele verstehen und anwenden : alle gängigen Open-Source-Tools für Penetrationstests ausführlich erklärt : eigenes Labor für Penetrationstests kostengünstig einrichten [Buch]
|
Faircloth, Jeremy
|
2017 |
|
Regalstandort: ST 233 F165.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
|
14 |
![Praktische Einführung in Hardware Hacking: Sicherheitsanalyse und Penetration Testing für IoT-Geräte und Embedded Devices Praktische Einführung in Hardware Hacking: Sicherheitsanalyse und Penetration Testing für IoT-Geräte und Embedded Devices](Cover.cls?type=cover&isbn=9783958458161&size=100) |
Praktische Einführung in Hardware Hacking: Sicherheitsanalyse und Penetration Testing für IoT-Geräte und Embedded Devices [Buch]
|
Mangel, Marcel
|
2020 |
|
Regalstandort: ST 277 M277.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
|
15 |
![SAP-Systeme schützen SAP-Systeme schützen](Cover.cls?type=cover&isbn=9783836238519&size=100) |
SAP-Systeme schützen [Buch]
|
Stumm, Holger
|
2016 |
|
Regalstandort: ST 510 S05 S934.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
|
16 |
![You’ve been hacked! Alles über Exploits gegen Webanwendungen You’ve been hacked! Alles über Exploits gegen Webanwendungen](Cover.cls?type=cover&isbn=9783836244602&size=100) |
You’ve been hacked! Alles über Exploits gegen Webanwendungen [Buch]
|
Eilers, Carsten
|
2019 |
|
Regalstandort: ST 277 E34.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
|